企业安全

AI驱动新一轮社交工程攻击:该如何应对?

社交工程攻击长期以来一直是一种有效的策略,因为它专注于利用人类的弱点。它不需要暴力破解密码,也不需要寻找未修补的软件漏洞。相反,它只是通过操纵信任、恐惧和对权威的尊重等情感,来获取…

勒索软件利用隐秘SSH隧道攻击ESXi系统,实现C2通信

网络安全研究人员发现,针对ESXi系统的勒索软件攻击不仅利用其访问权限,还将这些设备重新用作隧道流量的通道,以连接到命令与控制(C2)基础设施,从而躲避检测。 Sygnia的研究人…

THN 每周回顾:顶级网络安全威胁、工具与技巧 [1月27日]

欢迎来到本周的网络安全快讯!你是否想过,原本用于保护医院的AI技术,也可能成为攻击的突破口?本周,我们将深入探讨AI驱动的威胁、法规更新的关键内容,以及医疗技术中亟待解决的漏洞。 …

网络安全周报第508期:国际版

新一期《网络安全周报》已发布!每周精选的网络安全文章将免费发送至您的邮箱。 本期周报涵盖了国际媒体的报道,内容丰富多样,不容错过。 汽车安全漏洞引发关注 Subaru Starli…

ESXi勒索软件攻击利用SSH隧道逃避检测

网络安全公司Sygnia的研究人员警告称,ESXi勒索软件攻击背后的威胁行为者利用SSH隧道技术针对虚拟化环境进行攻击,以逃避检测。 攻击手法:利用未受监控的ESXi设备 勒索软件…

GamaCopy模仿Gamaredon战术,针对俄罗斯实体展开网络间谍活动

近日,一个此前未知的威胁组织被发现模仿与克里姆林宫相关的Gamaredon黑客组织的战术,针对俄语实体展开网络攻击。该活动被归因于一个名为GamaCopy的威胁集群,据评估,该集群…

探秘 Web 认证机制:从基础到 JWT攻防实战

在 Web 安全领域,看似平常的认证机制,背后却隐藏着错综复杂的风险与挑战,知己知彼,则百战不殆,只有了解其原理及攻击手法,才能提前预知风险。本文将重点剖析 Web 中的几种认证机…

OAuth2.0原理及常见漏洞

前言目前,很多的系统在登录的时候都支持通过第三方账号登录,如通过微信,qq,微博扫描登录。这种一般都是通过OAuth2.0搭建完成的。有一个问题需要思考:通过第三方应用登录的过程是…

紧急修复!SonicWall SMA 1000系列设备曝高危漏洞CVE-2025-23006,已遭野外利用

SonicWall近日发布警告,称其Secure Mobile Access(SMA)1000系列设备存在一个高危安全漏洞,该漏洞可能已被野外利用,属于零日漏洞。漏洞编号为CVE-…

零日漏洞疑被利用,Fortinet防火墙暴露接口遭攻击

网络安全研究人员近日发现,针对Fortinet FortiGate防火墙设备的新一轮攻击活动正在展开,这些设备的管理接口暴露在公共互联网上,成为攻击者的目标。 网络安全公司Arct…

1 2 13