热门文章

关注知道创宇云安全

获取安全动态

  • 一文章看懂等级保护2.0
    一文章看懂等级保护2.0

    快速、省心通过等保合规

    知道创宇云安全2020-04-10
  • 创宇蜜罐,1分钟快速构建内网主动防御体系
    创宇蜜罐,1分钟快速构建内网主动防御体系

    3月24日,知道创宇正式推出创宇蜜罐SaaS版,向所有行业的用户提供更加方便安全的蜜罐产品和服务。

    知道创宇云安全2020-04-10
  • 企业级安全应该如何建设?
    企业级安全应该如何建设?

    企业的安全建设是一个长期持续且不断改进的过程,不同的阶段会有不同的建设重点,在这过程中企业会不断更改、调整和总结以找到最适合自身的安全解决方案。

    知道创宇云安全2020-04-10
  • TP-Link 命令注入漏洞通告(CVE-2020-10882)
    TP-Link 命令注入漏洞通告(CVE-2020-10882)

    ZDI 于 04月07日公开了其在 Pwn2Own Tokyo 竞赛中使用的一枚 TP-Link 的命令注入漏洞的技术细节。该漏洞的漏洞编号为 CVE-2020-10882。 TP-Link(普联技术有限公司)是专注于路由器设备生产的一家公司。 建议广大用户及时更新 TP-Link 设备固件。做好资产 自查/自检/预防 工作,以免遭受攻击。

    scanv2020-04-09
  • 意大利电子邮件服务商被黑 60万用户数据在暗网出售
    意大利电子邮件服务商被黑 60万用户数据在暗网出售

    ZDNet从一位读者提供的消息当中得知,目前有超过60万Email.it用户的数据正在暗网上被出售。

    知道创宇2020-04-08
  • HAProxy 越界内存写入漏洞通告(CVE-2020-11100)
    HAProxy 越界内存写入漏洞通告(CVE-2020-11100)

    HAProxy 是用于高可用性环境的 TCP/HTTP 反向代理,它通常部署在应用程序服务器群集的前面,并将传入的请求进行分发,从而提高性能和可用性。与网站一起部署时,HAProxy 可以选择使用 HTTP/2 协议来更有效地利用网络资源。 来自 Google Project Zero 的安全研究员 Felix Wilhelm 发现 HAProxy 的 HTTP/2 HPACK decoder 中存在越界内存写入漏洞,攻击者通过发送恶意构造的 HTTP/2 请求数据包,将可能导致 HAProxy 程序崩溃以及远程代码执行的危害。 4 月 2 日,HAProxy 官方发布安全博客,声明对其在处理 HTTP/2 请求时存在的越界内存写入漏洞 CVE-2020-11100 已进行了修复:https://www.haproxy.com/blog/haproxy-1-8-http-2-hpack-decoder-vulnerability-fixed/

    scanv2020-04-07
  • Firefox在野利用漏洞通告
    Firefox在野利用漏洞通告

    2020年04月03日 Mozilla 官方发布了安全通告,该安全通告包含了两个 Firefox 严重漏洞,CVE 编号分别为 CVE-2020-6819和 CVE-2020-6820。 这两个漏洞都是在某些条件下,当处理 nsDocShell 析构函数或处理 ReadableStream 时,竞争条件可能会导致 use-after-free (释放重用)使恶意攻击者将代码放入 Firefox 内存中,并在浏览器的上下文中执行该代码。目前 Mozilla 官方已经捕获到在野利用尝试。

    scanv2020-04-04
  • 功能 | 创宇盾上线精准访问控制功能 访问管控更灵活!
    功能 | 创宇盾上线精准访问控制功能 访问管控更灵活!

    为方便用户能够对HTTP请求头中的多个字段进行精细访问控制,创宇盾现上线【精准访问控制】功能,通过自定义匹配条件和匹配动作,设置不同的防护规则,就可轻松实现精准访问管控! ​​​​​​​​​​​​​​操作指引及功能说明 1、功能设置路径 登录控制台,点击左侧菜单【创宇盾(WAF)】-【功能管理】-【防御设置】,就可在页面看到【精准访问控制】,点击[ 添加 ]即可进行策略配置。

    知道创宇2020-04-03