Aggregator
Bill Gates 和 Linus Torvalds 首次同框
Submit #592962: seaswalker spring-analysis master branch Cross Site Scripting [Accepted]
CVE-2002-0644 | Microsoft SQL Server 2000 DBCC memory corruption (MS02-038 / EDB-21650)
CVE-2015-0318 | Adobe Flash Player up to 16.0.0.296 memory corruption (APSB15-04 / EDB-36420)
Chinese “LapDogs” ORB Network Targets US and Asia
Защищённый туннель оказался ловушкой: каждый байт трафика может стать последним для вашей Windows
CVE-2019-11358 | Oracle Financial Services Asset Liability Management 8.0.4/8.0.5/8.0.6/8.0.7 jQuery cross site scripting (EDB-52141 / Nessus ID 208606)
Microsoft Family Safety Now Blocking All Versions of Google Chrome
In a development that has left students, parents, and educators frustrated, Microsoft’s Family Safety feature is now blocking all versions of Google Chrome from launching on Windows devices. The issue, which first surfaced in early June, has persisted for over two weeks without an official fix or comment from Microsoft, raising concerns about both digital […]
The post Microsoft Family Safety Now Blocking All Versions of Google Chrome appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
CVE-2017-7089 | Apple iOS up to 10.3.2 WebKit Universal cross site scripting (HT208112 / EDB-45866)
Iran-Linked Threat Actors Cyber Fattah Leak Visitors and Athletes’ Data from Saudi Games
CVE-2002-0649 | Microsoft SQL Server 2000 Resolution Service memory corruption (VU#399260 / EDB-16393)
Former JBLM Soldier Admits Attempting to Leak U.S. Military Network Details to China
A former U.S. Army sergeant who served at Joint Base Lewis-McChord (JBLM) in Washington has pleaded guilty to federal charges after admitting he tried to deliver sensitive military secrets to Chinese authorities. Joseph Daniel Schmidt, 31, entered his plea in U.S. District Court in Seattle, acknowledging two felonies: attempting to deliver national defense information and […]
The post Former JBLM Soldier Admits Attempting to Leak U.S. Military Network Details to China appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
14 лет — и уже наёмник: Европа в шоке от «насилия по подписке»
Враг Microsoft номер один — на одном фото с Гейтсом. Спокойно, пока это только ужин… или?
梆梆安全鸿蒙应用加固双路径发布:源码级与二进制级精准防护
随着鸿蒙生态的高速发展,其应用承载的核心业务价值持续攀升,吸引了全球不法分子的针对性研究与攻击。鸿蒙应用面临的逆向分析、代码窃取、二次打包、模拟运行及调试攻击等风险随之加剧。作为开发企业,必须部署有效防护,而非让应用“裸奔”发布,同时应结合自身实际需求,选择合适的加固服务路径。
梆梆安全依托十余年移动安全技术积淀,推出覆盖鸿蒙应用开发全周期的双路径加固方案。方案涵盖 “源码级加固” 与 “二进制级加固” 两种成熟且独立的加固技术路径,客户可根据项目阶段灵活适配。
路径一:源码级加固
(简称源到源加固,推荐开发阶段使用)
适用场景:需从源代码层面对应用进行深度保护的场景
·自主研发,具备应用全部源代码
·需要高强度加固,充分保护核心代码安全
·充分保护知识产权,含核心算法、专利代码等模块
技术实现:
·在DevEco Studio中自动混淆ArkTS/TS/C++源码
·输出已加固源码供编译打包
效率与优势:
·插件化自动完成,零代码改造
·与CI/CD流水线无缝集成
·最高保护强度,源代码级深度耦合安全防护因子,抗单点绕过、破解
路径二:二进制级加固
(简称ABC加固,推荐发布阶段使用)
适用场景:可以直接对已编译的应用文件进行加固的场景
·没有应用源代码(如委托第三方开发、研发与加固实施环境,其他没有源代码的场景)
·希望一键式快速处置,无使用门槛
·不依赖开发人员生产环境和工具
技术实现:
·直接对.abc文件进行字节码加密、
·输出受保护的二进制文件
·支持提交.hap、.app直接进行加固处理
效率与优势:
·一键式全自动加固处理,无学习和使用成本
·独立平台快速加固,不占用开发资源
·统一加固策略安全管控、审核
·与CI/CD流水线无缝集成
梆梆安全鸿蒙应用双路径加固方案核心价值在于其精准匹配鸿蒙应用全生命周期的差异化安全需求。企业可根据项目所处阶段、团队分工及具体安全等级要求,灵活选择最适合的路径,形成覆盖鸿蒙应用开发、测试到发布全过程的安全闭环。
展望未来,梆梆安全将持续深耕鸿蒙生态安全领域,不断升级产品核心能力,积极探索更智能、更轻量化的动态防御机制应对日益复杂的应用威胁,致力于为行业客户构建覆盖应用全生命周期的、前瞻性的安全防护体系,为鸿蒙应用的繁荣发展保驾护航。
CVE-2010-4980 | iScripts ReserveLogic 1.0 packagedetails.php pid sql injection (EDB-14163 / XFDB-59985)
【梆梆安全监测】安全隐私合规监管趋势报告(5月11日-6月7日)
最新监管通报动态
5月20日,计算机检验中心依据相关法律法规和要求,检测发现在应用宝中35款移动应用存在违法违规收集使用个人信息情况。
5月20日,安徽通管局依据相关法律法规,对APP进行拨测检查,截至目前,尚有4款APP未完成整改,上述APP应限期落实整改要求。逾期不整改的,安徽通管局将依法依规组织开展相关处置工作。
5月22日,江西通管局依据相关法律法规,对APP违法违规收集使用个人信息等问题开展治理活动,截至目前,尚有12家企业未按要求完成整改,1家企业联系不上,上述企业应限期完成整改。逾期未落实整改,江西通管局将依法组织开展相关处置工作。
5月23日,陕西通管局依据相关法律法规,对APP进行检查,截至目前,尚有4款APP未按照要求完成整改,上述APP应限期完成整改。逾期不整改的,陕西通管局将依法依规组织开展相关处置工作。
5月23日,宁夏通管局依据相关法律法规,持续开展APP个人信息保护和网络数据安全专项整治,截至目前,尚有5款移动互联网应用程序未整改,现予以公开通报。2025年4月14日,宁夏通管局通报了6款存在侵害用户权益行为的APP,但截至目前,上述APP仍未按要求完成整改,现予以全网下架处置。
5月26日,浙江通管局依据相关法律法规,持续开展APP侵害用户权益治理工作,截至目前,尚有14款APP未按要求完成整改,现予以通报,上述APP应限期完成整改。逾期整改落实不到位的,浙江通管局将视情采取下架、关停、行政处罚等措施。
5月28日,山东通管局依据相关法律法规,开展APP侵害用户权益专项整治工作,截至目前,有15款APP逾期未完成整改,现予以通报。有1款APP通报后仍未完成整改,现予以下架处置。
5月28日,病毒中心依据相关法律法规,检测发现63款移动应用存在违法违规收集使用个人信息情况,现予以通报处置。上期通报的违法违规移动应用65款(2025.5.13),经复测仍有16款移动应用存在问题,相关移动应用分发平台已予以下架。
5月29日,工信部依据相关法律法规,对APP、SDK违法违规收集使用个人信息等问题开展治理,截至目前,发现49款APP及SDK存在侵害用户权益行为,现予以通报,上述APP及SDK应限期完成整改。逾期整改落实不到位的,工信部将依法依规组织开展相关处置工作。
5月30日,四川和重庆通管局相关法律法规,对主流应用商店移动互联网应用程序(APP)进行了检查,截至目前,仍有4款APP/小程序未按要求完成整改,上述APP/小程序应限期完成整改。逾期不整改的,四川和重庆通管局将依法依规进行处置。
6月4日,北京通管局依据相关法律法规,持续开展移动互联网应用程序隐私合规和网络数据安全专项整治,截至目前,尚有9款移动互联网应用程序未整改或整改不到位,现予以公开通报。5月9日,北京通管局关于问题移动互联网应用程序的通报(2025年第四期),截至目前,仍有2款移动互联网应用程序未整改或整改不到位,现予以全网下架处置。
监管支撑汇总
1.梆梆监管支撑数据
依据近两周监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及TOP5问题数据两方面来说明。
1) 问题行业TOP5:
实用工具、网络游戏、本地生活、新闻资讯 、问诊挂号
2) 隐私合规问题TOP5:
TOP1:164号文1 违规收集个人信息;
TOP2:认定方法3-1 征得用户同意前就开始收集个人信息或打开可收集个人信息的权限;
TOP3:认定方法 1-2 在APP首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则;
TOP4:认定方法 2-1 未逐一列出APP(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等;
TOP5:认定方法 2-3 在申请打开可收集个人信息的权限,或申请收集用户身份证号、银行账号、行踪轨迹等个人敏感信息时,未同步告知用户其目的,或者目的不明确、难以理解。
2. 国家监管数据分析
针对国家近两周监管通报数据,依据问题类型,统计涉及APP数量如下:
问题分类
问题数量
违规收集个人信息
86
未明示收集使用个人信息的目的、方式和范围
50
未经用户同意收集使用个人信息
43
APP强制、频繁、过度索取权限
32
未按法律规定提供删除或更正个人信息功能”或“未公布投诉、举报方式等信息
31
未公开收集使用规则
29
超范围收集个人信息
25
基于个人同意处理个人信息的,个人有权撤回其同意。个人信息处理者应当提供便捷的撤回同意的方式
25
违规使用个人信息
20
违反必要原则、收集与其提供的服务无关的个人信息
17
个人信息处理者向其他个人信息处理者提供其处理的个人信息的,应当向个人告知接收方的名称或者姓名、联系方式、处理目的、处理方式和个人信息的种类,并取得个人的单独同意
14
窗口关闭用户可选
13
强制用户使用定向推送
11
APP频繁自启动和关联启动
8
个人信息处理者应当建立便捷的个人行使权利的申请受理和处理机制。拒绝个人行使权利的请求的,应当说明理由
8
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列事项:(一)个人信息处理者的名称或者姓名和联系方式;(二)个人信息的处理目的、处理方式,处理的个人信息种类、保存期限;(三)个人行使本法规定权利的方式和程序;(四)法律、行政法规规定应当告知的其他事项。前款规定事项发生变更的,应当将变更部分告知个人
6
欺骗误导用户提供个人信息
4
未采取相应的加密、去标识化等安全技术措施
4
个人信息处理者处理不满十四周岁未成年人个人信息的,未制定专门的个人信息处理规则;个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意
4
规范安装卸载行为
3
未经同意向他人提供个人信息
1
总计
434
针对国家近两周监管通报数据,依据APP类型,统计出现通报的APP数量如下:
APP类型
APP数量
实用工具类
119
网上购物类
18
学习教育类
18
网络游戏类
14
在线影音类
9
本地生活类
6
网络约车类
5
拍摄美化类
4
问诊挂号类
4
房屋租售类
3
旅游服务类
3
网络社区类
3
网络直播类
3
地图导航类
2
即时通信类
2
网络借贷类
2
新闻资讯类
2
应用商店类
2
邮件快件寄递类
2
运动健身类
2
餐饮外卖类
1
电子图书类
1
二手车交易类
1
即时通讯类
1
交通票务类
1
手机银行类
1
投资理财类
1
总计
230
Stealthy backdoor found hiding in SOHO devices running Linux
SecurityScorecard’s STRIKE team has uncovered a network of compromised small office and home office (SOHO) devices they’re calling LapDogs. The threat is part of a broader shift in how China-Nexus threat actors are using Operational Relay Box (ORB) networks to hide their operations. Targeted hardware and firmware vendors Unlike traditional botnets, which are often noisy and scattershot, ORBs are more targeted. They repurpose everyday devices such as routers, IP cameras, and old smart tech to … More →
The post Stealthy backdoor found hiding in SOHO devices running Linux appeared first on Help Net Security.