Linux CPU漏洞引发了广泛的愤怒和不安情绪。近日,一些研究人员发现了一系列影响全球大多数计算机系统的漏洞,据称这些漏洞存在于Linux操作系统的中央处理器(CPU)中。这些漏洞可能会导致窃取敏感信息,例如密码、个人数据等,给用户和组织带来重大损失。 这些漏洞对Linux系统的安全性构成了严重威胁。根据初步调查,这些漏洞主要涉及到处理器芯片中的一些设计缺陷,这些设计缺陷在设计阶段被忽略或者没
原创 2024-04-12 09:39:13
74阅读
0x00  前言 今年的1月3日,Google的安全团队发布了CPU芯片的两组漏洞,分别是Meltdown(熔断)与Spectre(幽灵)。Meltdown是 CVE-2017-5754 (rogue data cache load)漏洞利用技巧的名称;Spectre这个名称包含两种不同漏洞利用技巧,分别是 CVE-2017-5753(bounds check bypass)和 CVE-
原创 2023-07-04 22:52:37
0阅读
近日,随着计算机技术的不断发展,人们对数据安全性的重视程度也在不断提高。然而,随之而来的是各种安全漏洞的不断暴露,给用户的数据和隐私带来了极大的风险。其中,一些硬件漏洞也开始逐渐受到关注,比如最近备受瞩目的Inter CPU漏洞。 Inter CPU漏洞是一种针对Inter处理器芯片的漏洞,通过该漏洞,黑客可以利用一些特定的方法来窃取用户的敏感信息。相较于传统的软件漏洞,硬件漏洞的风险通常更加严
原创 2024-05-22 10:13:51
75阅读
近段时间来,根据国内一些信息安全团队的报告,国内勒索病毒疫情非常严峻,福建某上市公司的服务器被勒索病毒Ransom/Bunnyde入侵,导致该企业核心的ERP(财务系统)数据库被加密,为此企业被迫支付了数万元的费用。福建老友科技友情提醒漏洞有风险,补漏须及时。
原创 2018-05-07 10:13:57
1268阅读
2点赞

   2018年1月4日,国外安全研究人员披露了名为"Meltdown"和"Spectre"两组CPU特性漏洞,该漏洞波及到近20年
原创 2023-07-05 13:56:56
96阅读
*本文作者:微博@Diting0x  --------------------------------------------------------------- 
转载 2023-11-28 13:39:23
87阅读
作为已经3年多没有写过代码的程序员来说,本篇不应该算是一篇技术型的文章,而是作为服务上千家客户的ToB大数据创业公司的一次经历,可能很多人对于我们的产品了解并不多,所以我先简单介绍下我们的技术和业务应用场景,我们有多个SaaS产品,有给游戏公司提供免费使用的游戏数据分析平台,有专门做效果广告监测的AdTracking系统,以及把移动广告监测和多维用户行为分析数据打通的TrackingIO系统,其中
原创 2018-01-10 15:28:36
1402阅读
骑士,熔断,幽灵,预兆,四个硬件漏洞基本情况介绍
原创 2022-10-30 18:07:18
598阅读
CPU 出奇的高,之前在测试系统, 预生产, 以及生产系统均没有出现问...
原创 2023-06-19 16:46:01
203阅读
导读:TPU称,亚马逊、微软和谷歌是三个受影响最深的云计算厂商,如果漏洞被利用,那么在同一物理空间的虚拟用户A可以任意访问到另一个虚拟用户B的数据,包括受保护的密码、应用程序密匙等。英特尔处理器芯片的一个基本设计缺陷已经迫使Linux和Windows内核进行重大重新设计,以解决芯片级安全漏洞。内核开发者正在争先恐后地检查开源Linux内核的虚拟内存系统,与此同时,微软预计在即将到来的周二补丁日,公
原创 2021-05-10 13:19:43
217阅读
近日,LinusTorvalds拒绝了AWS工程师提交的一个补丁,该补丁的目的是减轻IntelCPU遭遇一种新型窥探攻击而导致数据泄露的风险。这种新型攻击名为“探听辅助L1数据采样攻击”,简称Snoop(CVE-2020-0550)。今年3月,来自AWS的软件工程师PawelWieczorkiewicz率先发现了Intel处理器的这一漏洞,它可能会泄露CPU内部存储器或缓存中的数据,涉及CPU包括
原创 2021-05-16 23:06:55
296阅读
攻击者可以通过修改请求的目标地址,将请求发送到内部网络或其他受信任的服务器上,从而绕过防火墙和访问控制。2. 攻击内
原创 2024-03-03 01:15:01
165阅读
简单来说可以这么理解preg_replace('正则规则','替换字符','目标字符')若目标字符存在符合正则规则的字符,那么就替
原创 2024-03-04 14:10:26
253阅读
0x00 *法律法规的必要科普话不多说,先上图:0x01 漏洞挖掘难易的介绍1.漏洞的挖掘现在大致分为三种类型,从易到难分别是:从易到难的难度的区分在于:参考 积分相关证书奖励、 cnvd等原创报送证书、 补天等漏洞平台的项目奖金想拿到一个原创的cnvd还是得下一定的时间(大佬忽略)0x02 edu漏洞挖掘思路介绍edu的漏洞挖掘方向分为两种:常规挖掘、定点挖掘(一)、常规安全挖掘:常规安全便是使
墨者学院-X-Forwarded-For注入漏洞实战前言:  刷题之前看到X--Forwarded-For,之前也了解过一点,又去百度了一下,原来X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、
转载 2024-01-19 14:30:31
383阅读
一、HTTP协议HTTP是一个基于请求与响应模式的、无状态的应用层协议。 常基于TCP的连接方式 ,即http是将数据打包成TCP数据包来进行传送的,绝大多数Web应用,都是构建在HTTP协议之上,即目前使用浏览器访问web网站都是以http协议为标准的。1、HTTP协议工作原理客户机与服务器建立连接后,浏览器可以向web服务器发送请求并显示收到的网页,当用户在浏览器地址栏中输入一个URL或点击一
转载 2023-07-31 20:43:18
60阅读
本周(1126至1202)安全方面值得关注的新闻集中在漏洞攻击、恶意软件和威胁趋势方面。 漏洞攻击:IBM警告Lotus Notes存在远程代码执行漏洞;客户端及应用漏洞在SANS 2007年威胁表占据前列;关注指数:高 新闻1:周四,IBM当天发布安全公告称,它的企业电子邮件软件 Lotus Notes中存在一个远程代码执行漏洞,攻击者将可
转载 2024-05-14 22:08:54
78阅读
RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为远程连接命令执行ping和远程代码执行evel命令木马。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个p
转载 2023-11-12 13:58:44
106阅读
0x00 远程代码执行 - 介绍1)什么是远程代码执行远程命令执行 英文名称:RCE (remote code execution) ,简称RCE漏洞,是指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。2)远程代码执行的特点远程代码执行是指攻
转载 2023-11-29 13:08:31
251阅读
二层安全主要讲了以下内容:1:TRUNK欺骗:主机模拟TRUNK协商,使用DTP漏洞获取非法信息。解决方法是关闭DTP。2:802.1Q欺骗:利用NATIVE VLAN的漏洞(很多网络把NATIVE VLAN设成VLAN 1),把攻击信息发到VLAN 1的用户。解决办法是改变NATIVE VLAN。3:CAM表拥塞攻击:利用CAM表满后,交换机会泛洪转发所有包的原理,恶意添满CAM表,获取别人的信
翻译 精选 2013-08-27 15:41:59
700阅读
  • 1
  • 2
  • 3
  • 4
  • 5