研究人员发现名为"PoisonSeed"的威胁组织通过伪造多因素认证流程,利用QR码绕过FIDO安全密钥保护的新型攻击技术。该攻击通过跨设备登录功能获取用户账户访问权限,提醒企业需定期审计认证流程。
本文深入分析假冒iPhone和三星手机的安全隐患,揭露其使用过时Android系统、未修补漏洞、预装恶意软件等问题,详细展示这些设备如何成为数据泄露的通道。
本文详细分析了SAP NetWeaver Visual Composer中的关键漏洞CVE-2025-31324,该漏洞允许未经身份验证的文件上传,导致远程代码执行风险。文章提供了技术细节、影响评估以及Trend Micro的防护解决方案,包括SAP扫描器和Trend Vision One平台的虚拟补丁功能。
本文探讨网络安全行业十年间的演变:从关注C-I-A三元组、最小权限等综合信息安全原则,逐渐收缩为单一的外部攻击检测与防御。作者指出安全本是复杂问题,但当前过度简化的趋势令人担忧。
本文探讨了DNS协议如何被恶意利用作为命令与控制(C2)通道的技术细节,包括攻击原理、实际案例和防御策略,适合安全研究人员和网络管理员参考。
本文详细解析DEF CON CTF中独特的9位字节Middle Endian架构cLEMENCy,探讨如何利用Binary Ninja开发处理器模块实现快速反汇编,解决变长操作码解析难题,并分享实战中的内存地址处理技巧。
微软发布Internet Explorer一键修复工具应对近期漏洞,并宣布将于周五发布累积安全更新,修复多个远程代码执行漏洞,包括已公开披露的安全问题。
本文详细介绍了如何利用Word文档中的网页漏洞(Web Bug)实现攻击者追踪,无需启用宏或打开Word程序即可触发回调,涵盖技术原理、工具使用和实际案例演示。
本文深入探讨API安全常见误区,包括僵尸端点、WAF局限性、数据暴露风险等,提出完整API发现、行为检测、实时阻断等六大核心防护原则,帮助企业构建有效的API安全体系。
本文介绍了技术写作的重要性及其在各行各业中的应用。通过课程学习如何撰写清晰、专业的文档,包括定义框架、对象描述、用户指南和正式报告等实用技巧,帮助提升沟通能力。