上星期,一年一度的電腦安全論壇 Blackhat 2014 在美國(guó)拉斯維加斯舉行,會(huì)中有一位資安專家 Dan Rosenburg,提出了一個(gè)值得關(guān)注的行動(dòng)裝置系統(tǒng)漏洞,一旦有技巧的駭客運(yùn)用這項(xiàng)漏洞
2014-08-12 09:24:081099 有關(guān)安全研究人員發(fā)現(xiàn),采用ZigBee協(xié)議的設(shè)備存在一個(gè)嚴(yán)重漏洞,你家的智能設(shè)備將隨意被控制。看看有沒(méi)這么神。
2015-08-27 09:44:23733 北京時(shí)間8月8日早間消息,信息安全研究公司Check Point近期發(fā)現(xiàn)了高通處理器Android手機(jī)的4個(gè)新漏洞。通過(guò)這些漏洞,黑客可以完全控制受影響的手機(jī)。
2016-08-08 10:00:25391 WLAN芯片。
Eset的研究人員表示,他們?cè)谶@一Wi-Fi芯片中發(fā)現(xiàn)了此前未知的一個(gè)漏洞,這一嚴(yán)重的漏洞,導(dǎo)致易受攻擊的設(shè)備使用全零加密方式來(lái)加密用戶的部分通信信息,在成功的攻擊中,這些易受攻擊的設(shè)備傳輸?shù)牟糠譄o(wú)線網(wǎng)絡(luò)數(shù)據(jù)包能夠被解密。
2020-02-28 09:35:314739 因子軟件漏洞的CVSS基礎(chǔ)分:這個(gè)因子來(lái)源于該漏洞的CVSS2/3基礎(chǔ)分。也就是漏洞的本身的嚴(yán)重性評(píng)分。時(shí)間因子:即影響漏洞帶來(lái)風(fēng)險(xiǎn)的時(shí)間因素。時(shí)間因子是為了彌補(bǔ)CVSS分的不足,綜合了漏洞緩解措施被
2017-12-25 15:18:01
AlphaFuzzer是一款多功能的漏洞挖掘工具,到現(xiàn)在為止,該程序以文件格式為主。1.0版本主要包含了:一個(gè)智能文件格式的漏洞挖掘框架。一個(gè)通用文件格式的fuzz模塊。此外,他還包含了一個(gè)ftp服務(wù)器程序的fuzz模塊。一個(gè)程序參數(shù)的fuzz模塊。一些shellcode處理的小工具。
2019-07-15 06:44:21
Flash強(qiáng)制啟動(dòng)視頻漏洞修補(bǔ)工具
2008-10-15 11:22:07
現(xiàn)如今,PCB設(shè)計(jì)的技術(shù)雖然不斷提升,但不代表PCB設(shè)計(jì)工藝過(guò)程中沒(méi)有問(wèn)題。其實(shí),任何領(lǐng)域或多或少都存在問(wèn)題。本文我們就說(shuō)說(shuō)PCB設(shè)計(jì)中存在的那些漏洞,希望各位工程師遇到同樣問(wèn)題可以避免入坑!
2020-10-30 07:55:32
大約6個(gè)月前,有人發(fā)布了PSoC 4設(shè)備中明顯漏洞的全面解釋。該漏洞將允許攻擊者將惡意代碼加載到Flash中,然后將其標(biāo)記為保留給監(jiān)控器,從而允許代碼在芯片擦除中生存,并且?guī)缀鯖](méi)有被檢測(cè)到運(yùn)行。正如
2019-01-09 13:58:09
), StephenA. Ridley (作者),GeorgWicherski (作者)二、讀讀簡(jiǎn)介,看看適合你嗎?由世界頂尖級(jí)黑客打造,是目前最全面的一本Android系統(tǒng)安全手冊(cè)。書中細(xì)致地介紹了Android
2015-09-26 12:23:52
`[資料分享]+[size=21.3333339691162px]Android軟件安全審計(jì)及漏洞修復(fù)經(jīng)驗(yàn)談一、看威武霸氣的封面作者:宋申雷 [size=21.3333339691162px]這個(gè)
2015-09-26 11:00:46
這件事兒,并且給出了升級(jí)建議。但是作為一個(gè)開(kāi)發(fā)者,我更關(guān)注的是他為什么會(huì)頻繁被爆漏洞?于是我?guī)е苫?,去看了下fastjson的releaseNote以及部分源代碼。最終發(fā)現(xiàn),這其實(shí)和fastjson中
2020-11-04 06:01:21
為各類應(yīng)用保駕護(hù)航?! entry解決方案包括可定制化的嵌入式軟件、參考設(shè)計(jì)、IP和開(kāi)發(fā)工具,可加速實(shí)現(xiàn)符合NIST平臺(tái)固件保護(hù)恢復(fù)(PFR)指南的安全系統(tǒng)?! 」碳?b class="flag-6" style="color: red">漏洞正逐年增加,安全問(wèn)題該
2020-09-07 17:16:48
機(jī)器人吸塵器,如iRobot Roomba 980使用攝像機(jī)幫助它們?cè)诩依?b class="flag-6" style="color: red">更方便的運(yùn)動(dòng),但Diqee使用攝像機(jī)將設(shè)備變成安全監(jiān)控系統(tǒng)。當(dāng)真空吸塵器在充電或在家中行走清潔地毯時(shí),用戶可以通過(guò)攝像機(jī)遠(yuǎn)程
2018-07-27 09:29:19
本帖最后由 weizhizhou 于 2017-4-30 00:06 編輯
基于樹(shù)莓派2 blacktrack的系統(tǒng)漏洞掃描對(duì)Linux系統(tǒng)開(kāi)發(fā)有5年了,近期在blackberry2上移植把玩
2017-04-29 09:59:05
我有一個(gè) NXP iMX6ULL rev 1.1,發(fā)現(xiàn)i.MX6ULL 的 HAB 機(jī)制中存在兩個(gè)已知漏洞。但是,我所指的文檔并未指定芯片版本。因此,我不確定這些漏洞是否會(huì)影響我的設(shè)備。你能幫我澄清一下嗎?
2023-06-02 09:07:08
披露計(jì)劃)建立,由來(lái)自世界各地的 IT 供應(yīng)商、安全公司和安全研究組織組成。相關(guān)者可以通過(guò)唯一的 CVE編碼在漏洞數(shù)據(jù)庫(kù)或安全工具中快速地找到漏洞影響范圍和修補(bǔ)信息,以便快速地確認(rèn)系統(tǒng)受漏洞影響情況
2022-08-17 11:34:03
都在競(jìng)相給一個(gè)可以使系統(tǒng)暴露在遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)中的核心 glibc 開(kāi)放源碼庫(kù)的嚴(yán)重漏洞打補(bǔ)丁。這個(gè) glibc 的漏洞編號(hào)被確定為 CVE-2015-7547,題為“getaddrinfo 基于堆棧
2016-06-25 10:01:50
Web漏洞掃描原理是什么?怎么設(shè)計(jì)一款基于滲透性測(cè)試的Web漏洞掃描系統(tǒng)?
2021-05-10 06:07:04
網(wǎng)上的一篇關(guān)于編程漏洞的建議的中文版翻譯。
2015-02-07 15:07:56
因而隨著時(shí)間的推移,舊的系統(tǒng)漏洞會(huì)不斷消失,新的系統(tǒng)漏洞會(huì)不斷出現(xiàn),系統(tǒng)漏洞問(wèn)題也會(huì)長(zhǎng)期存在,這就是為什么要及時(shí)為系統(tǒng)打補(bǔ)丁的原因。 一.使用windowsupdate 步驟01打開(kāi)[控制面板
2019-12-13 10:01:28
Note 2 SCH-I605 (鎖了bootloader), 三星 Galaxy Note 10.1 GT-N8000, 以及 三星 Galaxy Note 10.1 GT-N8010.目前還不清楚其它任何利用該特定漏洞的Android惡意軟件和應(yīng)用程序,XDA也已經(jīng)向三星轉(zhuǎn)告了這件事情。
2012-12-19 09:41:45
都被用來(lái)破壞開(kāi)放源代碼系統(tǒng)的安全。媒體上經(jīng)常有這樣的字眼:開(kāi)放源代碼軟件更安全、更可靠,缺陷也更少。這是一種危險(xiǎn)的觀點(diǎn)。 CVE 是國(guó)際著名的安全漏洞庫(kù),也是對(duì)已知漏洞和安全缺陷的標(biāo)準(zhǔn)化名稱的列表,它是一
2017-09-05 14:26:59
`matlab 給我們計(jì)算帶來(lái)極大方便。但其本身也存在一些漏洞,現(xiàn)在我們來(lái)討論一下,以便我們這群MATLAB愛(ài)好者能在使用MATLAB時(shí),注意這些問(wèn)題,避免犯錯(cuò)。如果你發(fā)現(xiàn)MATLB的其他漏洞
2012-04-29 12:01:10
jSQL是一款輕量級(jí)安全測(cè)試工具,可以檢測(cè)SQL注入漏洞。它跨平臺(tái)(Windows, Linux, Mac OS X, Solaris)、開(kāi)源且免費(fèi)。
2019-07-23 07:21:36
操作系統(tǒng)和管理程序軟件能夠針對(duì)這些漏洞應(yīng)用適當(dāng)?shù)慕鉀Q方法,并發(fā)現(xiàn)這些固件服務(wù)的存在。
這些接口被指定為SMC呼叫約定(SMCCC)[3]和電源狀態(tài)協(xié)調(diào)接口(PSCI)[4]的擴(kuò)展,以確保受影響的CPU
2023-08-25 07:36:27
硬件芯片漏洞的機(jī)理和危害:只為傳遞“有趣/有用”的開(kāi)發(fā)者內(nèi)容,點(diǎn)擊訂閱!本周熱門項(xiàng)目GitHub推出軟件包托管服務(wù)Package Registry本周,GitHub 再下一城,推出自己的軟件包托管
2021-07-28 07:26:42
采用ZigBee協(xié)議的智能家居設(shè)備存在漏洞嗎?
2021-05-19 06:21:15
漏洞是網(wǎng)絡(luò)安全事件的主要根源,漏洞的大量存在及其帶來(lái)的危害使漏洞評(píng)級(jí)變得尤為重要。該文分析目前著名安全機(jī)構(gòu)和生產(chǎn)廠商對(duì)漏洞進(jìn)行評(píng)級(jí)的特點(diǎn),介紹通用缺陷評(píng)估系統(tǒng)(C
2009-04-14 09:53:3019 介紹了一種采用C/S結(jié)構(gòu)的新型主動(dòng)式漏洞檢測(cè)系統(tǒng)。該系統(tǒng)利用了OVAL漏洞檢測(cè)定義,包括檢測(cè)代理和控制臺(tái)兩大模塊。其中,檢測(cè)代理是基于OVAL Schema的漏洞掃描器,能在不對(duì)本地
2009-04-16 08:59:5416 軟件安全漏洞問(wèn)題日益嚴(yán)重,靜態(tài)漏洞檢測(cè)提供從軟件結(jié)構(gòu)和代碼中尋找漏洞的方法。該文研究軟件漏洞靜態(tài)檢測(cè)的兩個(gè)主要方面:靜態(tài)分析和程序驗(yàn)證,重點(diǎn)分析詞法分析、規(guī)則
2009-04-20 09:38:3717 本文分析了漏洞檢測(cè)技術(shù)重要性、研究現(xiàn)狀以及存在問(wèn)題,提出了一個(gè)新的漏洞檢測(cè)系統(tǒng)模型。關(guān)鍵詞:網(wǎng)絡(luò)安全;入侵檢測(cè)系統(tǒng);漏洞檢測(cè)系統(tǒng)
2009-07-15 11:09:4814 緩沖區(qū)溢出漏洞自從出現(xiàn)以來(lái),一直引起許多嚴(yán)重的安全性問(wèn)題,而且隨著軟件系統(tǒng)越做越大,越來(lái)越復(fù)雜,緩沖區(qū)溢出漏洞的出現(xiàn)越來(lái)越普遍。本文從檢測(cè)程序的漏洞方面著
2009-08-10 10:19:4517 8月5日消息,德國(guó)聯(lián)邦信息安全局發(fā)布警告稱,一些版本的蘋果iPhone、iPad和iPod Touch可能存在嚴(yán)重安全問(wèn)題。蘋果iOS操作系統(tǒng)有兩個(gè)嚴(yán)重的安全漏洞。這些安全漏洞現(xiàn)在都沒(méi)有補(bǔ)丁。
2010-08-05 08:51:02489 北京時(shí)間11月1日消息,據(jù)國(guó)外媒體報(bào)道,Coverity通過(guò)研究發(fā)現(xiàn),Android智能手機(jī)操作系統(tǒng)內(nèi)核存在漏洞,部分漏洞可以被黑客用來(lái)竊取用戶的電子郵件和其他敏感信息。
2010-11-01 12:03:00655 企業(yè)安全公司Bluebox在谷歌Android安全模式中發(fā)現(xiàn)一個(gè)新的安全漏洞,流氓應(yīng)用可以通過(guò)這個(gè)安全漏洞獲讀取用戶設(shè)備上的所有數(shù)據(jù)。Bluebox稱,過(guò)去4年內(nèi)發(fā)布的所有Android設(shè)備都受到它的影響。
2013-07-05 14:52:32679 根據(jù)美國(guó)國(guó)土安全部(DHS)及聯(lián)邦調(diào)查局(FBI)的最新內(nèi)部通報(bào)文件顯示,目前全世界已經(jīng)有超過(guò)44%的Android系統(tǒng)智能手機(jī)都有安全漏洞并且極易遭受惡意軟件的侵害。
2013-08-27 09:28:43837 最近Apple針對(duì)iPhone與iPad等裝置,釋出了iOS 10.3.1更新,借此修復(fù)在Wi-Fi芯片上存在的安全性漏洞。不過(guò)這個(gè)由Google所發(fā)現(xiàn)的漏洞,其實(shí)也存在大量Android手機(jī)之中
2017-04-07 11:11:472548 蘋果IOS10.3.2強(qiáng)勢(shì)來(lái)襲,1系統(tǒng)漏洞被修復(fù),支持16款設(shè)備!IOS 10.3.2的系統(tǒng)并沒(méi)有對(duì)32位設(shè)備封殺,盡管蘋果全面放棄32位系統(tǒng)設(shè)備這件事已經(jīng)成為定局,但I(xiàn)OS 10.3.2并沒(méi)有
2017-04-13 08:39:111368 最新消息顯示,不止是iPhone,數(shù)百萬(wàn)采用博通WiFi芯片的智能手機(jī)和智能設(shè)備,包括眾多品牌的Android設(shè)備都可能通過(guò)無(wú)線被劫持,劫持過(guò)程是不需要與用戶進(jìn)行交互的。蘋果緊急發(fā)布的iOS
2017-04-17 11:12:542346 Intel芯片目前在市場(chǎng)中占有絕對(duì)優(yōu)勢(shì)的份額,因此如果出現(xiàn)什么BUG受影響用戶的數(shù)量就會(huì)非常驚人。近期,一個(gè)在Intel部分芯片中潛伏了長(zhǎng)達(dá)7年的遠(yuǎn)程劫持漏洞被安全研究人員發(fā)現(xiàn),并聲稱其嚴(yán)重程度遠(yuǎn)超想象。
2017-05-08 14:42:231380 客所關(guān)注,針對(duì)移動(dòng)終端的漏洞和病毒正在呈倍增長(zhǎng),發(fā)展迅猛。面對(duì)日趨增長(zhǎng)的安全威脅,最受影響的主要移動(dòng)終端系統(tǒng)是Android與iOS,這也是當(dāng)前用戶量最多的兩大移動(dòng)操作系統(tǒng)。移動(dòng)終端系統(tǒng)的風(fēng)險(xiǎn)除本身系統(tǒng)的安全性外,安裝在系統(tǒng)上的
2017-09-30 16:07:550 據(jù)外媒最新消息,英特爾公司日前爆出了一個(gè)處理器的嚴(yán)重漏洞,導(dǎo)致微軟、蘋果等公司需要修改操作系統(tǒng),這一漏洞修補(bǔ)過(guò)程可能導(dǎo)致全球個(gè)人電腦性能下降,最高下降幅度高達(dá)三成。
2018-01-04 11:25:20231 ARM 昨日已公布Cortex 系列處理器也未能逃過(guò)漏洞一劫,該公司已經(jīng)披露了三個(gè)已知漏洞的細(xì)節(jié),并特別表示并不是所有 ARM 芯片都受到影響。也公布了針對(duì)不同漏洞變種的 Linux 修復(fù)方案。
2018-01-05 11:46:501595 芯片漏洞是這段時(shí)間科技圈的重要關(guān)注點(diǎn),近日,ARM CEO大談芯片漏洞問(wèn)題,向外表示沒(méi)有絕對(duì)安全,芯片漏洞可能再次發(fā)生,不過(guò)arm公司將花更多時(shí)間研究類似的潛在漏洞。
2018-01-17 15:10:13815 在過(guò)去的芯片漏洞中“熔斷”(Meltdown)和“幽靈”(Spectre)兩大芯片漏洞引發(fā)了巨大的波動(dòng),各大IT產(chǎn)業(yè)巨頭忙于“打補(bǔ)丁”,信息安全再次扯成為熱門話題。巨頭之“危”,國(guó)產(chǎn)之“機(jī)”國(guó)產(chǎn)芯片的發(fā)展也因此再度引發(fā)關(guān)注。
2018-01-26 12:39:45955 “芯片存在安全漏洞”,引發(fā)全球用戶對(duì)于信息安全的擔(dān)憂。英特爾因此深陷“芯片門”丑聞,芯片漏洞問(wèn)題持續(xù)發(fā)酵
2018-03-12 14:27:004873 西門子2018年5月15日發(fā)布安全公告通知客戶,其部分 SIMATIC S7-400 CPU 受嚴(yán)重的拒絕服務(wù)(DoS)漏洞影響,該漏洞編號(hào)為CVE-2018-4850,CVSS(V3.0)評(píng)分7.5分。
2018-05-24 14:55:036777 研究人員發(fā)現(xiàn)的其中一個(gè)漏洞為遠(yuǎn)程代碼注入漏洞,允許訪問(wèn)本地網(wǎng)絡(luò)的攻擊者控制目標(biāo)設(shè)備。該漏洞影響本地配置 Web 服務(wù)器,攻擊者可向系統(tǒng)發(fā)送特制的信息利用該漏洞。
2018-06-14 11:55:575025 據(jù)外媒報(bào)道,有安全研究人員發(fā)現(xiàn),美國(guó)三大電信運(yùn)營(yíng)商AT&T、Sprint和T-Mobile的系統(tǒng)均存在嚴(yán)重的數(shù)據(jù)安全漏洞,可能只是用戶信息泄露。
2018-08-31 16:28:00719 據(jù)The Verge報(bào)道,在一個(gè)主要為尋找安卓和iOS系統(tǒng)漏洞的手機(jī)競(jìng)賽當(dāng)中,名為Richard Zhu和Amat Cama的兩名黑客發(fā)現(xiàn)了iPhone X的一項(xiàng)漏洞,并獲得50000美元的獎(jiǎng)金。
2018-11-15 11:23:481379 案例的發(fā)現(xiàn)和分析,提出一種Android應(yīng)用程序安裝包隱蔽下載劫持漏洞。攻擊者利用該漏洞在用戶與服務(wù)器之間部署中間人設(shè)備,隱蔽下載劫持攻擊,使受到劫持的服務(wù)器難以通過(guò)現(xiàn)有的分析方法發(fā)現(xiàn)該攻擊行為。對(duì)該漏洞的產(chǎn)生原因、危害范圍
2019-01-03 09:09:133 ES文件管理器存在多個(gè)漏洞,有信息泄露的風(fēng)險(xiǎn),可能將影響1億Android用戶。
2019-01-21 08:50:013189 近日,蘋果因?yàn)閕OS 12.1系統(tǒng)中存在的一個(gè)漏洞受到抨擊。當(dāng)用戶在使用蘋果的FaceTime功能進(jìn)行視頻群聊時(shí),該漏洞會(huì)令外人偷聽(tīng)談話。 讓人沒(méi)有想到的是,這個(gè)漏洞還給他們帶來(lái)了麻煩,雖然蘋果已經(jīng)表示將在本周修復(fù)這個(gè)漏洞,但它帶給用戶的影響并沒(méi)有結(jié)束。
2019-05-11 10:41:443327 特斯拉CEO埃隆馬斯克(Elon Musk)通過(guò)推文贊揚(yáng)騰訊科恩實(shí)驗(yàn)室發(fā)現(xiàn)Autopilot系統(tǒng)漏洞工作扎實(shí)。
2019-04-19 11:23:54930 4月28日消息,近日英國(guó)安全機(jī)構(gòu)NCC Group公布了一則重磅消息:超過(guò)40款高通芯片存在“旁路漏洞”,該漏洞可被用來(lái)竊取芯片內(nèi)所儲(chǔ)存的機(jī)密信息,并波及采用相關(guān)芯片的Android手機(jī)等相關(guān)裝置。
2019-04-30 14:22:323454 據(jù)悉,該漏洞允許攻擊者竊取芯片內(nèi)存儲(chǔ)的機(jī)密訊息,漏洞或波及采用相關(guān)芯片的數(shù)十億臺(tái)Android設(shè)備。
2019-04-30 15:53:012854 英國(guó)安全業(yè)者NCC Group公布了藏匿在逾40款高通芯片的旁路漏洞,可用來(lái)竊取芯片內(nèi)所儲(chǔ)存的機(jī)密資訊,并波及采用相關(guān)芯片的android裝置,高通已于本月初修補(bǔ)了這一在去年就得知的漏洞。
2019-05-09 16:35:421866 郵件傳輸代理Exim存在一個(gè)嚴(yán)重漏洞,允許攻擊者以root身份在電子郵件服務(wù)器上遠(yuǎn)程運(yùn)行命令,互聯(lián)網(wǎng)上近一半電子郵件服務(wù)器都受漏洞影響。
2019-06-10 15:50:483161 一家德國(guó)的油罐測(cè)量系統(tǒng)制造商的部分產(chǎn)品存在嚴(yán)重漏洞,黑客易訪問(wèn)基于web的配置界面。
2019-06-14 14:42:591942 網(wǎng)絡(luò)安全工作是防守和進(jìn)攻的博弈戰(zhàn),是保證信息安全,工作順利開(kāi)展的奠基石。想要在信息安全戰(zhàn)爭(zhēng)中搶占先機(jī),屹立于不敗之地,就需要及時(shí)做好自身的信息安全工作,發(fā)現(xiàn)漏洞和問(wèn)題并及時(shí)修補(bǔ)。
2019-06-21 14:34:403082 國(guó)外網(wǎng)站公布了聯(lián)想NAS設(shè)備面臨網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn),存在嚴(yán)重的固件級(jí)漏洞,如果被利用,此漏洞可能會(huì)危及這些用戶信息的安全性。
2019-07-20 07:00:00985 蘋果發(fā)布iOS 13新測(cè)試版:修復(fù)系統(tǒng)漏洞
2019-08-22 15:14:342431 從業(yè)滲透測(cè)試服務(wù)已經(jīng)有十幾年了,在對(duì)客戶網(wǎng)站進(jìn)行漏洞檢測(cè),安全滲透時(shí),尤其網(wǎng)站用戶登錄功能上發(fā)現(xiàn)的漏洞很多,想總結(jié)一下在滲透測(cè)試過(guò)程中,網(wǎng)站登錄功能上都存在哪些網(wǎng)站安全隱患。
2019-11-29 14:47:56800 谷歌為其最新的Android 10移動(dòng)操作系統(tǒng)系列發(fā)布了2019年12月的Android安全補(bǔ)丁,以解決一些最關(guān)鍵的安全漏洞。
2019-12-03 10:39:223191 對(duì)于谷歌來(lái)說(shuō),他們明顯加快了對(duì)Android系統(tǒng)漏洞的修復(fù)。
2020-01-10 10:47:252625 谷歌今日重申了讓 Android 智能機(jī)保持最新的安全更新的重要性,使用基于聯(lián)發(fā)科芯片方案的設(shè)備用戶更應(yīng)提高警惕。在 2020 年 3 月的安全公告中,其指出了一個(gè)存在長(zhǎng)達(dá)一年的 CVE-2020-0069 安全漏洞。
2020-03-03 15:17:041918 據(jù)國(guó)外媒體報(bào)道,手機(jī)開(kāi)發(fā)者論壇XDA今日透露,谷歌已修復(fù)有關(guān)Android設(shè)備的一個(gè)嚴(yán)重安全漏洞,其涉及數(shù)百萬(wàn)臺(tái)使用聯(lián)發(fā)科芯片組的Android設(shè)備。
2020-03-04 10:21:231623 安卓持續(xù)了一年的漏洞,終于被谷歌給補(bǔ)上了。據(jù)外媒報(bào)道稱,谷歌已修復(fù)有關(guān)Android設(shè)備的一個(gè)嚴(yán)重安全漏洞,其涉及數(shù)百萬(wàn)臺(tái)使用聯(lián)發(fā)科芯片組的Android設(shè)備。
2020-03-05 08:46:591717 3月4日,XDA開(kāi)發(fā)人員透露,谷歌已經(jīng)修補(bǔ)了一個(gè)嚴(yán)重的安全漏洞,該漏洞通過(guò)聯(lián)發(fā)科(MediaTek)的芯片組影響了數(shù)以百萬(wàn)計(jì)的Android設(shè)備。
2020-03-05 11:24:14377 前幾天還有報(bào)道稱微軟的Windows 10(簡(jiǎn)稱Win10)系統(tǒng)漏洞數(shù)量少于Linux、Mac OS等系統(tǒng),結(jié)果這兩天Win10就爆出了一個(gè)史詩(shī)級(jí)漏洞,危險(xiǎn)程度堪比前幾年肆虐全球的永恒之藍(lán)。
2020-03-13 09:34:022160 前幾天還有報(bào)道稱微軟的Windows 10(簡(jiǎn)稱Win10)系統(tǒng)漏洞數(shù)量少于Linux、Mac OS等系統(tǒng),結(jié)果這兩天Win10就爆出了一個(gè)史詩(shī)級(jí)漏洞,危險(xiǎn)程度堪比前幾年肆虐全球的永恒之藍(lán)。
2020-03-13 10:49:151722 當(dāng)時(shí),發(fā)現(xiàn)漏洞的研究員 Natalie Silvanovich 表示,蘋果的 iOS 12. 4 補(bǔ)丁并沒(méi)有完全解決漏洞,其中一個(gè)“無(wú)需交互”漏洞的細(xì)節(jié)一直保密。
2020-05-07 10:57:501158 近日,施耐德電氣最新發(fā)布的安全公告中,公開(kāi)致謝頂象洞見(jiàn)安全實(shí)驗(yàn)室發(fā)現(xiàn)并協(xié)助成功修復(fù)硬編碼漏洞(CVE-2020-7498)。公告中施耐德電氣將該漏洞定級(jí)為“嚴(yán)重”,攻擊者利用該漏洞,可對(duì)PLC設(shè)備進(jìn)行重啟、植入惡意軟件,甚至損壞設(shè)備。
2020-06-16 10:01:093410 武德」的年輕人。(狗頭) 這不,有人剛把搭載M1處理器的MacBook Air拿到手,就來(lái)了一手漏洞攻破。 那速度,真是好家伙。 搭載M1的新款MacBook Air被發(fā)現(xiàn)漏洞 你看這臺(tái)MacBook Air,搭載蘋果自研的基于ARM的M1芯片,并且已經(jīng)升級(jí)到了最新系統(tǒng)。 查看系統(tǒng)安
2020-11-19 17:16:231748 Meltdown和Spectre分析以及CPU芯片漏洞攻擊實(shí)戰(zhàn),教你如何破解macOS上的KASLR。 作者:蒸米,白小龍 @ 阿里移動(dòng)安全 來(lái)源: https://paper.seebug.org
2020-11-26 13:47:432734 一個(gè)已經(jīng)修復(fù)一個(gè)月的微軟系統(tǒng)漏洞,今天突然在HackerNews上火了起來(lái)。
2020-12-09 09:34:211951 1 月 20 日晚間消息,360 公司今日表示,監(jiān)測(cè)發(fā)現(xiàn) Win10 出現(xiàn)嚴(yán)重藍(lán)屏漏洞,該漏洞將導(dǎo)致電腦系統(tǒng)崩潰并顯示藍(lán)屏,波及全球數(shù)億用戶。 經(jīng) 360 研判確認(rèn),本次漏洞藍(lán)屏主要出現(xiàn)在
2021-01-21 11:11:012409 近日,win10系統(tǒng)出現(xiàn)嚴(yán)重藍(lán)屏漏洞,該漏洞將導(dǎo)致電腦系統(tǒng)崩潰并顯示藍(lán)屏波及全球數(shù)億用戶。
2021-01-21 11:48:352952 “這可能是近期內(nèi)最需要重視的sudo漏洞?!?程序員都知道,一句sudo可以“為所欲為”。 ? 而現(xiàn)在,來(lái)自Qualys的安全研究人員發(fā)現(xiàn),sudo中存在一個(gè)嚴(yán)重的漏洞: 任何本地用戶,無(wú)需身份驗(yàn)證
2021-02-02 11:14:012761 網(wǎng)絡(luò)研究人員在一個(gè)驗(yàn)證羅克韋爾自動(dòng)化PLC和工程軟件之間通信的機(jī)制中發(fā)現(xiàn)了一個(gè)“嚴(yán)重”的漏洞。利用此漏洞,攻擊者可以遠(yuǎn)程連接到羅克韋爾幾乎所有的Logix PLC可編程控制器上,使用Logix技術(shù)的驅(qū)動(dòng)器和安全控制器,上傳惡意代碼、從PLC下載信息或安裝新固件。
2021-03-07 09:11:593387 攻擊者會(huì)利用 Android系統(tǒng)應(yīng)用程序自簽名過(guò)程中的漏洞進(jìn)行重簽名,從而發(fā)布盜版軟件。針對(duì)該問(wèn)題分析 Android系統(tǒng)應(yīng)用程序數(shù)字簽名及驗(yàn)證過(guò)程,提出一種基于MD5值的在線簽名比較方案,并通過(guò)
2021-06-11 17:12:476 越權(quán)結(jié)合其他漏洞提升危害等級(jí)。越權(quán)漏洞也可以結(jié)合Authz這類burp插件來(lái)測(cè)試,不過(guò)一般都局限于查看操作的越權(quán)。
2022-07-22 11:01:592357 任務(wù)組RFC4949[1]: 系統(tǒng)設(shè)計(jì)、部署、運(yùn)營(yíng)和管理中,可被利用于違反系統(tǒng)安全策略的缺陷或弱點(diǎn)。 中國(guó)國(guó)家標(biāo)準(zhǔn) 信息安全技術(shù)-網(wǎng)絡(luò)安全漏洞標(biāo)識(shí)與描述規(guī)范 GB/T 28458-2020[2]:?網(wǎng)絡(luò)安全漏洞是網(wǎng)絡(luò)產(chǎn)品和服務(wù)在需求分析、設(shè)計(jì)、實(shí)現(xiàn)、配置、測(cè)試、運(yùn)行、維護(hù)等過(guò)程中,無(wú)意或有意產(chǎn)生
2022-10-12 16:38:17943 5W2H?分解漏洞掃描 - WHY WHY?為什么要做漏洞掃描呢? 降低資產(chǎn)所面臨的風(fēng)險(xiǎn) 上文提到漏洞的典型特征:系統(tǒng)的缺陷/弱點(diǎn)、可能被威脅利用于違反安全策略、可能導(dǎo)致系統(tǒng)的安全性被破壞。 從信息
2022-10-12 16:39:581041 在Codasip的驗(yàn)證方法中使用智能隨機(jī)測(cè)試,使我們既能有針對(duì)性,又能廣泛地在這個(gè)新領(lǐng)域有效地找到更多的漏洞。這種測(cè)試方法包括調(diào)整測(cè)試,以更頻繁地激活觸發(fā)該漏洞的其他事件。
2022-11-01 10:08:20399 DongTai是一款交互式應(yīng)用安全測(cè)試(IAST)產(chǎn)品,支持檢測(cè)OWASP WEB TOP 10漏洞、多請(qǐng)求相關(guān)漏洞(包括邏輯漏洞、未授權(quán)訪問(wèn)漏洞等)、第三方組件漏洞等。目前,Java和Python的應(yīng)用程序是支持漏洞檢測(cè)。
2022-11-25 10:35:50578 ,而是在新編寫的代碼中使用 Rust 語(yǔ)言開(kāi)發(fā)。 通過(guò)將越來(lái)越多的 Rust 代碼集成到其 Android 操作系統(tǒng)中,Google 在減少漏洞方面的努力最終是獲得了回報(bào)。 Google 在公告中表
2022-12-06 17:56:41496 漏洞描述:ImageMagick 在處理惡意構(gòu)造的圖片文件時(shí),對(duì)于文件中的 URL 未經(jīng)嚴(yán)格過(guò)濾,可導(dǎo)致命令注入漏洞。通過(guò)命令注入漏洞,黑客可以在服務(wù)器上執(zhí)行任意系統(tǒng)命令,獲取服務(wù)器權(quán)限。
2023-04-06 10:25:04195 做什么。 服務(wù)器漏洞的影響 服務(wù)器漏洞非常嚴(yán)重。對(duì)于個(gè)人來(lái)說(shuō),如果資本賬戶被泄露,賬戶資本余額將遭受重大損失。對(duì)于企業(yè)來(lái)說(shuō),如果企業(yè)網(wǎng)站受到攻擊,不僅自己的網(wǎng)站不能正常運(yùn)行,還會(huì)導(dǎo)致綁定資本賬戶的財(cái)產(chǎn)損失,用戶隱私
2023-05-24 13:57:131184 漏洞掃描工具是現(xiàn)代企業(yè)開(kāi)展?jié)B透測(cè)試服務(wù)中必不可少的工具之一,可以幫助滲透測(cè)試工程師快速發(fā)現(xiàn)被測(cè)應(yīng)用程序、操作系統(tǒng)、計(jì)算設(shè)備和網(wǎng)絡(luò)系統(tǒng)中存在的安全風(fēng)險(xiǎn)與漏洞,并根據(jù)這些漏洞的危害提出修復(fù)建議。常見(jiàn)
2023-06-28 09:42:391002 網(wǎng)絡(luò)安全的威脅和攻擊手法也在不斷演變。為了維護(hù)網(wǎng)絡(luò)安全,建議及時(shí)更新和修復(fù)系統(tǒng)漏洞,實(shí)施安全措施和防護(hù)機(jī)制,并加強(qiáng)用戶教育和意識(shí),以有效應(yīng)對(duì)各類網(wǎng)絡(luò)安全風(fēng)險(xiǎn)和威脅。
2023-07-19 15:34:132017 Google信息安全研究員Tavis Ormandy披露了他獨(dú)立發(fā)現(xiàn)的存在于AMD Zen2架構(gòu)產(chǎn)品中的一個(gè)嚴(yán)重安全漏洞“Zenbleed”(Zen在流血)。
2023-07-26 11:51:021361 當(dāng)談及安全測(cè)試時(shí),邏輯漏洞挖掘一直是一個(gè)備受關(guān)注的話題,它與傳統(tǒng)的安全漏洞(如SQL注入、XSS、CSRF)不同,無(wú)法通過(guò)WAF、殺軟等安全系統(tǒng)的簡(jiǎn)單掃描來(lái)檢測(cè)和解決。這類漏洞往往涉及到權(quán)限控制和校驗(yàn)方面的設(shè)計(jì)問(wèn)題,通常在系統(tǒng)開(kāi)發(fā)階段未充分考慮相關(guān)功能的安全性。
2023-09-20 17:14:06302 Evilparcel漏洞可以導(dǎo)致Bundle在多次序列化和反序列化過(guò)程中內(nèi)容發(fā)生改變。結(jié)合LAW跳板,可以實(shí)現(xiàn)權(quán)限提升,嚴(yán)重影響系統(tǒng)安全
2023-11-16 14:43:35132
評(píng)論
查看更多