接运营商通知,北京时间 2024-12-30 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整:1)新增IPv4网段:124.238.251.128/25;IPv6网段:240e:940:20c:200:1::/80 2)取消IPv4网段:38.54.35.128/25;IPv6网段:2404:a140:3:3::/64
身为小微企业,你是否还在为一年上万的防护服务费用发愁? 业务好不容易有点起色,安全、合规哪哪都要投入。 别着急,你的烦恼我们感同身受,因为我们也是这样摸爬滚打一路走过来的。 每一份创业梦想都值得被精心守护!
获取安全动态
2020年6月30日,微软发布了Microsoft Windows Codecs库的远程代码执行安全漏洞通告(CVE-2020-1425、CVE-2020-1457),两个漏洞的等级均为严重。
scanv2020-07-012020年06月29日,Palo Alto官方发布了SAML身份验证机制绕过的风险通告,该漏洞编号为CVE-2020-2021,漏洞等级为高危。
scanv2020-06-30JSOF研究实验室在研究过程中发现Treck TCP/IP协议栈存在19个0day漏洞,这一系列漏洞统称为“Ripple20”。成功利用这些漏洞可能允许远程执行代码或暴露敏感信息。
scanv2020-06-30Apache Tomcat 官方发布的一条通知指出了Apache Tomcat上存在一个HTTP / 2拒绝服务漏洞(CVE-2020-11996)。
scanv2020-06-29Apache Shiro官网安全更新,其中 Apache Shiro 1.5.3之前版本中存在认证绕过漏洞。
scanv2020-06-242020年06月24日,Apache Spark 官方 发布了 Apache Spark 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9480,漏洞等级为高危。
scanv2020-06-242020年6月22日,Apache Dubbo官方披露了Provider默认反序列化远程代码执行漏洞(CVE-2020-1948),攻击者可构造恶意请求执行任意代码。
scanv2020-06-23Apache SkyWalking发布更新修复了一个SQL注入漏洞。远程攻击者可以通过Apache SkyWalking默认开放的未授权GraphQL接口构造恶意请求包进行注入,成功利用此漏洞可造成敏感数据泄漏。
scanv2020-06-21