Aggregator
【安全圈】Firefox v115 ESR版延长支持到明年3月 为Win7/8.1用户提供安全更新
11 months 1 week ago
【安全圈】马来西亚监管机构决定放弃ISP&DNS拦截策略 不再利用DNS屏蔽网站
11 months 1 week ago
【安全圈】AI大模型新型噪声攻击曝光,可绕过最先进的后门检测
11 months 1 week ago
【安全圈】安卓恶意软件SpyAgent可利用屏幕截图窃取加密货币备份密钥
11 months 1 week ago
智能汽车,进入「红米时刻」
11 months 1 week ago
智能汽车,正在重走智能手机的老路。
火绒安全终端防护数据月报(2024-08)
11 months 1 week ago
8月,火绒安全产品拦截恶意攻击总数:205,381,042次,其中病毒拦截1.1亿次、系统高危动作拦截4072.9万次、网络高危风险拦截5802.5万次。
Fortis CyberRoom: Узнайте, как за 24 часа защитить компанию от кибератак
11 months 1 week ago
Киберполигон Fortis CyberRoom предоставляет полноценный доступ к решениям Positive Technologies MaxPatrol SIEM и MaxPatrol VM на 24 часа, чтобы вы на практике оценили их функционал, не разворачивая системы в своей инфраструктуре.
【零基础】系统学习移动端漏洞挖掘
11 months 1 week ago
移动端重要攻击点全覆盖
网络空间的黑吃黑:黑客伪造OnlyFans工具盗取网络犯罪分子密码
11 months 1 week ago
网络犯罪的猎人和猎物界限日益模糊,一场利用假工具盗取密码的恶意行动,将黑客们自己变成了受害者。
CVE-2023-2008复现笔记
11 months 1 week ago
看雪论坛作者ID:mb_btcapvow
仅剩1天!SDC 2024议题征集9月10日截止
11 months 1 week ago
欢迎投稿
50万元奖金池|ByteHACK漏洞挖掘赛等你报名
11 months 1 week ago
ByteHACK赛道火热开赛中,50万元赛事基金等你来挖
AI 大模型新型噪声攻击曝光,可绕过最先进的后门检测
11 months 1 week ago
据Cyber Security News消息,研究人员提出了一种噪声攻击(NoiseAttack) 的新型后门攻击方法,该攻击被称为是一种用于图像分类的后门攻击,针对流行的网络架构和数据集实现了很高的攻击成功率,并能绕过最先进的后门检测方法。 实验结果表明,该攻击能有效对抗最先进的防御系统,并在各种数据集和模型上实现较高的攻击成功率。它利用白高斯噪声(White Gaussian Noise)作为触发器,创建了一种针对特定样本的多目标后门攻击,可灵活控制目标标签。 与通常针对单一类别的现有方法不同,该攻击使用具有不同功率谱密度的白高斯噪声作为触发器,并采用独特的训练策略来执行攻击,因此只需最少的输入配置就能针对多个类别进行攻击。 不同数据集和模型的攻击性能 这种噪声攻击在研究中被称为是一种用于图像分类的新型后门攻击 ,利用白高斯噪声(WGN)的功率谱密度(PSD)作为训练过程中嵌入的触发器。这种攻击涉及在精心制作的噪声水平和相关目标标签构建的中毒数据集上训练一个后门模型,从而确保模型容易受到触发,导致所需的误分类。 NoiseAttack 后门训练准备的中毒数据集概览 这种攻击为创建具有多个目标标签的后门提供了一种通用方法,从而为试图破坏机器学习模型的攻击者提供了一种强大的工具。 该框架能有效规避最先进的防御措施,并在各种数据集和模型中实现较高的攻击成功率。 通过在输入图像中引入白高斯噪声,该攻击可以成功地将图像错误分类为目标标签,而不会明显影响模型在干净数据上的性能。这种攻击对 GradCam、Neural Cleanse 和 STRIP 等防御机制的较强鲁棒性表明,它有可能对深度神经网络的安全性构成重大威胁。 此外,该攻击执行多目标攻击的能力也证明了它的多功能性和对不同场景的适应性。 转自FreeBuf,原文链接:https://www.freebuf.com/news/410518.html 封面来源于网络,如有侵权请联系删除。
内容转载
Old Habits, New Threats: Why More Phishing Attacks are Bypassing Outdated Perimeter Detection
11 months 1 week ago
The rise in sophisticated phishing threats like polymorphic attacks, social engineering tactics, and the use of compromised accounts have undoubtedly highlighted the significant gaps in perimeter technology, leading to a notable increase in bypassed attacks.
The post Old Habits, New Threats: Why More Phishing Attacks are Bypassing Outdated Perimeter Detection appeared first on Security Boulevard.
Jack Chapman
CVE-2024-8601 | TechExcel Software Solutions Back Office Software 0.x API Endpoint authorization (CIVN-2024-0285)
11 months 1 week ago
A vulnerability, which was classified as problematic, has been found in TechExcel Software Solutions Back Office Software 0.x. This issue affects some unknown processing of the component API Endpoint. The manipulation leads to authorization bypass.
The identification of this vulnerability is CVE-2024-8601. The attack may be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
美军特战部队首次展示 WiFi“网络爆破”新技能
11 months 1 week ago
近日,美国军方证实美国陆军特种部队(又名绿色贝雷帽)在5月举行的“快速反应24”军事演习中首次展示了在前线阵地使用攻击性网络安全工具的能力。 大型军演惊现Wi-Fi“爆破”技术 在瑞典Skillingaryd地区举行的“快速响应24”是北约近年来规模最大的一场军事演习(超过1.7万名美国军人和2.3万名多国军人参加),期间美军特种作战小队首次与颠覆性网络安全技术进行了深度融合训练。 在此次演习中,美军特种作战小队成功使用远程访问设备(RAD)扫描了目标建筑,以识别运行其安全系统的Wi-Fi网络。 特战小队随后破解了WiFi密码,随后对内部网络进行了详细分析,团队在网络中四处移动,关闭闭路电视摄像头,打开安全门,并禁用其他安全系统。 与此同时,另一支特种作战小队则进行了物理渗透行动。通过高空跳伞,并徒步七英里,他们顺利接近目标建筑。由于前一支小队的网络干扰,他们能够轻松进入大楼,并安放信号干扰设备,以清除行动痕迹,随后迅速撤离。 “我们现在可以通过信号设备接入目标的WiFi网络,监控目标的位置和活动。”一位特种部队成员解释道。“这(RAD)是一种非常实用的工具,它为我们提供了额外的信息视角,让我们能够更清晰地掌握目标情况。” 特战部队的新战场:网络空间 1991年,美国陆军退役上校约翰·柯林斯首次提出了特种作战部队(SOF)的五大核心原则,这些原则不仅明确了特种部队士兵应具备的素质,还为他们如何在战场上取得胜利指明了方向。其中最重要的一条原则便是:“人员比装备更重要”。然而,尽管自1991年以来特种作战部队的能力已经发生了显著变化,人员依然是核心,但推动特种作战演进的关键力量,却是硬件和技术的不断进步。随着科技的迅猛发展,特种部队士兵的综合作战能力得到了极大提升。他们不仅擅长海陆空作战,如今还掌握了一个全新技能——网络空间(攻击技术)。 美国特战部队在演习中反复训练和掌握攻击性网络安全工具使用技巧,正印证了特种作战部队的第二条核心原则——“质量比数量更重要”。 “在实际作战中,这种技术让我们能够获取以前难以获得的重要情报,”INFIL小队的指挥官表示:“如果我们有明确的作战目标,现在可以通过这种隐秘手段获取关键信息,只要我们执行得当,对方将无法察觉。” 特种作战部队第三条核心原则强调,特种作战部队无法通过大规模生产实现。这些网络入侵技术并非特种部队独有,但将其与高空跳伞、隐秘渗透等特种技能结合,则使得特种作战具备了独一无二的能力。 “我们不仅能实时掌控行动全局,还能与其他小队紧密配合,做到精确执行。”网络小队的一位成员说道。 特种作战部队的第四条核心原则指出,精英部队不是草台班子,无法在紧急时刻临时组建。这也是为什么“快速响应演习”如此重要,它为部队成员提供了在陌生环境中预先磨练技能、验证知识的机会。 特种作战部队第五条核心原则强调,特种部队的成功离不开其他部队的支持。虽然网络入侵和干扰技术并非全新概念,但其不断演进,保持对新技术的了解和掌握至关重要。 “这项能力是我们必须不断训练和更新的,因为它发展得非常快。”网络小队成员说道,“我五年前学习这项技术时,设备和技术与现在相比已经是天壤之别,这领域进步得太快了,几乎像是进入了一个全新的世界。” 尽管网络攻击技术在不断变化,美军特种作战部队的五大核心原则依然不可动摇。网络安全新技能与既有实践相辅相成,推动整个特种作战体系的持续演进。通过在“快速响应24”演习中与瑞典等美国盟友及合作伙伴的协作,美军特种作战部队不仅加强了互操作性,还确保能够迅速应对新兴威胁,并在必要时阻止攻击,维持战略优势。 这一切都表明,特种作战的未来,不仅在于强大的硬件支持,更在于通过反复训练和团队协作,不断提升综合作战能力。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/dXVboVsXQ1w2x68hrjf8cw 封面来源于网络,如有侵权请联系删除。
内容转载
威胁情报 | 网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
11 months 1 week ago
本次攻击活动主要针对黑灰产人员(尤其是博彩和诈骗活动参与者)以及IT从业人员的组织,该组织创新性地利用SaaS客服系统作为木马载荷下载器,并通过水坑攻击、社群传播等手段展开攻击。因此,我们暂时将其标识为APT-K-UN3。
CVE-2024-8605 | code-projects Inventory Management 1.0 Registration Form /view/registration.php cross site scripting
11 months 1 week ago
A vulnerability classified as problematic was found in code-projects Inventory Management 1.0. This vulnerability affects unknown code of the file /view/registration.php of the component Registration Form. The manipulation with the input <script>alert(1)</script> leads to cross site scripting.
This vulnerability was named CVE-2024-8605. The attack can be initiated remotely. Furthermore, there is an exploit available.
vuldb.com
上周关注度较高的产品安全漏洞(20240902-20240908)
11 months 1 week ago
一、境外厂商产品漏洞 1、ZOHO ManageEngine ADAudit Plus SQL注入漏洞(CNVD-2024-37481)