网络安全研究人员近期发现了一种窃取信用卡信息的恶意软件活动,该活动主要针对运行Magento的电商网站。为了逃避检测,攻击者将恶意内容隐藏在HTML代码的图片标签中。 MageCa…
在当今技术时代,安全运营中心(SOC)在保护组织免受网络攻击和威胁方面发挥着重要作用。然而,SOC也面临着诸多挑战,例如技能短缺、IT环境复杂化、警报疲劳等问题。这些挑战严重影响了…
AI是否真的正在重塑网络威胁格局?还是说,无休止的炒作掩盖了现实中更实际的威胁?根据Picus Labs发布的《2025年红色报告》对超过100万份恶意软件样本的分析,迄今为止,A…
近期,网络攻击者开始利用改良版的SharpHide工具创建隐藏的注册表值,这极大地增加了检测和删除的难度。这种技术利用了Windows注册表重定向机制,使得标准工具难以识别和清除这…
前提提要两个月前审计过RuoYi4.7.0漏洞的成因,从漏洞提交直接分析,但这样的分析让我感到远远不够,我还是不特别明白这个漏洞完整的造成原因。所以我打算进一步的去审计相关代码,但…
Linus Torvalds 近日发布了 Linux 内核 6.14-rc3 版本,这是即将发布的 Linux 6.14 稳定版的最新候选版本。KVM(基于内核的虚拟机)维护者 P…
在一次复杂的网络攻击活动中,代号为Storm-2372的黑客利用Microsoft Teams会议邀请实施“设备代码钓鱼”攻击。自2024年8月以来,该攻击活动已针对欧洲、北美、非…
网络安全公司警告称,SonicWall防火墙中存在的一个严重认证绕过漏洞正在被积极利用,该漏洞编号为CVE-2024-53704 。2025年2月10日,随着Bishop Fox的…
研究人员发现了一种新型后门恶意软件,使用Go语言编写,并利用Telegram作为其命令与控制(C2)通信渠道。尽管该恶意软件似乎仍处于开发阶段,但它已经具备完整的功能,能够执行多种…
近日发现的一个Python脚本因采用巧妙的反分析技巧而被列为潜在的网络安全威胁。该脚本在VirusTotal上的检测率较低(4/59),它利用tkinter库创建了一个虚假的“蓝屏…