11.11云上盛惠!海量產(chǎn)品 · 輕松上云!云服務(wù)器首年1.8折起,買1年送3個(gè)月!超值優(yōu)惠,性能穩(wěn)定,讓您的云端之旅更加暢享??靵眚v訊云選購吧!
今天OpenHarmony社區(qū)宣布,為了社區(qū)軟件版本的安全性,誠摯邀請上報(bào)OpenHarmony社區(qū)的疑似安全漏洞,共同守護(hù)OpenHarmony安全。從即日起至2024年12月31日,推出OpenHarmony漏洞獎(jiǎng)勵(lì)計(jì)劃獎(jiǎng)金額外激勵(lì)活動(dòng)。OpenHarmony開源四年已成為主流的開源項(xiàng)目之一,目前有超過8100名代碼共建者,貢獻(xiàn)代碼超過1.2億行,以O(shè)penHarmony為底座的鴻蒙生態(tài)設(shè)備數(shù)量超過10億臺(tái)。
近日0patch團(tuán)隊(duì)表示,從Windows7、WindowsServer2008R2到最新的Windows1124H2和WindowsServer2022,都存在一個(gè)高危零日漏洞。攻擊者可通過誘使用戶在Windows文件管理器中查看惡意文件,無需打開文件,即可竊取用戶的NTLM憑據(jù)。0patch平臺(tái)為用戶提供了針對該漏洞的免費(fèi)微補(bǔ)丁,用戶也可以考慮通過組策略或修改注冊表禁用NTLM身份驗(yàn)證,以降低風(fēng)險(xiǎn)。
英偉達(dá)CEO黃仁勛利用美國聯(lián)邦遺產(chǎn)稅和贈(zèng)與稅中的漏洞避稅,金額或高達(dá)80億美元。這可能將成為美國最大規(guī)模的避稅操作之一。”在收到相關(guān)問詢后,英偉達(dá)的發(fā)言人斯蒂芬妮馬修拒絕對黃仁勛的個(gè)人稅務(wù)細(xì)節(jié)發(fā)表評論。
站長之家11月23日消息:谷歌近日通過AI程序發(fā)現(xiàn)了一個(gè)隱藏了二十年的開源軟件漏洞。谷歌在周三的一篇博客文章中表示,借助類似ChatGPT的AI工具,公司共識(shí)別出了26個(gè)漏洞,其中包括一個(gè)在OpenSSL中潛伏了二十年的漏洞。本月早些時(shí)候,谷歌宣布,BigSleep已成功發(fā)現(xiàn)SQLite中一個(gè)此前未知且可利用的漏洞。
近日,Qualys發(fā)現(xiàn)了UbuntuLinux的needrestart程序中發(fā)現(xiàn)了五個(gè)本地權(quán)限提升漏洞。這些漏洞編號(hào)分別為CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003,在2014年4月發(fā)布的needrestart0.8版本中引入,并于日前的3.8版本中修復(fù)。不過還是建議用戶升級(jí)到3.8或更高版本,并修改needrestart.conf文件以禁用解釋器掃描功能,防止漏洞被利用。
蘋果公司周二發(fā)布緊急安全更新,修復(fù)兩個(gè)被積極利用的"零日"漏洞,這些漏洞主要影響英特爾Mac系統(tǒng)的Safari瀏覽器。這兩個(gè)與WebKit和JavaScriptCore相關(guān)的漏洞可能允許攻擊者通過惡意網(wǎng)頁或電子郵件執(zhí)行任意代碼,從在用戶設(shè)備上植入惡意軟件。此次攻擊的發(fā)現(xiàn)過程和特征表明,這可能是一起涉及商業(yè)電話間諜軟件的政府級(jí)網(wǎng)絡(luò)攻擊。
近日,CNVD發(fā)布了本年度的技術(shù)組支撐單位能力評價(jià)結(jié)果,深信服科技憑借強(qiáng)大的漏洞治理綜合技術(shù)能力,在各項(xiàng)評分中均獲得優(yōu)質(zhì)評價(jià),專業(yè)實(shí)力得到了權(quán)威認(rèn)可。CNVD(中國國家信息安全漏洞共享平臺(tái))是由國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(CNCERT)聯(lián)合國內(nèi)重要信息系統(tǒng)單位、基礎(chǔ)電信運(yùn)營商、網(wǎng)絡(luò)安全廠商、軟件廠商和互聯(lián)網(wǎng)企業(yè)建立的國家網(wǎng)絡(luò)安全漏洞庫,主要目標(biāo)是?
【新智元導(dǎo)讀】AI首次發(fā)現(xiàn)真實(shí)世界中的重大安全漏洞?SQLite中的一個(gè)漏洞,幸運(yùn)地被谷歌研究者的AIAgent發(fā)現(xiàn)了,修復(fù)后并未造成任何損失。莫非AI再進(jìn)化一番,微軟的全球藍(lán)屏事故就可以永久避免了?這個(gè)可能性令人激動(dòng)不已。他做了多年的學(xué)生研究員,期間研究成果頗豐。
NVIDIA近日發(fā)布了2024年10月份的GPU顯示驅(qū)動(dòng),修復(fù)了多達(dá)8個(gè)高危級(jí)別的安全漏洞,強(qiáng)烈建議立刻更新。8個(gè)漏洞中,7個(gè)都會(huì)引發(fā)代碼執(zhí)行、DoS拒絕服務(wù)攻擊、權(quán)限提升、信息泄露、數(shù)據(jù)篡改,另外1個(gè)會(huì)導(dǎo)致權(quán)限提升、信息泄露、數(shù)據(jù)篡改。另外2個(gè)存在于vGPU軟件中。
安全研究人員發(fā)現(xiàn)了一種新型攻擊技術(shù),能夠繞過微軟的驅(qū)動(dòng)程序簽名強(qiáng)制執(zhí)行,甚至在完全修補(bǔ)的Windows系統(tǒng)上實(shí)施操作系統(tǒng)降級(jí)攻擊。SafeBreach的研究員AlonLeviev在報(bào)告中指出,這種繞過方法可以加載未簽名的內(nèi)核驅(qū)動(dòng)程序,使攻擊者能夠部署自定義根kit,進(jìn)削弱安全控制,隱藏進(jìn)程和網(wǎng)絡(luò)活動(dòng),保持隱秘等。為了有效地減輕這種攻擊風(fēng)險(xiǎn),確保VBS處于啟用狀態(tài)并設(shè)置UEFI鎖和強(qiáng)制標(biāo)志是至關(guān)重要的。