本文详细剖析了与俄罗斯相关的Water Gamayun APT组织发起的一次复杂攻击。攻击利用被劫持的合法网站、伪装成PDF的RAR文件、Windows MMC漏洞(CVE-2025-26633)以及多层混淆的PowerShell脚本,最终投放恶意软件。文章涵盖了从初始访问到最终负载执行的全过程技术细节、归因依据及检测建议。
本文通过实际测试,探讨了在Microsoft 365环境中,用户和管理员在不同场景下(如搜索邮箱或OneDrive)执行搜索时,是否会在统一审计日志中留下相应记录。结果揭示了默认配置下审计的局限性,并对比了普通搜索与合规性工具(如Purview内容搜索)在日志记录上的差异。
波兰CERT团队披露了KAON CG3000T/CG3000TC路由器固件中的一个高危漏洞,该漏洞涉及使用硬编码的明文凭证,允许未经身份验证的远程攻击者以root权限执行命令。
本文详细分析了Intel PROSet/Wireless WiFi软件中存在的高危拒绝服务漏洞CVE-2025-35971。该漏洞源于驱动程序的越界写入问题,允许攻击者通过邻近网络访问发起低复杂度攻击,导致系统服务中断。
本文分享了在Have I Been Pwned服务中加载13亿密码和20亿邮箱地址这一史上最大规模数据集时遇到的技术挑战和后续问题处理,包括因不明原因被列入SpamCop阻止列表的事件,以及安全监控的重要性。
本文详细分析了Pleroma平台上发现的路径遍历漏洞CVE-2023-5588。该漏洞存在于Pleroma.Emoji.Pack模块中,攻击者通过操控特定参数可能访问受限目录外的文件。文章涵盖漏洞描述、影响版本、CVSS评分、修复补丁及安全建议。
本文深入探讨了ISO 27001多地点认证的两种方式及其优缺点,详细说明了获得多地点认证的资格条件、核心流程以及提高效率的关键策略,为企业扩展业务时的信息安全体系建设提供明确指引。
本文详细分析了Blackcat CMS 1.4版本中存在的存储型跨站脚本(XSS)漏洞CVE-2023-53891。该漏洞源于网页生成过程中输入净化不当,允许已认证用户在页面内容中注入恶意JavaScript脚本,可能导致会话劫持、凭据窃取等风险。
本文探讨了人工智能(特别是智能体人工智能)如何重塑企业战略组合管理。人工智能正将焦点从资源分配转向战略投资决策,推动从项目管理向产品价值流的持续资助模式转变,并通过智能平台实现从自动化报告到预测性治理的演进。
本文详细分析了 Elastic Packetbeat 组件中一个中等严重性的内存安全漏洞 CVE-2025-68381。该漏洞源于对 UDP 数据包分片序列号的边界检查不当,可导致缓冲区溢出,攻击者通过单个特制 UDP 数据包即可引发拒绝服务。