unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Kaiser医疗集团泄露了近7万份医疗记录
Kaiser 公司本月早些时候透露,由于4月5日的电子邮件泄露事件,该公司遭受了一次大规模的数据泄露,可能泄露了近7万名患者的医疗记...
2022-7-12 12:0:0 | 阅读: 15 |
收藏
|
www.4hou.com
攻击
攻击者
信息
安全
漏洞
Flubot演变史(下)
2021年10月至11月:Flubot4.9版出现了“Android安全更新”活动和新的重大协议更改在10月和11月的大部分时间里,...
2022-7-12 12:0:0 | 阅读: 13 |
收藏
|
www.4hou.com
flubot
攻击者
攻击
c2
断剑重铸?Kaiji僵尸网络正在重构
导语:近日深信服威胁情报研究团队捕获到Kaiji僵尸网络的最新变种。该病毒最早在2020年出现,使用多种危害较高的漏洞发起攻击,试图感染服务器和物联网设备,能够发起分布式拒绝服务(DDoS)攻击。...
2022-7-12 10:0:15 | 阅读: 11 |
收藏
|
www.4hou.com
kaiji
模块
网络
僵尸
攻击
2022重大勒索攻击事件汇总
近期勒索事件意大利巴勒莫市遭勒索攻击6月,Vice Society勒索软件组织声称对袭击意大利南部巴勒莫市的网络攻击负责,团伙声称从...
2022-7-12 09:58:35 | 阅读: 22 |
收藏
|
www.4hou.com
攻击
勒索
数据
安全
网络
“狼来了”!某黑产团伙套壳“大灰狼远控”发起攻击
导语:深信服深瞻情报实验室监控到某黑产团伙利用高危RCE漏洞发起攻击,并利用定制的“大灰狼远控”作案工具实施远程控制,最终实现控制用户机器和窃取用户隐私数据的目的。...
2022-7-11 17:30:7 | 阅读: 52 |
收藏
|
www.4hou.com
攻击
团伙
灰狼
大灰狼
模块
9月1日起开始施行!《数据出境安全评估办法》解读
据悉,出台《办法》旨在落实《网络安全法》、《数据安全法》、《个人信息保护法》的规定,规范数据出境活动,保护个人信息权益,维护国家安全和社会公共利益,促进数据跨境安全、自由流动,切实以安全保发展、以发展...
2022-7-11 17:28:30 | 阅读: 16 |
收藏
|
www.4hou.com
数据
安全
信息
海云安入选2021年度深圳市“专精特新”中小企业名单
导语:近日,深圳市工业和信息化局公示2021年度深圳市“专精特新”中小企业名单。通过层层筛选,深圳市海云安网络安全技术有限公司凭借在网络安全领域突出的技术优势脱颖而出,成功入围!...
2022-7-11 17:25:19 | 阅读: 10 |
收藏
|
www.4hou.com
深圳市
云安
专精
安全
《嘶吼2022网络安全产业图谱》线上发布会即将开始,直播通道预约开启!
导语:由国家网络安全产业园区(通州园)与嘶吼安全产业研究院联合主办的《嘶吼2022网络安全产业图谱》发布会,将于7月13日14:00以直播的形式,在线上与大家见面。...
2022-7-11 17:19:44 | 阅读: 29 |
收藏
|
www.4hou.com
安全
网络
嘶吼
通州
什么是撞库及撞库攻击的基本原理
6月26日晚,我国大型聊天软件QQ出现了大规模盗号情况,而且是在QQ号本人在线时出现了被盗情况。6月27日中午,腾讯QQ发布声明称:...
2022-7-11 17:13:27 | 阅读: 21 |
收藏
|
www.4hou.com
数据
账号
攻击
信息
数据库
中国日报专访IDC中国区总裁霍锦洁:以数据安全护航企业数字化优先战略
在技术创新、新冠疫情、国际形势的多重挑战下,越来越多的企业开始践行数字化优先战略,并对全球的数字化创新进程产生巨大影响。而数据作为数...
2022-7-11 14:19:21 | 阅读: 9 |
收藏
|
www.4hou.com
数据
安全
中国
女士
参数化导致的WAF绕过研究
导语:在前面的两篇文章中,我们已经对编码和normalize这两个阶段可能造成的WAF绕过进行了分析。按照之前文章的分析结论,参数化是整个WAF工作过程中的又一个重要的阶段,在这个阶段中同样存在可以绕...
2022-7-11 14:19:4 | 阅读: 28 |
收藏
|
www.4hou.com
绕过
数据
拦截
注入
par
权威报告发布:国内网络威胁检测与响应权威市场规模同比增长36.6%
“2021 年中国网络威胁检测与响应市场环境受到网络威胁、政策监管和企业刚性需求等三方面的驱动。”近日,领先的IT市场研究和咨询公司...
2022-7-11 12:41:2 | 阅读: 10 |
收藏
|
www.4hou.com
威胁
网络
攻击
天眼
安信
数据隐私治理最佳实践(下)
这是一本用于评估、操作和加速智能数据隐私解决方案的分步工作手册,在上一篇文章中已经阐述了制定隐私计划策略的整体思路和实施步骤的前三部分,在这本文中将继续围绕数据隐私治理最佳实践的剩余部分。隐私与安全数...
2022-7-11 12:0:0 | 阅读: 12 |
收藏
|
www.4hou.com
数据
风险
安全
透明度
大黄蜂:新装载机迅速在网络犯罪生态系统中占据中心位置
最近开发的恶意软件加载程序——“大黄蜂”已迅速成为各种网络犯罪攻击的关键组成部分,并且似乎已经取代了一些较旧的加载程序。上述迹象表明...
2022-7-11 12:0:0 | 阅读: 30 |
收藏
|
www.4hou.com
攻击
勒索
黄蜂
大黄蜂
adfind
NIST第3轮后量子密码算法进展
NIST公布第3轮后量子密码算法标准化筛选结果。2022年7月5日,NIST公布第3轮后量子密码算法标准化筛选结果。第三轮后量子密码...
2022-7-10 12:0:0 | 阅读: 36 |
收藏
|
www.4hou.com
加密
crystals
第三轮
候选
kyber
Flubot演变史(上)
Flubot是一个基于Android的恶意软件,在过去一年半中已在欧洲、亚洲和大洋洲大肆攻击,这些被攻击的设备大多是毫无戒心的受害者...
2022-7-10 12:0:0 | 阅读: 12 |
收藏
|
www.4hou.com
攻击
攻击者
flubot
c2
利用空指针解引用LPE有可能实现吗?
我读过的很多博客文章都讨论了有趣的漏洞和漏洞利用,但作者们通常不会分享发现背后的过程。我想向大家展示一下,有时只要手动寻找一下就可以...
2022-7-9 12:0:0 | 阅读: 15 |
收藏
|
www.4hou.com
漏洞
bitdefender
bdreinit
数据
dacl
揭露5个错误的社会工程学假设
网络犯罪分子正在继续发起创造性的社会工程攻击来欺骗用户。与此同时,对于社会工程学的误解也正在加剧用户沦为受害者的风险。绝大多数网络攻...
2022-7-9 12:0:0 | 阅读: 36 |
收藏
|
www.4hou.com
威胁
攻击
proofpoint
网络
安全
攻击者利用事件日志来隐藏无文件恶意软件
研究人员发现了一个恶意攻击活动,攻击者利用了一种以前从未见过的攻击技术在目标机器上悄悄地植入了进行无文件攻击的恶意软件。该技术是将s...
2022-7-9 12:0:0 | 阅读: 28 |
收藏
|
www.4hou.com
攻击
攻击者
windows
注入
漏洞预警|Apache Commons Configuration远程代码执行漏洞
开源漏洞预警近日网上有关于开源项目Apache Commons Configuration远程代码执行漏洞 ,棱镜七彩安全研究院对漏...
2022-7-8 14:6:44 | 阅读: 51 |
收藏
|
www.4hou.com
漏洞
开源
远程
修复
数据
Previous
156
157
158
159
160
161
162
163
Next