Web应用程序安全测试研究人员发布了一份报告,声称OnePlus智能手机正在泄露敏感的用户信息。 当有人购买新的OneP...
Linux Kernel Bug会破坏PC,IoT小工具和更多离线
四个漏洞可能会使用拒绝服务攻击“破解”连接的设备。 Netflix研究人员在FreeBSD和Linux内核中发现了多个基...
点击’n Ghost Attack创造性地瞄准Android设备
研究人员使用恶意NFC标签和陷阱物理表面将Android设备连接到恶意无线网络。 研究人员创造了一种名为Tap'n Gh...
零日不再:Windows Bug获得修复
0patch已经发布了针对SandboxEscaper的危险LPE漏洞的临时微补丁,而我们正在等待微软的官方补丁。 微软...
企业中了勒索病毒该怎么办?可以解密吗?
勒索病毒席卷全球,给全球各大小政企业都带来了巨大的损失,勒索病毒重点在于防,可是黑客无孔不入,再强大的系统都有可能存在漏...
pymetasploit3:一个Python编写的Metasploit自动化库
Pymetasploit3是一个Python编写的成熟的Metasploit自动化库。它可以通过msfrpcd或msfc...
中央情报局最大的网络间谍网络被伊朗攻击
伊朗政府官员声称已经拆除了由美国中央情报局(CIA)运营的庞大的网络间谍网络。 据IT安全审计专家报道,伊朗提到在调查后...
顶级网络安全新闻| 6月19日
我们谈论如何在不支付勒索软件,Canva,Flipboard和在线约会应用程序数据泄露的情况下恢复文件,Hiddenwa...
“登录Apple”营销旋转还是隐私魔术? 专家称重
登录方案承诺它不会共享数据 - 并且对于使用第三方登录的所有开发人员都是必需的。 苹果公司的“使用Apple登录”功能有...
堡垒机哲学史:从哪里来?到哪里去?是什么?
一、缘起:堡垒机从哪里来? ——无风不起浪,从需求中来 2005年,中国,我在某互联网公司的安全部门,面临3个问题。 1...