热门文章

  • 创宇盾启航版发布——即日起可免费接入!

    身为小微企业,你是否还在为一年上万的防护服务费用发愁? 业务好不容易有点起色,安全、合规哪哪都要投入。 别着急,你的烦恼我们感同身受,因为我们也是这样摸爬滚打一路走过来的。 每一份创业梦想都值得被精心守护!

  • [公告]4月12日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-04-12 00:00至2024-04-12 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

  • [公告]3月1日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-03-1 00:00至2024-03-1 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

关注知道创宇云安全

获取安全动态

  • 托管提供商SmarterASP.NET承认遭到勒索软件攻击 客户数据被加密
    托管提供商SmarterASP.NET承认遭到勒索软件攻击 客户数据被加密

    SmarterASP.NET是一家拥有超过44万客户的知名ASP.NET托管提供商。昨日该公司发布公告称,遭到勒索软件的攻击,这也是2019年遭到攻击而下线的第三家大型网络托管公司,黑客不仅破坏了该公司的托管业务而且还对客户服务器上的数据进行了加密。

    cnBeta.COM2019-11-14
  • Apache Shiro Padding Oracle漏洞
    Apache Shiro Padding Oracle漏洞

    Apache Shiro是一个强大且易用的Java安全框架,用于执行身份验证、授权、密码和会话管理。Apache Shiro cookie中的通过AES-128-CBC模式加密的rememberMe字段存在问题,容易受到Padding Oracle攻击。攻击者可以使用有效的rememberMe cookie作为Padding Oracle攻击的前缀,然后构造rememberMe来执行Java反序列化攻击,最终导致远程代码执行。

    scanv2019-11-14
  • Apache Flink任意Jar包上传导致远程代码执行漏洞
    Apache Flink任意Jar包上传导致远程代码执行漏洞

    近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞。经过我们研究,发现该0day漏洞真实存在,并且可以攻击最新版本的Flink。官方暂未发布补丁。

    scanv2019-11-13
  • Squid缓冲区溢出漏洞(CVE-2019-12526、CVE-2019-18678、CVE-2019-18679)
    Squid缓冲区溢出漏洞(CVE-2019-12526、CVE-2019-18678、CVE-2019-18679)

    Squid Cache(简称为Squid)是一款非常流行的HTTP代理服务器软件。近期,Squid官方发布安全更新修复了包括远程代码执行、信息泄露在内的多个漏洞。其中CVE-2019-12526为缓冲区溢出高危漏洞,可能导致远程代码执行,请尽快更新到最新版。

    scanv2019-11-07
  • 暗网上发现2100万个五百强企业的登录凭证
    暗网上发现2100万个五百强企业的登录凭证

    在暗网上的各个地方都发现了从世界500强公司盗取的大约2100万个登录凭证,其中许多凭证已经被破解并以明文形式提供。该信息是通过多方资源汇总的,例如洋葱网络中的市场,网络论坛,Pastebin,IRC频道,社交网络和Messenger聊天。

    FreeBuf.COM2019-11-06
  • 受思科防火墙漏洞影响,美国电厂遭网络攻击
    受思科防火墙漏洞影响,美国电厂遭网络攻击

    美国国家能源技术实验室的OE-417电力紧急情况和干扰报告(2019年第一季度)描述了一起网络事件导致的“电力系统运行中断”。

    NOSEC2019-11-04
  • WebLogic EJBTaglibDescriptor XXE漏洞分析
    WebLogic EJBTaglibDescriptor XXE漏洞分析

    这个漏洞和之前@Matthias Kaiser提交的几个XXE漏洞是类似的,而EJBTaglibDescriptor应该是漏掉的一个,可以参考之前几个XXE的分析。

    Longofo@知道创宇404实验室2019-11-04
  • WhatsApp UAF 漏洞分析(CVE-2019-11932)
    WhatsApp UAF 漏洞分析(CVE-2019-11932)

    新加坡安全研究员Awakened在他的博客中发布了这篇[0]对whatsapp的分析与利用的文章,其工具地址是[1],并且演示了rce的过程[2],只要结合浏览器或者其他应用的信息泄露漏洞就可以直接在现实中远程利用,并且Awakened在博客中也提到了:

    SungLin@知道创宇404实验室2019-11-04