网络安全

假如一个高水平程序员故意留了一个只有他自己知道的漏洞,那么这种行为违法吗?

在软件开发行业,“漏洞”是个永恒的话题。小到功能瑕疵,大到系统崩溃,一行代码的偏差都可能引发海啸。而“高水平程序员故意留漏洞”的讨论,则直接戳中了行业的道德与法律痛点——这背后,是…

可怕!凌晨3点手机竟然自动转账!

凌晨3点 手机忽然自动亮屏 操作转账 下一秒 …… 近日 从事货运的贺女士接到一单生意 对方要求互加微信 进一步沟通 “你扫描这个二维码, 下载这款软件, 明天装货要用的。” 贺女…

2025年度物联网行业十大安全事件深度盘点

随着物联网技术深度融入家居、医疗、交通、农业等民生领域,其 “连接一切” 的特性正逐渐转化为 “风险扩散一切” 的隐患。2025 年,全球物联网安全事件呈现爆发式增长,从千万级设备…

伊朗黑客如何发动网络物理战?

近日,亚马逊(Amazon)威胁情报团队发布的最新报告揭示了一种全新的网络战争形态:“网络赋能的动能打击”。 报告指出,与伊朗有关的黑客组织不再局限于单纯的数据窃取或网络破坏,而是…

从免费鸡蛋到倾家荡产:一条“引流-养熟-收割”的私域流量

一、“爸妈的手机里,藏着另一个宇宙” 凌晨1点,67岁的王阿姨仍在直播间蹲守“最后一单”。主播声嘶力竭:“这款磁疗鞋,航天同款,错过今晚,再等一年!” 类似的剧本,正在全国3.8亿…

总有人问:警察为什么不帮我把被骗的钱追回来?这里再次统一答复

域名安全:警惕“一字之差”的仿冒陷阱

试想一下,当你在浏览器地址栏中看到以下两个域名时,能立刻分辨出它们的差别吗? go.examplego.example 这两个域名,哪个是真,哪个是假?答案是,第二个域名中的字母“…

手机突然被远程控制!女子148万元险些“瞬移”骗子账户

【严重】微软2025年5月补丁日 多个安全漏洞

漏洞类型:安全缺陷漏洞等级:严重(10)所属厂商:微软公司发布时间:2025-05-14T13:24:43 漏洞描述 360漏洞云监测到微软发布2025年5月的“补丁星期二”更新,…

免密支付陷阱,尽快解除

提醒一下大伙,如果你们用微信或支付宝,开通过某个商家或APP的“先用后付”,或“离店再付”之类的自动扣款服务,那个其实相当于给了那个商家/APP“免密支付”,也就是“直接扣款”的授…

微软2024年10月补丁日 多个安全漏洞

近日,微软官方发布了 10 月安全更新,修复了合计117个安全漏洞。其中,包含 2 个严重漏洞(Critical)、75 个高危漏洞(Important)和 40 个中危漏洞(Mo…

ThinkPHP 的老漏洞依旧是黑客手中的大杀器

我在代码里面故意留个漏洞,违法吗?

在逛知乎的时候,看到了这么一个问题:我在代码里面故意留个漏洞,违法吗? 我看到了三个非常有意思的回答,分享给大家一看。 首先是这个为了防止项目交付后收不到尾款埋下后门的回答: 答主…

Google Chrome 类型混淆漏洞

漏洞描述 Google Chrome 发布更新版本,新版本修复了多个安全漏洞,其中包括一个 V8 中的类型混淆漏洞,此类漏洞通常会在成功破坏堆内存后,导致浏览器崩溃或执行任意代码。…

【漏洞】Elastic Kibana 需授权 反序列化漏洞

漏洞类型:反序列化 漏洞等级:严重(9.9) 所属厂商:Elastic N.V. 漏洞描述:Elastic Kibana存在一个反序列化漏洞,在使用Elastic Security…

【严重漏洞】Apache OFBiz 未授权 服务端请求伪造漏洞 可导致远程代码执行

漏洞描述: Apache OFBiz存在一个服务端请求伪造漏洞,未授权的远程攻击者可以通过该漏洞向内部发送任意请求,最终可导致任意远程执行。漏洞编号:CVE-2024-45507,…

2024 最受欢迎的 50 个密码排行榜

密码管理器 NordPass 发布了一份年最常用密码列表,大家还是更喜欢使用简单的数字密码: 12345 —— 简单易记,输入也方便 123456 —— 你肯定用过,毕竟有时候密码…

项目发布 | 2024 OWASP 十大主动控制项目

2024 OWASP十大主动控制项目面向开发者 《2024OWASP十大主动控制》是一份针对软件架构师和开发人员的重要安全技术文档,旨在为他们提供具体、实用的指导,以帮助他们构建更…

如何黑掉一台根本不联网的电脑呢?

一直以来,拿到一台电脑上的密钥,方法无非有以下三种: 1.直接拿到这台电脑,然后输入木马病毒进行盗取。(此种略微LowB的方法风险在于:如果被电脑主人“捉奸在床”,愤而报警,则需要…

勒索软件:网络安全的隐形杀手,你了解多少?

什么是勒索软件? 勒索软件首先是一种特殊的恶意软件。勒索软件的特殊之处在于,它采用技术手段限制受害者访问系统或系统内的数据(如文档、邮件、数据库、源代码等),并以此要挟受害者。受害…

加载更多