最新 最热

如何防御sql注入攻击

当网站使用不安全的SQL查询方式时,黑客可以通过注入恶意SQL语句来获取网站的敏感信息或者控制网站的数据库。为了防止SQL注入攻击,以下是一些防御措施:...

2024-07-14
0

API接口安全加固:应对黑客攻击的实战指南

随着API(Application Programming Interface)的广泛应用,它们成为了黑客的新目标。API接口的安全性直接影响着应用的稳定性和用户数据的安全。本文将介绍API接口常见的攻击类型,并分享一些实用的防御策略和技术实现,帮助开...

2024-06-25
0

网络犯罪分子利用 StackOverflow 推广恶意 Python 软件包

近日,有网络安全研究人员警告称,在Python 软件包索引(PyPI)库中发现了一个新的恶意 Python 软件包,该软件包为黑客盗取加密货币提供了便利。

2024-05-31
0

黑客大量攻击VPN,Check Point、思科紧急发布通知

本周一(5月27日),Check Point 公司发布警告称,有黑客针对其远程访问VPN设备发起了持续攻击。

2024-05-29
1

英特尔AI模型压缩器现满分漏洞,可导致任意代码执行

Neural Compressor 软件可帮助公司减少人工智能模型所需的内存量,同时降低缓存丢失率和使用神经网络的计算成本,帮助系统实现更高的推理性能。公司使用开源 Python 库在不同类型的硬件设备上部署人工智能应用,包括那些计...

2024-05-27
0

黑客滥用微软「快速助手」,展开网络钓鱼攻击活动

Quick Assist 是微软公司推出的一款合法应用程序,允许用户通过远程连接与他人共享自己的 Windows 或 macOS 设备,主要用于排除系统中的技术问题,默认安装在运行 Windows 11 的设备上。...

2024-05-27
0

2024年Q1 APT趋势报告

Gelsemium组织利用服务器端漏洞部署webshell,并使用各种定制和公共工具逃避检测。两个主要的植入程序——SessionManager和OwlProxy于2022年在Exchange服务器的ProxyLogon类型漏洞利用之后首次被发现。卡巴斯基最近的...

2024-05-27
0

支付行业中的加签与验签一文讲透

商务合同、契约关系等丢需要合作双方签名之后才能生效,签名能够证明是本人授权的合作协议,如果被伪造了合作关系,则可以根据签名的笔迹判断出来。同样这个思路可以引入支付行业,支付机构收到支付报文之后能否判断出是合法...

2024-04-25
0

绒绒说漏洞(下):“旧”漏洞的持续威胁

全世界有不少黑帽、白帽在挖掘漏洞。其中黑帽就属于我们常说的,利用漏洞发起攻击的骇客。而白帽,则是与之相反,他们对网络安全有着极大的兴趣,并通过个人技能帮助企业挖掘漏洞。这对于软件厂商来说是非常有益处的,所以国内...

2024-04-22
0

【火绒安全周报】乌克兰警方逮捕僵尸网络组织者/直播平台Twitch遭黑客攻击

近日,乌克兰警方逮捕了一名负责创建和管理庞大僵尸网络的黑客。据悉,该僵尸网络由10万台被感染设备组成,用于为付费客户开展DDoS攻击和垃圾邮件攻击。此外,该黑客还利用自动化网络检测网站中的漏洞入侵网站,暴力破解电子邮...

2024-04-22
0