Aggregator
Secure Your Spot at RSAC 2026 Conference
[Virtual Event] Shields Up: Key Technologies Reshaping Cybersecurity Defenses
双端应用加固+隐私合规检测:梆梆安全护航车企智能网联业务稳健运行
行业实践
在汽车智能化与网联化快速发展的背景下,某国际知名汽车企业在中国市场的全资子公司正持续深化其在整车生产、销售及智能网联服务领域的布局。随着业务向数字化深度拓展,该车企客户面向消费者的移动应用与车机系统面临着日益严峻的安全威胁与合规挑战,包括潜在的黑客攻击、数据泄露、恶意操控及隐私合规风险,亟需构建体系化的安全防护能力,以保障业务平稳运行,并满足国家在个人信息保护方面的法规要求。
梆梆安全为该车企客户提供一体化移动应用安全解决方案。通过专业的安全技术手段,显著提升了其应用的整体抗攻击能力,有效防范逆向分析、代码篡改、动态调试等常见威胁,降低了应用被破解的风险,确保了包括车辆控制在内的核心业务逻辑安全可靠。
同时,协助客户对其旗下多款移动应用及车机内置应用进行全面合规整改,确保在个人信息的收集、存储、使用等全生命周期处理环节符合监管要求,为其顺利通过相关检查提供了坚实支撑。
一 项目实施
1. 移动应用安全加固
Android应用加固:通过对DEX文件、SO文件加密保护,有效防止代码反编译;进行资源文件、数据文件加密保护;通过完整性保护签名校验实现防篡改、防二次打包;防止动态调试等技术,保障Android应用安全。
iOS应用加固:通过独有的“源到源”混淆、控制流平坦化、不透明谓词、字符串加密符号混淆、完整性保护、防动态调试和防动态注入攻击等技术,有效保护核心代码逻辑。
车机端应用加固:加密、混淆车机端应用代码,重点保护车辆控制逻辑、用户个性化设置等核心功能代码;对车机端存储的敏感数据,采用加密存储方式,并设置严格的访问权限控制,仅允许授权模块访问。
对应用加固后,在提高应用安全性的同时保证了应用稳定。加固前后应用满足兼容性测试要求,能够适配市场主流终端机型,满足应用市场运营需求。
应用加固后APP的安全运行逻辑
2. 安全渗透测试
测试范围覆盖:对3款移动端应用(Android、iOS)及近10款车机端内置应用,以及应用关联的后端服务,进行全面渗透测试。涵盖网络层(如网络协议漏洞、端口暴露风险)、应用层(如SQL注入、跨站脚本攻击XSS)、业务逻辑层(如越权控车、虚假诊断数据提交)等多个层面。
漏洞修复与验证:向客户输出详细的渗透测试报告,包含漏洞描述、漏洞等级(高危、中危、低危)、漏洞位置、利用方式及修复建议。协助技术开发团队进行漏洞修复,修复完成后,再次进行渗透测试验证,确保漏洞彻底修复,形成漏洞闭环管理。
渗透测试流程图
3. 个人信息隐私合规检测
依据国家行业标准指南、监管政策规范等,开展个人信息隐私合规评估服务。通过自动化检测加人工辅助确认的形式,贴合用户业务场景进行深度检测,发现存在的安全合规问题,并可提供相应的证据截图信息、整改建议。
4. 密钥白盒安全防护SDK
通过使用密钥白盒技术,对移动端与服务端内的相关密钥进行加密保护,防止相关密钥暴露在白盒环境中。在加密解密过程中,对密钥进行动态保护,防止密钥在内存中被截取,同时对解密后的数据进行完整性校验,确保数据未被篡改。
二 项目价值
(一)构建主动防御体系,降低业务风险
通过加固、渗透测试与密钥白盒技术集成,构建了多维度的主动安全防护体系,有效抵御了逆向分析、数据篡改、越权控车等多种攻击,显著降低了因安全事件导致的经济损失与品牌声誉风险。
(二)建立合规实践基线,助力稳健运营
在上线前完成了对移动端及车机端应用全面、深度的安全与隐私合规检测,帮助客户形成了可复用的安全合规测试基线,确保了应用符合国家监管要求,为产品顺利通过监管检查、实现合规运营奠定了基础。
(三)保护核心数据资产,筑牢安全根基
重点保护了车辆控制逻辑、用户数据及核心业务密钥,特别是在蓝牙钥匙等关键场景中保障了密钥传输安全,有效防止了核心代码与逻辑泄露,保护了客户的核心知识产权与商业机密。
在汽车智能化与网联化快速演进的过程中,车载系统及移动应用的安全、合规与稳定,直接关系行车安全、数据资产与用户信任。梆梆安全基于对汽车行业强监管、高实时、重体验特性的深入理解,围绕研发、生产、服务全链路,提供覆盖应用全生命周期的移动安全防护体系,助力车企构建可信底座,护航智慧出行稳健发展。
春节前3类高发钓鱼邮件!管理员这样防,年终安全不“掉链子”
年终收尾阶段,结算、福利、总结等工作集中推进,大家忙得脚不沾地,黑产攻击伺机而动“搞事情”——25年Q4钓鱼邮件环比上涨148.65%,精准抓住用户对“奖金到账”的期待、对“领导指令”的信任、对“春节福利”的向往,伪装成熟人、官方发件人设套,稍有不慎便可能导致信息泄露或财产损失,让一年的辛苦 “打水漂”。
别担心,今天CACTER小助手拆解3类春节前高频钓鱼套路,并附上可直接落地的防护方法,帮邮件管理员稳稳守好年终安全关,安心过年~
一、财务结算类钓鱼,仔细核查不上当
年终最让人期待的莫过于奖金、补贴到账,攻击者正是抓住这份期待,伪装成公司财务、银行或税务人员发邮件,主题常带“年终奖金发放”“个税退税验证”“账户信息核对”等字眼,还会用“限时办理”“逾期作废”制造紧迫感,要么让你点链接填银行卡、验证码,要么让你下载附件走“流程”,稍不注意就会泄露敏感信息。
防护要点
·正规资金结算、福利发放,绝不会通过邮件索要密码、验证码等敏感信息,遇此类要求马上警惕;
·提前通过企业微信、电话等官方渠道,向财务/税务负责人核实邮件内容,切勿仓促操作;
·仔细核查发件人完整域名,对拼写偏差、非企业官方域名的发件方,直接标记垃圾邮件并拉黑。
二、领导仿冒类钓鱼,线下核对不盲从
年终工作忙,各类紧急指令扎堆,攻击者常伪装成公司领导、部门负责人发邮件,标题就简单写“速办”“紧急通知”“私聊事宜”,正文寥寥数语,让你立刻点链接、下附件,甚至还会说“此事保密,勿声张”。这类邮件就是抓了大家对领导的服从心理,来不及细想就下意识去执行。
防护要点
·收到领导“紧急指令”类邮件,凡涉及链接、附件、信息提供的,务必线下向领导本人核实,拒绝“盲目执行”;
·企业端开启域内发信监测,对仿冒领导姓名、异常域名的发信行为实时预警,从源头拦截;
·完善内部审批流程,明确紧急工作指令的正规传达渠道,杜绝“单一邮件指令”的操作模式。
三、节日福利类钓鱼,认准公告不点击
春节前的福利、中奖通知,更是攻击者另一大抓手,他们会伪装成行政、电商客服或快递平台,发邮件说“春节礼品领取”“年会中奖通知”“积分清零兑换福利”,让你点链接填个人信息、扫二维码查详情,看似是暖心福利,实则是盗取信息、植入恶意程序的陷阱。
防护要点
·企业行政提前统一公示春节福利、年会中奖的官方领取渠道和流程,全员同步知晓正规路径;
·对非官方渠道的福利通知,无论话术多诱人,均不点击陌生链接、不扫描未知二维码;
·直接过滤含「限时兑换」「积分即将作废」等诱导性字眼的陌生邮件,避免落入陷阱。
四、春节日常防范指南:4 条口诀,全员避坑不踩雷
除以上针对性的防护方法之外,CACTER小助手整理了几条日常防范要点,建议同步给企业全员落实:
·慎点链接:不轻易点陌生链接、下未知附件,短链接先解析、二维码先核实;
·核实发信人:对“熟人”邮件留个心眼,只要内容与钱财相关,务必线下核实发件人;
·做好密保:不随便在浏览器保存邮箱密码,用完及时清缓存;
·细看标题:看到标题带“紧急”“限时”“中奖”的邮件,先打个问号,再仔细甄别。
年终岁末,每个人都在忙着收尾、盼着过年,越是这样的时刻,越要把邮件安全放在心上。它陪着我们处理每一笔结算、传达每一条指令、接收每一份喜悦,守好它,不是负担,而是为了让我们少一份顾虑、多一份安心。
CACTER小助手在此祝愿各位邮件安全管理员收尾工作顺顺利利,安全防线稳稳当当,共迎新春佳节!
机器人变身“工友”:具身智能落地工业制造背后的技术与安全攻防思考
梆梆安全「具身智能安全」系列专题,致力于前沿风险研究,期待与行业伙伴携手并进,共探智能时代的安全无人区。
生产线上,一台人形机器人精准完成电池接插件插接等复杂作业,动作流畅,成功率达99%以上——这正是宁德时代近日官宣的、全球首条实现人形具身智能机器人规模化落地的新能源动力电池PACK生产线中的一幕。
(图片来源于网络)
“小墨”人形机器人由千寻智能机器人公司研发,它的上岗不仅革新了传统依赖人工且充满高压风险的测试环节,更标志着具身智能在智能制造领域的应用取得里程碑式突破。它凭借端到端的视觉-语言-动作模型,能够自主适应各类不确定性,其效率与稳定性远超人工,生动预示着工业制造智能化浪潮的全面来临。
01 为何工业制造成为具身智能的“第一战场”
工业制造能率先成为具身智能技术落地的主战场,源于其严峻的现状与前沿技术的内在需求形成了深刻共鸣。行业长期面临劳动力短缺、人工作业效率与质量波动大、高危环境风险突出等核心痛点。而传统自动化设备虽提升了基础效率,却因缺乏柔性而难以适应当今“多品种、小批量”的生产趋势,任何流程调整都意味着高昂的重新编程与调试成本。
与此同时,工业场景本身为技术落地提供了相对理想的试验场:生产步骤标准化高、环境边界相对清晰,这降低了早期机器人自主决策的复杂性。具身智能的核心,在于赋予机器“感知-决策-执行”的闭环能力,使其能够像人一样与物理世界实时交互并自主完成任务。这种对柔性、自主与高精度的追求,与制造业智能化升级的终极目标高度同频,使得工业领域自然成为技术淬炼价值、迭代成熟的首选之地。
02 从“机械手臂”到“智能工友”的跨越
具身智能的引入,驱动制造业从“自动化”迈向“自主化”,引发了深层的效率与模式革命。其关键在于通过视觉、力觉等多模态融合感知,使机器人能“看见”偏差、“感知”力度,从而具备前所未有的环境理解与实时调整能力。在汽车装配、焊接等场景中,机器人不仅能自动补偿零件毫米级误差,更能通过强化学习自主优化工艺参数,将良品率推升至99.5%以上,同时将产线调试时间从数周缩短至数小时。
更重要的是,在工业5.0“人机协作”的理念下,协作机器人能通过触觉安全交互与意图识别,实现与工人的高效、安全肩并肩作业。这标志着机器人从孤立的“程序化工具”转变为能够融入生产流程、具备泛化能力的“自主化代理”。这不仅显著提升了生产柔性、质量一致性与安全性,也为应对劳动力挑战和实现可持续的智能制造升级,提供了切实可行的技术路径。
03 智能工厂中的“机器人军团”已就位
从全球巨头到本土创新企业,具身智能机器人军团已陆续在智能工厂中承担关键职责,一系列落地案例勾勒出未来制造的清晰轮廓。
特斯拉在其超级工厂中部署的Optimus人形机器人,已承担起电池包搬运、螺栓拧紧等任务,依托先进感知与具身智能模型,实现了产线快速切换,效率提升显著。
优必选科技的Walker S系列人形机器人已进入多家头部汽车工厂进行“实训”,在统一智能系统的调度下,协同完成物料分拣、搬运与装配等多样化作业。
(图片来源于网络)
北京人形机器人创新中心的“天工2.0”、“天轶2.0”等机器人,则在北京福田康明斯发动机工厂的无人化车间内,熟练完成了重型料箱的精准识别、搬运与分类工作。
(图片来源于网络)
这些实践共同揭示了一个核心趋势:具身智能机器人正深度融入由5G、工业互联网和数字孪生构成的技术生态,成为驱动柔性制造与灯塔工厂的核心单元。其应用价值已可被清晰度量——任务成功率、作业节拍、运行稳定性等指标,直接关乎投资的回报与规模化推广的可行性。
04 繁荣背后的技术与安全挑战亟待破解
然而,当智能机器人深度嵌入核心生产流程,其带来的安全与风险问题也上升至前所未有的复杂维度。
首先,数据之困是基础性难题。具身智能依赖大规模、高质量的多模态数据进行训练与优化。但工业数据采集困难、标准缺失、噪声多,且涉及核心工艺机密,如何在保障数据安全与合规的前提下实现有效共享与利用,成为制约技术效能的基础瓶颈。
其次,复杂物理环境构成严峻考验。制造车间中的光照变化、粉尘电磁干扰等,极易导致传感器感知失真。在微米级精度的作业中,任何微小偏差都可能引发连锁失误,对感知系统的可靠性与鲁棒性提出了极致要求。
第三,“人工智能幻觉”潜藏决策风险。 当感知数据受到干扰时,AI系统可能产生错误判断。在高速生产线上,这种“幻觉”轻则导致停机、设备损坏,重则在危化品处理等场景中直接威胁人员生命安全。
第四,网络攻击直接威胁系统控制安全。机器人的软件控制系统是其“神经中枢”,一旦被攻击者入侵并取得权限,可能导致运动轨迹被篡改、关键工序被破坏或敏感生产数据被窃取,从而直接危害生产安全与商业机密。这要求从硬件接口、通信协议到软件系统的每一个环节都必须具备严密的防御能力。
最后,伦理与法律框架仍然缺位。自主机器人的行为决策一旦引发事故,责任如何界定?全球范围内相关标准与法规的滞后,带来了显著的合规不确定性,阻碍了技术的全球化部署与产业互信。
这五大挑战共同表明,工业场景下的具身智能安全是一个涵盖数据安全、功能安全、网络安全与合规安全的系统性工程。构建从硬件防护、数据治理、算法可靠、主动防御到标准认证的全方位保障体系,已刻不容缓。
05 结语
随着“小墨”们在生产线上的规模化应用,具身智能机器人正式开启了作为“数字工友”的新时代,为制造业带来了效率、质量与柔性的跃升。然而,通往全面自主智能制造的征程,必然伴随重重挑战。每一台高效运转的机器人背后,都需要一个更为坚实、可信的安全基座作为支撑。
未来,谁能在保障数据安全合规流通、确保复杂环境下感知可靠、防御针对控制系统的网络攻击、并推动建立全球共识的标准与伦理规范等方面取得领先,谁就不仅能打造出更智能的机器人,更能赢得整个工业智能时代的信任。安全,已不再是可选项,而是具身智能规模化发展的核心入场券与关键竞争力。
参考文献:
[1]《全球首条!具身智能机器人在宁德时代电池产线实现规模化落地》
[2]《专题丨“人工智能+”赋能具身智能机器人新形态及关键技术应用》
[3]《智能专用装备 | 具身智能驱动的智能制造应用发展研究》
[4]《实探!人形机器人“进厂打工”,“制造业”大单频上新》
[5]《未来制造:具身智能市场规模、应用场景分析》
[6]《工业具身智能:加速工业从“自动化”升级“自主化”》
[7]《全球首例!优必选实现多台多场景多任务人形机器人协同实训》
解读网络安全法新规:安全合规、移动生态与AI治理三重挑战之下,企业如何构建“内生安全”
2025年10月28日,第十四届全国人民代表大会常务委员会第十八次会议表决通过关于修改《中华人民共和国网络安全法》的决定,新修订的法律将于2026年1月1日起正式施行。
(图片来源中国人大网)
本次修订标志着我国网络安全监管体系从建立基本框架的初期阶段,进入到强化执行、细化分类、促进发展的新阶段。对于各类网络运营者而言,这既是要严格遵循的合规要求,更是重构安全体系、建立持续竞争优势的重要契机。梆梆安全从法律文本与产业实践出发,深度剖析此次修法的核心变化与实施路径。
一、2025修订的四大核心变化
在人工智能技术快速发展、数据要素价值日益凸显、网络攻击手段不断演进的背景下,本次修订针对当前网络安全领域的薄弱环节和新兴风险,主要体现在四个方面的深刻变化:
变化1:治理定位的升级——安全成为战略问题
新增第三条,“网络安全工作坚持中国共产党的领导,贯彻总体国家安全观,统筹发展和安全,推进网络强国建设。”
这一修订将网络安全工作的定位从技术和管理层面,提升到维护国家主权、安全和发展利益的战略高度。企业在进行网络安全建设时,需要将其置于国家整体安全框架下进行考量。未来的安全体系建设不仅要防范数据泄露和服务中断等传统风险,更要评估其对国家关键信息基础设施、社会公共利益和网络空间秩序的潜在影响。
变化2:监管视野的拓展——移动生态和AI成为新焦点
本次修订在两个关键维度上扩展了监管范围:
一方面,将多处罚则中的“关闭网站”修改为“关闭网站或者应用程序”,明确了移动应用的法律地位;另一方面,首次将人工智能的发展与安全纳入法律框架,并对其发展与管理作出规定。
增加一条,作为第二十条:“国家支持人工智能基础理论研究和算法等关键技术研发,推进训练数据资源、算力等基础设施建设,完善人工智能伦理规范,加强风险监测评估和安全监管,促进人工智能应用和健康发展。
“国家支持创新网络安全管理方式,运用人工智能等新技术,提升网络安全保护水平。”
这些修订意味着监管范围实现了重要拓展:移动应用(包括APP、小程序、H5、SDK等)被明确纳入监管体系,其运营者需要承担与网站运营者同等的法律责任;同时,对人工智能领域确立了发展与规制并重的原则,在支持其技术研发与基础设施建设的同时,着力完善伦理规范并加强风险监测与安全监管,并鼓励利用AI提升网络安全防护水平。
变化3:责任体系的精细化——分级分类精准追责
对原第五十九条(新第六十一条)等重要条款进行了实质性修改,建立了基于运营者类型、违法情节和后果影响的差异化责任体系。
具体来说:对于一般网络运营者,法律明确了"一般违法"与"严重后果"的界限,并引入从轻、减轻处罚的柔性条款(新增第七十三条),体现了过罚相当的立法原则;对于关键信息基础设施运营者,则设定了更为严格的责任标准,特别对导致关键信息基础设施"丧失主要功能"的行为,设定了最高一千万元的罚款额度;对供应链各方:新增第六十三条对供应链安全责任作出规定,对销售或提供未经安全认证、检测的网络关键设备和网络安全专用产品的行为设定了明确罚则,实现了责任链条的延伸。
变化4:法律协同的强化——告别"孤岛式"合规
在第四十二条增加规定,“网络运营者处理个人信息,应当遵守本法和《中华人民共和国民法典》、《中华人民共和国个人信息保护法》等法律、行政法规的规定。”
这一修订明确了《网络安全法》与《数据安全法》、《个人信息保护法》共同构成的治理体系需要协同实施。企业需要建立统一的治理框架,同时满足网络安全、数据安全和个人信息保护的多重要求,改变过去分别满足不同法律要求的做法。
二、三大重点领域的安全建设要求
移动安全:建立全生命周期防护体系
随着"应用程序"被明确定义为监管对象,移动安全建设需要实现全面升级:
在责任界定方面,无论是APP开发者、运营者,还是小程序平台、SDK提供商,都需要对自身代码及集成组件的安全性负责,改变了以往责任边界模糊的状况;
在防护要求方面,监管范围从应用上架前的安全检测延伸到运营中的持续监测、应急响应乃至下架后的数据处置,要求建立覆盖全生命周期的安全管理体系。
数据安全与个人信息保护:实现深度合规
法律协同性的增强,要求数据安全治理必须与业务流程深度融合:企业需要为每一项数据处理活动确立明确的法律依据,建立完善的数据资产地图和处理活动清单;在技术实施层面,传统的加密、脱敏等技术措施必须与数据分类分级制度、权限管控策略、操作审计流程等管理要求紧密结合,形成完整防护体系;同时,需要特别关注数据跨境传输的合规要求,关键信息基础设施运营者要严格执行安全评估规定,一般运营者也需密切关注重要数据目录的动态调整。
人工智能安全:构建治理先行机制
人工智能纳入法律规制范畴,要求企业在发展技术的同时同步建立安全机制:算法歧视、信息茧房、深度伪造等伦理风险成为具体监管内容,需要在研发初期就建立伦理评估机制;从训练数据源的合规性,到数据投喂过程的防污染,再到模型的抗攻击能力,以及生成内容的安全性,构成了全新的全生命周期风险管控链条;在自动化决策等应用场景中,企业还需要建立算法的可解释机制,能够向用户和监管机构清晰说明决策逻辑。
三、构建面向未来的安全治理体系
基于对新修订法律的深入理解,梆梆安全建议企业从三个层面系统推进安全治理体系建设:
首先,开展合规基线重构工作。立即基于新法要求进行差距分析,重点覆盖移动应用清单、数据流转图谱、AI应用风险等领域,系统性更新内部管理制度,建立常态化的合规风险评估机制。
其次,建立数据与移动安全双核驱动机制。构建一体化的数据安全管控体系,实现数据全生命周期防护;同时建立移动应用的一体化防护架构,形成纵深防御能力,确保技术措施与管理要求的有效衔接。
第三,深度嵌入AI治理机制。设立跨部门的AI安全治理组织,制定伦理准则和审批流程,构建覆盖数据安全、模型安全、应用安全、合规审计的AI安全能力矩阵,建立可追溯、可审计的AI系统运行机制。
在推进实施过程中,需要特别注意避免以下认知误区:
避免重网站轻应用的倾向,要充分认识移动应用安全的重要性;
避免重技术轻管理的做法,要注重技术措施与管理制度的协同;
避免重建设轻运营的思路,要建立持续改进的安全运营机制。
《网络安全法》的2025修订,是我国数字经济迈向高质量发展的重要标志。对企业而言,这意味着需要将安全治理从被动的成本投入,转变为创造业务价值的关键能力。建立在坚实安全与合规基础上的业务体系,不仅能够有效防范法律风险,更能在数字经济竞争中获得持续优势。作为网络安全领域的实践者,我们应当以建设性的态度迎接这次变革,将合规要求转化为发展动力,共同推动行业建设水平的全面提升。
CVE-2026-25502 | InternationalColorConsortium iccDEV up to 2.3.1.2 icFixXml stack-based overflow (ID 537)
CVE-2026-25490 | Craft CMS up to 4.10.0/5.5.1 cross site scripting (GHSA-wq2m-r96q-crrf)
CVE-2020-37084 | Arox School ERP Pro 1.0 pre-editstudent.inc.php unrestricted upload (Exploit 48392 / EDB-48392)
CVE-2026-25510 | ci4-cms-erp ci4ms prior 0.28.5.0 File Creation unrestricted upload (GHSA-gp56-f67f-m4px / EUVD-2026-5162)
CVE-2026-25155 | QwikDev qwik up to 1.11.x Regular Expression isContentType cross-site request forgery (GHSA-vm6g-8r4h-22x8 / EUVD-2026-5168)
CVE-2026-25150 | QwikDev qwik up to 1.18.x formToObj prototype pollution (GHSA-xqg6-98cw-gxhq / EUVD-2026-5165)
CVE-2020-37089 | Arox School ERP Pro 1.0 es_messagesid sql injection (Exploit 48390 / EDB-48390)
CVE-2026-25148 | QwikDev qwik up to 1.18.x Qwik.js cross site scripting (GHSA-m6jq-g7gq-5w3c / EUVD-2026-5166)
CVE-2025-70791 | Microweber up to 2.0.18/2.0.19 URL /admin/order/abandoned orderDirection cross site scripting (EUVD-2025-206822)
CVE-2025-70792 | Microweber up to 2.0.18/2.0.19 URL /admin/category/create rel_id cross site scripting (EUVD-2025-206823)
CVE-2026-25149 | QwikDev qwik up to 1.18.x redirect (GHSA-92j7-wgmg-f32m / EUVD-2026-5169)
Zen-AI-Pentest: Open-source AI-powered penetration testing framework
Zen-AI-Pentest provides an open-source framework for scanning and exercising systems using a combination of autonomous agents and standard security utilities. The project aims to let users run an orchestrated sequence of reconnaissance, vulnerability scanning, exploitation, and reporting using AI guidance and industry tools like Nmap and Metasploit. It is written to support command line, API, and web interfaces. Multi-agent structure and integrated tools Zen-AI-Pentest organizes its functionality around a set of agents that handle discrete … More →
The post Zen-AI-Pentest: Open-source AI-powered penetration testing framework appeared first on Help Net Security.
GitLab Patches Multiple Vulnerabilities That Enables DoS and Cross-site Scripting Attacks
A critical security update has been released for both the Community Edition (CE) and Enterprise Edition (EE) to address multiple high-severity vulnerabilities. The patches, available in versions 18.8.4, 18.7.4, and 18.6.6, fix flaws that could allow attackers to crash servers, steal data, or hijack user sessions. Security experts urge administrators of self-managed instances to upgrade […]
The post GitLab Patches Multiple Vulnerabilities That Enables DoS and Cross-site Scripting Attacks appeared first on Cyber Security News.