Android Zygote 注入漏洞曝光:攻击者可借此执行代码获提权
在 Android 操作系统中,研究人员发现了一个编号为 CVE-2024-31317 的严重漏洞。该漏洞允许攻击者借助 Zygote 进程,在整个系统范围内执行代码并提升权限。此缺陷影响运行 Android 11 或更早版本的设备,在 Android 生态系
在 Android 操作系统中,研究人员发现了一个编号为 CVE-2024-31317 的严重漏洞。该漏洞允许攻击者借助 Zygote 进程,在整个系统范围内执行代码并提升权限。此缺陷影响运行 Android 11 或更早版本的设备,在 Android 生态系
Dell Technologies 发布了一项关键的安全更新,以修复其 Unity 企业存储系统中存在的多个严重漏洞。这些漏洞可能会让攻击者以 root 权限执行任意命令、删除关键系统文件,并在无需进行身份验证的情况下开展其他恶意活动。
2025年3月,网络威胁事件激增,个人用户和企业组织均面临严峻风险。从被武器化用于窃取个人数据的银行应用,到遭滥用于将用户重定向至钓鱼陷阱的可信域名,网络犯罪分子手段层出不穷。其攻击策略正变得更具创造性和危险性。以下是本月引发广泛关注的三大典型攻击事件。
2025年3月,网络威胁事件激增,个人用户和企业组织均面临严峻风险。从被武器化用于窃取个人数据的银行应用,到遭滥用于将用户重定向至钓鱼陷阱的可信域名,网络犯罪分子手段层出不穷。其攻击策略正变得更具创造性和危险性。以下是本月引发广泛关注的三大典型攻击事件。
国家知识产权局信息显示,华为技术有限公司申请一项名为“种关联控制方法及相关装置”的专利,公开号 CN 119696842 A ,申请日期为 2020 年 7 月。
Splunk 近日发布补丁,修复了影响 Splunk Enterprise 和 Splunk Cloud Platform 的高危远程代码执行(RCE)漏洞。该漏洞编号为 CVE-2025-20229,可能允许低权限用户通过上传恶意文件执行任意代码。
「思维链劫持」(H-CoT)的攻击方法,成功攻破了包括OpenAI o1/o3、DeepSeek-R1等在内的多款大型推理模型的安全防线。研究表明,这些模型的安全审查过程透明化反而暴露了弱点,攻击者可以利用其内部推理过程绕过安全防线,使模型拒绝率从98%骤降2
2024 年 11 月,澳大利亚最大港口运营商之一 DP World 遭遇网络攻击,导致其关键码头被迫停运三天。这次攻击扰乱了关键供应链,造成全国货物运输延误,并对依赖及时物流的行业产生连锁反应。虽然攻击者是通过利用已知漏洞获取了 DP World Austr
基础设施 攻击者 基础 yevtushenko 防御者 2025-03-27 17:19 2
以大模型为核心的人工智能技术是创新范式变革与产业升级的关键引擎,越来越多的机关、企事业单位开始推进大模型私有化部署,广泛应用于企业办公、科技研发、公共服务等领域。然而技术跃升与安全风险始终伴生演进,如何强化模型全生命周期安全管理,赋能AI行业向好向善发展,成为
Next.js React 框架近日披露了一个严重的安全漏洞,攻击者可利用该漏洞绕过授权检查,未经授权访问仅限管理员或其他高权限用户访问的敏感网页。该漏洞被标记为 CVE-2025-29927,其 CVSS 评分为 9.1(满分 10.0)。
在当今互联互通的世界中,网络威胁正以前所未有的速度发展。不法分子正在利用复杂的策略入侵系统、窃取敏感数据,并干扰各种规模公司的运营。传统的网络安全措施难以跟上现代威胁的数量和复杂性。因此,企业正转向 AI 来帮助改变他们检测、预防和应对网络风险的方式。
红魔在前锋位置上有两个选择,拉斯穆斯·霍伊隆德和约书亚·齐尔克泽,但他们都未能达到人们所期望的高度。
CSRF (Cross-Site Request Forgery),中文名为跨站请求伪造,是一种常见的网络安全漏洞。它允许攻击者欺骗用户的浏览器,使其在用户不知情的情况下,以用户的身份向已认证的 Web 应用程序发送恶意请求,从而执行非用户本意的操作。
我们都曾遇到过这样的情况:在浏览网页、使用APP或进行在线交易时,突然弹出一个提示:“当前环境异常,完成验证后即可继续访问。” 这个看似简单的提示,背后却隐藏着复杂的网络安全问题。
AI时代网络安全攻防战已进入“毫秒级竞赛”,“攻击者每年提速10到14分钟,防御者的响应必须比他们更快。”CrowdStrike高级副总裁Adam Meyers的警告,揭示了当前网络安全的核心矛盾——AI正在重塑攻击的规模、速度与隐蔽性。
网络安全的战场从未平静。以色列安全厂商Check Point Research(CPR)最近发现了一场复杂的网络攻击,利用Windows驱动程序签名策略的漏洞,禁用安全工具,并在数千个系统中部署恶意软件。这场攻击从2024年6月便开始了,目标锁定了大量使用云基
近期,AMD的Zen系列CPU曝出了一个编号为CVE-2024-56161的关键微码漏洞,该漏洞涉及从Zen 1到Zen 4的所有架构,其CVSS评分高达7.2,引起了业界的广泛关注。这一漏洞最初由谷歌安全研究团队在2024年9月25日发现,并立即向AMD进行
这种级别的访问对 DeepSeek 自身的安全及其最终用户构成了严重风险。攻击者不仅可以检索敏感日志和实际的纯文本聊天消息,而且还可能使用如下查询直接从服务器窃取纯文本密码和本地文件。
此漏洞允许远程攻击者绕过 Windows 的 Mark-of-the-Web (MOTW) 保护机制,从而可能在受影响的系统上执行任意代码。此漏洞的 CVSS 评分为 7.0,反映出其严重性。
Vedomosti 写道,在 2025 年初,使用勒索软件病毒进行黑客攻击的成本平均为 2 万美元,他引用了 Positive Technologies 的数据,该数据基于对 40 个网站(大型影子论坛、市场和 Telegram 频道)上 2 万多个广告的分析