标签

 漏洞 

相关的文章:

本列表汇集了关于各种漏洞的深入分析与研究,包括漏洞的发现、利用及修复方法,旨在为安全研究人员和开发者提供全面的参考资料。

如何利用EternalBlue漏洞在Windows上进行攻击 – 一步一步的指南

If you’ve followed cybersecurity news over the past few years, you’ve likely come across EternalBlue. This critical Windows exploit played a key role in the widespread WannaCry ransomware attack...

EternalBlue是美国国家安全局开发的Windows漏洞,2017年被黑客泄露,导致WannaCry等网络攻击。该漏洞利用Windows的SMB协议,允许黑客无需密码入侵系统。防御措施包括更新Windows、禁用SMBv1和使用强防火墙。

如何利用EternalBlue漏洞在Windows上进行攻击 – 一步一步的指南
原文英文,约900词,阅读约需4分钟。发表于:
阅读原文
原文中文,约11400字,阅读约需27分钟。发表于:
阅读原文

CISA警告:苹果WebKit越界写入漏洞已被野外利用

苹果WebKit越界写入漏洞(CVE-2025-24201)已被野外利用,攻击者可执行未经授权的代码。

美国CISA警告,苹果WebKit浏览器引擎存在零日漏洞CVE-2025-24201,攻击者可利用该漏洞执行未经授权的代码。受影响的设备包括多款iPhone和iPad。苹果已发布更新修复该漏洞,建议用户及时更新设备,避免点击不可信链接,并监控设备行为。

原文中文,约1300字,阅读约需3分钟。发表于:
阅读原文

微软修复自2023年3月以来就被利用的Windows NT内核漏洞 主要用于提权

#安全资讯 微软修复自 2023 年 3 月以来就被利用的 Windows NT 内核子系统安全漏洞,该漏洞被 PipeMagic 后门程序部署用于提升权限进行数据窃取。该漏洞仅影响 Windows 10 v1809 和 Windows 10 Server 2019 及更老的版本,之后的新版本包括 Windows 11 都不受影响。查看全文:https://ourl.co/108313

微软修复了自2023年3月以来被黑客利用的Windows NT内核子系统漏洞(CVE-2025-24983),该漏洞影响Windows 10 v1809及更早版本,允许攻击者提升权限进行数据窃取。Windows 11及更新版本不受影响。修复延迟两年因漏洞利用复杂。

原文中文,约1000字,阅读约需3分钟。发表于:
阅读原文
原文中文,约1200字,阅读约需3分钟。发表于:
阅读原文
原文中文,约2000字,阅读约需5分钟。发表于:
阅读原文

谷歌2024年向660名研究人员支付1200万美元的漏洞赏金 平均每位获得1.8万美元

#安全资讯 谷歌在 2024 年向 660 名安全研究人员支付高达 1,200 万美元的漏洞赏金,平均每位研究人员获得 1.8 万美元。自 2010 年推出漏洞赏金计划以来谷歌累计支付 6,500 万美元,今年也是该计划成立 15 周年,谷歌称将继续于安全社区合作提高谷歌产品和服务的安全态势。查看全文:https://ourl.co/108289

2024年,谷歌向660名安全研究人员支付近1200万美元的漏洞赏金,平均每人1.8万美元。自2010年启动漏洞赏金计划以来,谷歌累计支付6500万美元,并提高了2024年的赏金上限,以加强与安全社区的合作,提升产品安全。

原文中文,约900字,阅读约需2分钟。发表于:
阅读原文

攻击者开始利用MFA漏洞在内的高级手段绕过多因素身份验证

这些高级技术利用了身份验证工作流程中的漏洞,而非身份验证因素本身。

研究人员发现攻击者可以通过利用身份验证流程中的漏洞绕过多因素身份验证(MFA),即使启用MFA也能未经授权访问账户。攻击者通过操纵身份验证响应数据伪装成已完成验证,导致安全团队难以检测。专家建议持续验证MFA状态并关注异常账户活动。

原文中文,约2000字,阅读约需5分钟。发表于:
阅读原文

使用GitLab简化漏洞风险优先级排序

Development and security teams are often overwhelmed by the number of vulnerabilities they need to remediate. Many organizations remediate less than 16% of their known vulnerabilities monthly....

开发和安全团队面临修复漏洞的挑战,许多组织每月修复的漏洞不足16%。CVSS、KEV和EPSS三种框架帮助优先处理漏洞。GitLab 17.9版本支持这些框架,帮助团队评估和优先处理风险。CVSS评估漏洞严重性,KEV关注被利用的漏洞,EPSS预测未来30天内可能被利用的漏洞。结合这三种框架,安全团队能更有效地分配资源,集中处理高风险漏洞。

使用GitLab简化漏洞风险优先级排序
原文英文,约1100词,阅读约需4分钟。发表于:
阅读原文
原文中文,约1500字,阅读约需4分钟。发表于:
阅读原文