Aggregator
Threat Actors Weaponize Malicious Gopackages to Deliver Obfuscated Remote Payloads
Cybersecurity researchers have uncovered a sophisticated malware campaign targeting the Go ecosystem through eleven malicious packages that employ advanced obfuscation techniques to deliver second-stage payloads. The campaign demonstrates a concerning evolution in supply chain attacks, leveraging the decentralized nature of Go’s module system to distribute malicious code that can compromise both Linux build servers and […]
The post Threat Actors Weaponize Malicious Gopackages to Deliver Obfuscated Remote Payloads appeared first on Cyber Security News.
Streamlining Go Concurrency Using a Worker Pool
Submit #623428: Scada-LTS 2.7.8.1 Cross Site Scripting (XSS) Stored [Accepted]
Cloud Chaos: New ‘ECScape’ Attack Threatens Amazon’s Container Service
At the Black Hat USA conference in Las Vegas, Naor Haziz, a researcher at Sweet Security, unveiled an attack dubbed ECScape, capable of completely undermining the trust-based security model of Amazon ECS. The vulnerability...
The post Cloud Chaos: New ‘ECScape’ Attack Threatens Amazon’s Container Service appeared first on Penetration Testing Tools.
The Highs and Lows of My First Real Startup, CoLaunchly
MariaDB Kubernetes Operator 25.08.0 Adds AI Vector Support and Disaster Recovery Enhancements
ИИ-фрод наступает: как новые алгоритмы бьют по онлайн-ритейлу
Submit #623319: macrozheng mall 1.0.3 Improper Restriction of Excessive Authentication Attempts [Accepted]
Submit #623318: macrozheng mall 1.0.3 Cleartext Transmission of Sensitive Information [Accepted]
HTTP/1.1 Must Die: Why This 6-Year-Old Vulnerability Is Still a Major Threat
Six years ago, researchers at PortSwigger first identified a fundamental flaw in the HTTP/1.1 protocol—one that enables HTTP Request Smuggling attacks. Despite being publicly known since 2019, the vulnerability remains unresolved and continues to...
The post HTTP/1.1 Must Die: Why This 6-Year-Old Vulnerability Is Still a Major Threat appeared first on Penetration Testing Tools.
Hackers Breach U.S. Federal Courts, Exposing Confidential Witness Identities
Hackers have breached the electronic case management system of the U.S. federal courts, gaining access to confidential information, including the identities of protected witnesses. The incident, which affected multiple district courts across several states,...
The post Hackers Breach U.S. Federal Courts, Exposing Confidential Witness Identities appeared first on Penetration Testing Tools.
Columbia University data breach impacts nearly 870,000 individuals
Flipper Zero получил прошивку, способную взломать системы доступа Chrysler, Ford, Hyundai, Kia и других автопроизводителей
CVE-2025-5399 | cURL 8.13.0/8.14.0 WebSocket lib/ws.c curl_ws_send infinite loop (d1145df24de8f80e6b16 / EUVD-2025-17371)
Hackers Breach Google’s Salesforce Database, Exfiltrating Client Data
Google has officially confirmed that hackers gained unauthorized access to one of its corporate Salesforce databases and exfiltrated data related to small and medium-sized business clients. The disclosure appears in an updated June bulletin...
The post Hackers Breach Google’s Salesforce Database, Exfiltrating Client Data appeared first on Penetration Testing Tools.
移动安全运营新实践助推国标落地,梆梆安全深度参编《网络安全技术 网络安全运维实施指南》
移动安全运营新实践助推国标落地,梆梆安全深度参编《网络安全技术 网络安全运维实施指南》
2025年8月1日,国家标准GB/T 45940-2025《网络安全技术 网络安全运维实施指南》正式发布,将于2026年2月1日实施。梆梆安全作为唯一专注移动安全领域的核心编制单位,凭借“平台+工具+服务”的深厚实践积累,深度参与了此项国标的制定工作。该标准对系统指导网络安全运维、提升防护水平、规范产业发展具有重要意义。
一、科学严谨的国标研制过程
·2021年8月
全国网安标委TC260-WG7工作组牵头《信息安全运营服务实施指南研究》项目,联合30余家单位历时一年,深入调研产业发展与运营中心现状,研究服务概念、模型、流程及评估体系,最终形成《信息安全运营服务实施指南研究报告》和《网络安全运营实施指南》国家标准草案。
·2023年8-11月
国标立项后更名为《信息安全技术 网络安全运维实施指南》,并公开征集参编单位。梆梆安全入选草案编制核心成员,与30余家单位经多轮研讨修改形成征求意见稿。广泛征求意见后,结合政策要求完善标准,覆盖供方、需方、第三方视角,强化了需方关键要素。
·2024年4-7月
为确保标准质量与可操作性,网安标委组织16家单位在政府机构、能源、金融等重点行业开展试点验证,聚焦核心框架、实施内容及评估模型等。通过供方、需方、评估方三方视角全方位验证条款应用效果与落地难度,提出改进建议,形成《标准试点验证评估报告》。
二、广泛共识的技术内容
·网络安全运维参考框架
《实施指南》国标以网络安全运维的实践为基础,提出了完整的网络安全运营实施参考框架。包含安全运维条件、安全运维业务建立、运维实施三个方面的内容。其中安全运维条件包括了开展网络安全运维需要具备的团队、人员、运营中心建设三方面的条件。在总结目前网络安全运维的三种模式基础上,提出安全运维业务的建立过程,并将网络安全运维的实施内容总结为运维管理、识别、防护、监测分析、事件处置、协同和效果评估七个环节。
·网络安全运维实施过程
《实施指南》国标提出完整的网络安全运维实施流程。运维管理对网络安全运维的整体活动进行规划和管理,考虑组织网络安全长期改进需要做出的决策和进行的投入,提出网络安全运维整体方案;协同指通过网络安全运维活动相关方组织内外部的协调与协作,通过威胁信息共享、供应链安全管理等活动以提高网络安全运维的效能与安全防护水平,运维管理和协同是针对网络安全风险防范的常态化长期活动,在网络安全运维活动中作为一个持续性过程。识别、防护和监测分析和事件处置四个环节是针对网络安全事件进行响应和处置的应急性活动,在网络安全运维活动中作为一个快速响应过程。效果评估是在网络安全运维过程中,基于SLA对运维实际效果进行评估,根据效果评估情况进一步改进网络安全运维的管理和实施水平。
·网络安全运维能力评估模型
《实施指南》国标在附录中提出了网络安全运维能力评估模型。可以作为第三方测评机构对网络安全运维服务提供方开展能力等级验证的依据,也可为组织开展安全防护服务能力自评估提供参考,大型企业可通过能力自评估识别自身运维短板。另外,一些重要行业,如关键信息基础设施运营者可依据评估模型审核服务商能力,作为供应商筛选的依据。《实施指南》在附录中提出服务能力的评估的执行方式,更多是推荐采用自评估与第三方评估结合的方式来进行,如,由内部安全团队完成基础指标打分,外部专家或机构验证关键流程(采用渗透测试、红蓝对抗等技术手段)的有效性,对比目标等级优先解决短板问题,分等级分阶段提升能力。
三、重要意义
《实施指南》既是国内网络安全运维服务技术产业发展实践的积累和反映,也将有效规范和促进网络安全运维服务市场发展。标准的研制、发布和实施将实现以下3个方面重要意义:
一是基于产业和应用现实,拓展了原有“安全运维”的概念,在服务对象、安全保障目标,所使用的技术手段和工作流程等方面,已经远超出了对信息系统进行静态运行维护的内涵和范围。一定意义上厘清了网络安全运维服务新的范围、边界和实施内容,并最大程度地兼容吸纳了业界广泛使用的“安全运营”概念,以满足现有服务提供方、需求方以及与服务效果与能力评估第三方对标准化术语的使用。
二是解决网络安全运维管理与服务过程中供方、需方以及第三方对人员、设备、流程、机制的统筹协调问题,促进现有网络安全保障防御体系各方形成合力。在业务数字化转型、人工智能技术广泛应用的今天,明确定义网络安全运营服务的框架,准确描述运营体系各关键环节的边界与实施要素的关系,是保障新技术安全应用于运营体系、推动网络安全服务产业提质增效的基础。
三是为网络安全服务提供商提供技术和运行指导,也为网络安全运维的需求方、第三方评估机构对网络安全运维服务实施效果和安全防护水平的评估提供重要参考。
在网络安全实战化、体系化、常态化趋势下,数据安全、个人信息合规及关基保护等监管要求持续收紧。企业移动应用资产(APP、小程序、公众号等)数量激增且开发质量不一,安全运营面临严峻挑战:缺乏适配移动资产特点的管理方法与技术手段,应对安全事件及多重合规要求的能力不足。传统的S-SDLC聚焦开发安全,企业亟需构建专门的移动安全运营体系,与数据中心安全运营形成互补,确保移动应用信息安全的连续性、稳定性与合规性,从而全面提升企业整体信息安全建设水平。
梆梆安全依托自有移动安全能力平台、安全工具和移动威胁情报,以专业安全服务团队为保障,打造了面向移动应用资产的安全运营服务体系,为用户提供一站式的定制化安全运营服务,从企业移动业务场景和安全需求出发,精准识别资产风险,实时感知安全威胁,高效响应合规要求,形成完整的闭环管理,显著提升企业安全水位与防护效能。
凭借“平台+工具+服务”的移动应用安全运营服务体系,梆梆安全在信息安全运营领域的专业度与成熟度被权威机构高度认可和肯定,是国内首家获得国家信息安全服务资质安全运营类一级资质的移动安全企业。
在数字化浪潮奔涌向前的时代,网络安全防护正经历从“被动防御”向“主动响应”的战略升级。梆梆安全深刻把握这一趋势,以实战化、智能化、体系化的移动安全运营服务为基石,有效应对多场景下的移动安全监管、复杂运营及纵深防护需求,致力于赋能企业构建高效能、精准化的安全防控体系,为数字中国的行稳致远构筑坚实的安全屏障。
Columbia University data breach impacts nearly 870,000 individuals
Meta’s New WhatsApp Features Combat Rising Group Chat Scams
Meta is waging an intense campaign against organized scam networks in Southeast Asia, where dozens of fraudulent schemes operate in parallel. In just the first half of the year, more than 6.8 million WhatsApp...
The post Meta’s New WhatsApp Features Combat Rising Group Chat Scams appeared first on Penetration Testing Tools.