网络安全法修正草案首次提请审议,将加大处罚力度、强化体系化衔接|大量公民通信敏感数据在外网售卖,巴基斯坦政府启动全面调查
据新华社报道,9月8日,网络安全法修正草案首次提请全国人大常委会会议审议。此次修改重点强化网络安全法律责任,加大对违法行为处罚力度,加强与数据安全法、个人信息保护法、行政处罚法等相关法律有机衔接,科学
阅读全文据新华社报道,9月8日,网络安全法修正草案首次提请全国人大常委会会议审议。此次修改重点强化网络安全法律责任,加大对违法行为处罚力度,加强与数据安全法、个人信息保护法、行政处罚法等相关法律有机衔接,科学
阅读全文公安网安部门:处罚迪奥(上海)公司9月9日,国家网络安全通报中心发布通报称,公安网安部门依法查处迪奥(上海)公司未依法履行个人信息保护义务案。今年5月,多家媒体报道法国时尚消费品牌迪奥发生数据泄露事件
阅读全文安全研究人员发现,攻击者近期正利用Sitecore遗留中的一个零日漏洞,部署名为WeepSteel的侦察恶意软件。 该漏洞编号为CVE-2025-53690,是一种ViewState反序列化漏洞,其成
阅读全文工具介绍PortScanner - 多线程端口扫描工具,一款功能强大的多线程端口扫描工具,支持批量 IP 扫描、多种端口格式输入、扫描结果美化导出,适用于网络安全检测与端口监控场景。🌟 功能特性🔍 灵
阅读全文苹果官方服务器竟成钓鱼邮件的“跳板”?近期,多名用户发现自己收到的诈骗邮件居然由苹果域名发出,安全验证全数通过,极具迷惑性。攻击者利用 iCloud 日历功能,将“日历邀约”变身为钓鱼渠道,绕过垃圾邮
阅读全文Part01全球商用机器人存在重大安全隐患您可能在餐厅见过这些猫脸造型的送餐机器人,它们穿梭于餐桌之间递送餐盘。这些主要由全球最大商用服务机器人公司普渡科技(Pudu Robotics)制造的设备,正
阅读全文中间件作为连接应用程序与操作系统的桥梁,已成为企业IT架构中不可或缺的组成部分。Apache、Nginx、Tomcat、WebLogic、Jboss等主流中间件承载着关键业务系统,却也成为攻击者重点瞄
阅读全文工具介绍GoogleFirefoxDomain,一款高效、强大的子域名爬取工具,结合 Google 和 Firefox 浏览器的优势,帮助安全研究者和渗透测试人员快速收集目标域名的子域名信息。Goog
阅读全文Part01攻击者滥用HexStrike AI这款本用于红队演练和漏洞赏金的新型攻击性安全工具被用来利用最新漏洞。Check Point研究人员警告称,攻击者正在滥用基于AI的攻击性安全工具HexSt
阅读全文图片:GoUpSec/Midjourney在万物联网时代,位置数据正逐渐成为最致命的武器。例如,当你收到一条看似来自物业的短信,附带的恶意代码链接只在你所在小区Wi-Fi网络下触发。或者,你驾驶的一辆
阅读全文一、代码审计的本质认知与技术定位代码审计是通过源码级安全分析识别潜在风险的专业实践。与渗透测试的本质差异在于:1. 深度优势:可达100%代码路径覆盖(理论极值)2. 精度优势:直接定位漏洞根因(精确
阅读全文工具介绍JIU - Just Integrate Utils,一款集成了Nuclei模板管理、多空间引擎搜索的网络安全工具集。为安全研究人员提供高效的工作体验。✨ 主要特性Nuclei模板管理与命令生
阅读全文关键词网络攻击网络安全公司 S2 Grupo(LAB52 威胁情报团队) 披露,俄罗斯国家支持的黑客组织 APT28(又称 Fancy Bear)近期在针对多个北约成员国企业的攻击中,使用了一种名为
阅读全文预算紧张、团队过度扩张以及复杂威胁的增加,正导致中小企业(SMEs)在网络安全信心方面急剧下降,因为网络犯罪分子越来越多地在供应链攻击中将他们作为目标。有限的预算、过度扩张的IT团队以及迅速演变的威胁
阅读全文一、什么是 Sysinternals Suite?Sysinternals Suite 是微软旗下的一整套用于Windows系统管理、诊断、排错的权威工具集,由大神 Mark Russinovich
阅读全文漏洞描述:百度网盘Windоԝѕ客户端安装后,后台程序将监听本地10000端口并处理HTTP(HTTPS)请求,其中OреnSаfеBох存在命令注入漏洞,攻击者可诱导受害者点击恶意HTML页面实现远
阅读全文你只需对AI助手说一句:“帮我找到今晚飞往巴黎最便宜的机票,并预订评价最高的机场酒店。” 几分钟后,无需你再进行任何点击或输入密码,你的AI管家已经完成了货比三家、下单、支付的全过程。这并非科幻电影,
阅读全文Docker Desktop针对Windows和macOS系统的版本存在一个严重漏洞,即便“增强容器隔离(ECI)”保护功能处于开启状态,攻击者仍可通过运行恶意容器入侵主机。该安全问题属于服务器端请求
阅读全文初见端倪在一次资产搜集中遇到了 xxl-job 的站点,直接上综合漏洞利用工具扫出来存在 /api 未授权接口,但是在尝试进行命令执行和注内存马注入的时候都失败了(后面知道这是因为该站以前已经被检测出
阅读全文工具介绍🔥 CVE Push Service | 自动化高危漏洞情报推送⚡ 面向网络安全从业者的 高危漏洞实时情报推送工具自动拉取 NVD 最新漏洞数据,筛选 CVSS ≥ 7.0 的高危漏洞,并通过
阅读全文攻击者窃取了Palo Alto Networks、Cloudflare和Zscaler的Salesforce实例中的客户联系信息和案例数据。安全内参9月4日消息,国际知名网络安全公司Palo Alto
阅读全文提示词注入(Prompt Injection)攻击已成为现代AI系统最严重的安全漏洞之一,这种攻击方式直指大语言模型(LLM)和AI代理的核心架构缺陷。随着企业越来越多地部署AI代理进行自主决策、数据
阅读全文网络安全等级保护已成为企业信息建设的必修课,如何配置符合要求的安全设备则是通过三级等保的关键。随着《网络安全法》的全面实施,网络安全等级保护制度已成为各企事业单位网络安全建设的核心工作。特别是三级等保
阅读全文当怀疑 Windows 系统可能被入侵时,需要从多个方向进行排查,以发现攻击者的活动痕迹。以下是主要的排查方向及关键检查点:1. 检查可疑用户账户攻击者可能创建隐藏账户或提升权限:• 方法 1:使用命
阅读全文图片:GoUpSec/Midjourney在AI攻击和AI安全的双重刺激下,全球网络安全市场将走出低谷,迎来斯诺登事件之后第二个黄金十年。Forrester在《2026年预算规划指南》指出:波动性现在
阅读全文互联网越来越深地融入生活,“按键伤人”时有发生。网络虽是虚拟空间,但绝非法外之地。哪些行为会被认定为网络暴力?遭遇网络暴力应该怎么做?转发,一起对网络暴力说不!文章来源:“北京网络举报”微信公众号、人
阅读全文Part01漏洞利用态势升级全球网络安全团队近期监测到,攻击者利用Windows和Linux系统漏洞实施复杂攻击的活动显著增加,旨在获取未授权的系统访问权限。这类攻击通常始于钓鱼邮件或恶意网页内容,通
阅读全文漏洞描述:Gitblit是一个基于纯Java开发的轻量级、跨平台Git服务器解决方案,提供仓库管理、权限控制和Web界面访问功能,支持SSH/HTTP协议及多认证方式,适用于私有部署的代码托管场景。G
阅读全文关键词安全漏洞WhatsApp 已修复其 iOS 与 macOS 应用中的一处严重安全漏洞,该漏洞已被黑客在野利用,并与苹果系统的另一起零日漏洞串联,发动了针对性极强的攻击。漏洞详情该漏洞编号为 CV
阅读全文监管机构指出,SK电讯的互联网系统与内部网络之间缺乏“最基本的访问控制”。韩国隐私监管机构对SK电讯处以创纪录的1345亿韩元(约合人民币6.88亿元)罚款,原因是这家移动通信巨头因一系列疏漏,将其网
阅读全文