Aggregator
Codefinger: хакеры обратили защиту AWS против пользователей
8 months ago
Технологии безопасности AWS стали инструментом шантажа.
近些年APT-C-60(伪猎者)组织使用的载荷分析
8 months ago
我们整理了APT-C-60近些年来使用的样本,对它们按照功能进行分类,并从中梳理出一些特征
近些年APT-C-60(伪猎者)组织使用的载荷分析
8 months ago
我们整理了APT-C-60近些年来使用的样本,对它们按照功能进行分类,并从中梳理出一些特征
近些年APT-C-60(伪猎者)组织使用的载荷分析
8 months ago
我们整理了APT-C-60近些年来使用的样本,对它们按照功能进行分类,并从中梳理出一些特征
近些年APT-C-60(伪猎者)组织使用的载荷分析
8 months ago
我们整理了APT-C-60近些年来使用的样本,对它们按照功能进行分类,并从中梳理出一些特征
近些年APT-C-60(伪猎者)组织使用的载荷分析
8 months ago
我们整理了APT-C-60近些年来使用的样本,对它们按照功能进行分类,并从中梳理出一些特征
近些年APT-C-60(伪猎者)组织使用的载荷分析
8 months ago
我们整理了APT-C-60近些年来使用的样本,对它们按照功能进行分类,并从中梳理出一些特征
近些年APT-C-60(伪猎者)组织使用的载荷分析
8 months ago
APT-C-60 伪猎者APT-C-60(伪猎者)是一伙以持续监控受影响用户、窃取相关信息为目的朝鲜半岛APT组织。我们于2018年发现该组织的活动,溯源分析最早的攻击活动可疑追溯到2014年。受影
4 Reasons Your SaaS Attack Surface Can No Longer be Ignored
8 months ago
SaaS Security / Generative AIWhat do identity risks, data security risks and third-party risks a
4 Reasons Your SaaS Attack Surface Can No Longer be Ignored
8 months ago
What do identity risks, data security risks and third-party risks all have in common? They are all made much worse by SaaS sprawl. Every new SaaS account adds a new identity to secure, a new place where sensitive data can end up, and a new source of third party risk. Learn how you can protect this sprawling attack surface in 2025.
What do identity risks, data security risks and third-party
The Hacker News
CVE-2010-4917 | A-Blog 2.0 words sql injection (EDB-14894 / XFDB-61600)
8 months ago
A vulnerability, which was classified as critical, has been found in A-Blog 2.0. Affected by this issue is some unknown functionality. The manipulation of the argument words leads to sql injection.
This vulnerability is handled as CVE-2010-4917. The attack may be launched remotely. Furthermore, there is an exploit available.
vuldb.com
详解veImageX助力卓特视觉智能、高效生成设计素材
8 months ago
在AI的技术浪潮中,卓特视觉选择与火山引擎veImageX(一站式图片解决方案)携手合作,旨在通过AIGC加成,更加智能和高效的生成设计素材,进一步拓宽创意表达的边界
详解veImageX助力卓特视觉智能、高效生成设计素材
8 months ago
前言设计素材行业为设计师和创意工作者提供丰富的视觉和创意资源。数字媒体和互联网的迅猛发展,促使这一行业市场规模不断扩大,用户对设计素材的个性化和定制化需求与日俱增。卓特视觉,作为 Adobe Stoc
WordPress Skimmers通过将自己注入数据库表来逃避检测
8 months ago
安全客
Outlaw挖矿僵尸网络近期活动分析
8 months ago
安天CERT监测到多起Outlaw挖矿僵尸网络攻击事件,该挖矿僵尸网络最早于2018年被发现,主要针对云服务器从事挖矿活动
Threat actors exploit a probable 0-day in exposed management consoles of Fortinet FortiGate firewalls
8 months ago
ATT&CK实践进入深水区 ---不要再迷信ATT&CK覆盖率
8 months ago
ATT&CK实践进入深水区 ---不要再迷信ATT&CK覆盖率
8 months ago
ATT&CK实践进入深水区 ---不要再迷信ATT&CK覆盖率
8 months ago