unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
分析开放式无线接入网的安全现状
开放式无线接入网 (ORAN or O-RAN) 是搭建一个开放、虚拟化和智能的无线接入网 (RAN) 体系结构,从而创造一个包含多家厂商、各家厂商的产品之间可以互操的生态系统。开放无线接入网(ORA...
2023-12-9 12:2:31 | 阅读: 4 |
收藏
|
嘶吼专业版
ric
网络
xapp
rmr
供应商
威胁团伙利用TeamCity CVE-2023-42793漏洞展开攻击
自2023年10月初以来,微软已经观察到两个由朝鲜政府撑腰的威胁组织:Diamond Sleet和Onyx Sleet,他们利用CVE-2023-42793漏洞影响JetBrains TeamCity...
2023-12-9 12:2:27 | 阅读: 5 |
收藏
|
嘶吼专业版
攻击
sleet
diamond
威胁
载荷
Qilin勒索软件针对VMware ESXi进行攻击
勒索软件 Qilin 是目前运行 VMware ESXi 的计算机所面临的新的威胁,这也是针对加密货币进行网络攻击的最新形势。关注此事的安全专家针对此情况表示很大的担忧:Qilin 病毒linux版本...
2023-12-8 12:1:14 | 阅读: 4 |
收藏
|
嘶吼专业版
网络
攻击
qilin
安全
勒索
Promon发现了用于攻击银行的新安卓恶意软件:FjordPhantom
Promon公司发现了一种新的安卓恶意软件,并命名为命名为FjordPhantom,它具有很强的隐蔽性和传播能力,本文将深入探讨FjordPhantom的性质及工作原理。 背景通过合作...
2023-12-8 12:1:11 | 阅读: 9 |
收藏
|
嘶吼专业版
虚拟
攻击
虚拟化
BLUFFS攻击可劫持蓝牙连接,影响数十亿设备
Eurecom研究人员Daniele Antonioli识别了针对蓝牙的六类攻击——BLUFFS,其可以打破蓝牙会话的机密性,实现设备模拟和中间人攻击,这六类攻击中有2个利用了解密交换过程中的数据的会...
2023-12-7 12:3:49 | 阅读: 4 |
收藏
|
嘶吼专业版
攻击
bluffs
漏洞
派生
安全
制定事件响应计划时需要注意的7个陷阱
没有企业想在网络安全事件发生时才被动响应,因此许多企业都已经制定了安全事件响应的策略和计划,以尽量减小攻击事件造成的影响。可以说,事件响应计划已经成为每个企业网络安全实践的关键组成部分。然而,随着网络...
2023-12-7 12:3:46 | 阅读: 3 |
收藏
|
嘶吼专业版
信息
网络
安全
备份
分析Google Workspace全域委托功能中的关键风险
Google Suite是Google在订阅基础上提供的一套云计算生产力和协作软件工具和软件,它包含Google广受欢迎的网上应用,包括Gmail、Google云端硬盘、Google环聊、Google...
2023-12-6 12:5:2 | 阅读: 5 |
收藏
|
嘶吼专业版
全域
gcp
数据
攻击
【嘶吼精炼】数据安全细分市场之数据流动安全专题报告
随着信息技术的不断进步和数据的快速增长,数据流动已成为现代社会中各个领域的重要组成部分,与此同时,数据流动所带来的潜在风险和挑战也日益凸显。数据泄露、隐私侵犯、网络攻击、数据篡改等安全威胁不断涌现,给...
2023-12-6 12:4:58 | 阅读: 3 |
收藏
|
嘶吼专业版
数据
安全
嘶吼
共享
基于CVE-2023-36884和CVE-2023-36584漏洞链攻击的深度分析
漏洞链攻击从以下诱饵开始:分析时,研究人员观察到一个有趣的Microsoft Word文档(.docx文件)于2023年7月3日首次提交给VirusTotal,名为Overview_of_UWCs_U...
2023-12-5 12:1:15 | 阅读: 6 |
收藏
|
嘶吼专业版
攻击
windows
安全
file001
chm
Lockbit已成为2022—2023年全球最著名的勒索软件变种
勒索软件组织LockBit已承认他们是印度国有航空航天研究实验室遭受网络攻击的幕后黑手。此外,在今年七月份,印度制药公司Granules作为最新的网络攻击目标之一,LockBit就在其暗网泄露了Gra...
2023-12-5 12:1:10 | 阅读: 6 |
收藏
|
嘶吼专业版
lockbit
勒索
网络
攻击
Gmail应用RETVec可提高对垃圾邮件分类的正确性
Gmail、YouTube、Google Play等应用系统都依赖文本分类模型来识别有害内容,包括钓鱼攻击、不适当的评论内容和垃圾邮件。机器学习模型很难对此类文本进行精准分类,因此攻击者可以使用对抗文...
2023-12-4 12:2:37 | 阅读: 6 |
收藏
|
嘶吼专业版
retvec
模型
化器
分类器
谷歌
ChatGPT的训练数据可以通过“偏离攻击”进行泄露
ChatGPT等大语言模型(LLM)使用来自图书、网站及其他来源的海量文本数据进行训练,通常情况下,训练它们所用的数据是一个秘密。然而,最近的一项研究揭示:它们有时可以记住并反刍训练它们所用的特定数据...
2023-12-4 12:2:34 | 阅读: 6 |
收藏
|
嘶吼专业版
模型
数据
chatgpt
偏离
攻击
影子AI:新型影子IT威胁载体
“在人工智能比我们更聪明之前,我认为应该鼓励开发它的人投入大量的工作来理解它可能会被控制和滥用的方式。”——杰弗里·辛顿(Geoffrey Hinton),人工智能教父生成式人工智能工具已经为首席信息...
2023-12-3 12:1:20 | 阅读: 3 |
收藏
|
嘶吼专业版
数据
生成式
影子
安全
从用户的设备端攻击5G基础设施
5G开启了传统无线连接无法实现的前所未有的应用,帮助企业加速数字化转型、降低运营成本,并最大限度地提高生产力,以获得最佳投资回报。为了实现目标,5G依赖关键的服务类别:大规模机器类型通信(mMTC)、...
2023-12-3 12:1:16 | 阅读: 15 |
收藏
|
嘶吼专业版
gtp
upf
攻击
基站
网络
攻击者通过Microsoft Access“链表”功能执行NTLM强制身份验证攻击
10 月 12 日,微软宣布新一轮过渡计划,弃用 NTLM 身份认证方式,让更多企业和用户过渡到Kerberos。Microsoft Access (Office套件的一部分)有一个“链接到远程SQL...
2023-12-2 12:2:32 | 阅读: 4 |
收藏
|
嘶吼专业版
攻击
端口
数据
攻击者
设计安全高效网络的17个关键策略
随着越来越多的业务流程走向数字化,拥有一个强大可靠的网络能够处理日益增长的日常流量对于维持生产力和服务至关重要。同时,网络攻击者永远不会停滞不前,每家组织都是潜在的目标。技术领导者及其团队比以往任何时...
2023-12-2 12:2:28 | 阅读: 6 |
收藏
|
嘶吼专业版
网络
安全
隔离
攻击
数据
针对电子商务和网上购物的攻击活动激增
2022年,全球电子商务零售收入预计将达到5.7万亿美元,比前一年增长近10%。一年一度的“黑色星期五”为网络攻击者无疑为攻击者搭建了舞台,攻击者利用用户的在线购物热情也开始了疯狂的攻击。本文深入研究...
2023-12-1 12:3:46 | 阅读: 3 |
收藏
|
嘶吼专业版
网络
钓鱼
攻击
星期五
欺诈
攻击者利用Word 文档漏洞对组织发起攻击
最近发现了一个漏洞,黑客能够在微软所有版本的专有 MSHTML 浏览器引擎中执行远程代码,而无需安装任何应用程序。微软 Word 中存在一个零日漏洞,攻击者正在利用该漏洞制作特制的文档。微软的 Sky...
2023-12-1 12:3:41 | 阅读: 11 |
收藏
|
嘶吼专业版
攻击
漏洞
网络
msdt
EleKtra-Leak挖矿攻击:攻击者通过迅速窃取(AWS) IAM密钥来挖矿
相关研究人员最近发现了一个异常活跃的攻击活动,研究人员称之为EleKtra-Leak,它会自动窃取GitHub公共存储库中泄漏的身份和访问管理(IAM)密钥。因此,与该活动相关的攻击者能够创建多个AW...
2023-11-30 14:1:49 | 阅读: 12 |
收藏
|
嘶吼专业版
攻击
攻击者
github
泄漏
隔离
抓取即服务为何变成了网络威胁
在机器人程序(bot)与欺诈预防系统无休止的较量中,无处不在的网站抓取(website scraping)威胁已渗入到了互联网的各个角落。由于隐密算法以及组织对数据贪得无厌的需求,网站抓取攻击构成了一...
2023-11-30 14:1:45 | 阅读: 4 |
收藏
|
嘶吼专业版
网络
攻击
数据
威胁
信息
Previous
4
5
6
7
8
9
10
11
Next