首页 > 关键词 > 可执行恶意代码最新资讯
可执行恶意代码

可执行恶意代码

西班牙安全研究人员艾伯特·毛诺·泰伯拉多(Alberto Moreno Tablado)周二表示,宏达电(HTC)智能手机存在安全漏洞,允许黑客获得手机中的任何文件。...

特别声明:本页面标签名称与页面内容,系网站系统为资讯内容分类自动生成,仅提供资讯内容索引使用,旨在方便用户索引相关资讯报道。如标签名称涉及商标信息,请访问商标品牌官方了解详情,请勿以本站标签页面内容为参考信息,本站与可能出现的商标名称信息不存在任何关联关系,对本页面内容所引致的错误、不确或遗漏,概不负任何法律责任。站长之家将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。任何单位或个人认为本页面内容可能涉嫌侵犯其知识产权或存在不实内容时,可及时向站长之家提出书面权利通知或不实情况说明,并提权属证明及详细侵权或不实情况证明(点击查看反馈联系地址)。本网站在收到上述反馈文件后,将会依法依规核实信息,第一时间沟通删除相关内容或断开相关链接。

与“可执行恶意代码”的相关热搜词:

相关“可执行恶意代码” 的资讯100篇

  • 宏达电手机有漏洞 通过蓝牙可执行恶意代码

    西班牙安全研究人员艾伯特·毛诺·泰伯拉多(Alberto Moreno Tablado)周二表示,宏达电(HTC)智能手机存在安全漏洞,允许黑客获得手机中的任何文件。

  • ChatGPT推出插件功能:可联网、可执行代码……

    OpenAI+++宣布已经在+ChatGPT+中实现了对插件的初步支持。插件++是专门为语言模型设计的工具,以安全为核心原则,可帮助+ChatGPT+访问最新信息、运行计算或使用第三方服务。详细内容查看+++https://openai.com/blog/chatgpt-pluginsOpenAI+联合创始人演示了用于处理视频剪辑的插件,不需要+ffmpeg+向导。

  • MicroSD卡曝漏洞:可执行任意代码

    在上周举行的混沌计算机会议上,知名硬件黑客黄欣国(Andrew bunnie Huang)报告了MicroSD卡的安全隐患。他和同事发现部分SD卡包含了能允许在卡上执行任意代码的漏洞,而在记忆卡上执行..

  • Hugging Face AI 平台中发现100个恶意代码执行模型

    研究人员发现,大约有100个机器学习模型被上传到HuggingFace人工智能平台,可能使攻击者能够在用户机器上注入恶意代码。这一发现进一步强调了当攻击者操纵公开可用的AI模型用于恶意活动时所带来的不断增长的威胁。这种集体努力对于加固HuggingFace存储库、保护依赖这些资源的AI/ML工程师和组织的隐私和完整性至关重要。

  • 研究显示:ChatGPT可能会被诱骗生成恶意代码

    英国谢菲尔德大学的研究人员发表的一项研究揭示了一项令人担忧的发现:人工智能工具,如ChatGPT,可以被操纵,用于生成恶意代码,从可能用于发动网络攻击。该研究是由谢菲尔德大学计算机科学系的学者进行的,首次证明了Text-to-SQL系统的潜在危险,这种AI系统可以让人们用普通语言提出问题,以搜索数据库,广泛应用于各行各业。研究人员强调,需要建立一个新的社区来对抗未来可能出现的高级攻击策略,以确保网络安全策略能够跟上不断发展的威胁。

  • GPT-4V被曝离谱bug:突然执行神秘代码,空白图片读出打折信息,网友们都看呆了

    GPT-4V出现惊天bug?!原本只是让它分析一张图片,结果它直接犯了致命安全问题,把聊天记录都给抖落出来了。只见它完全没回答图片内容是直接开始执行“神秘”代码,然后用户的ChatGPT聊天记录就被暴露了。也有人提出是不是在一个大模型内部,可以类似操作:Simon觉得这是期待的解决方向,但还没看到有人能真正实现,应该很难,对于当前的LLM结构来说甚至不可能。

  • IBM研究:AI聊天机器人很容易被欺骗生成恶意代码

    本文概要:1.IBM研究表明,容易通过欺骗大型语言模型如GPT-4来生成恶意代码或提供虚假安全建议。2.研究人员发现,只需要英语基础知识和对模型训练数据的一些背景知识就能轻松欺骗AI聊天机器人。安全研究人员在暗网市场上发现了名为"FraudGPT"和"WormGPT"的聊天机器人,据称它们是根据恶意软件示例进行训练的大型语言模型。

  • 自动生成恶意代码与钓鱼邮件:黑客展示“没有道德”的人工智能

    当下人工智能领域的巨头OpenAI曾不止一次发起呼吁,称人们需要人工智能的研究,避免没有道德约束的AI造成不必要的问题。近日,有黑客展示了在没有道德限制”的情况下,人工智能会做出怎样的事情。SlashNext认为,随着AI技术的普及,此类完全为网络攻击生”的AI工具恐将受到黑客所滥用,为用户安全带来重大威胁。

  • 向日葵漏洞防护:什么是远程代码执行漏洞及解决方案

    远程代码执行漏洞是指攻击者通过在应用程序或系统中注入恶意代码的方式,从远程地方危险地执行任意代码,从而控制受感染的运行环境。远程代码执行漏洞的危害非常严重,可以造成数据泄露、系统瘫痪等严重问题。向日葵漏洞防护小课堂带大家了解什么是远程代码执行漏洞?解决远程代码执行漏洞的方法,及向日葵远程是如何预防漏洞的?远程代码执行漏洞的解决方案向日

  • TL-WDR7660 httpProcDataSrv任意代码执行漏洞复现分析

    01++++++漏洞简述2023+年+1+月+31+日,CNVD公开了一个由国内安全研究员提交的TL-WDR7660+httpProcDataSrv任意代码执行漏洞,编号为CNVD-2023-05404,同时公开了漏洞利用详情,poc代码链接为https://github.com/fishykz/TP-POC。从poc代码详情中可以发现,该漏洞于+2021+年+7+月由该安全研究员提交给CVE和TP-Link官方,并于+2021+年+8+月获得了CVE编号,编号为CVE-+2021-37774,CVE详情为https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37774。目前累计为cnvd、ctvd、cnnvd等漏洞接收平台提报数百个高质量原创漏洞,发明专利数十篇,团队著有《数据安全实践指南》。

  • Retbleed投机执行攻击缓解代码已并入Linux内核

    本周迎来的 RETBLEED 补丁,修复了影响当今硬件的两个新投机执行攻击漏洞...该问题影响 AMD Zen1/1+ /2,以及 Intel6~8代酷睿处理器...想要在 Linux 内核层面缓解 Retbleed 攻击,需要付出巨大的努力...性能评估表明,缓解 Retbleed 的代价非常高昂 —— 实测 AMD(CVE-2022-29900)/ Intel补丁的开销,有在14% 到39% 之间...

  • 专家发现高危代码执行零日漏洞 所有支持Windows版本均受影响

    安全专家近日发现了高危的代码执行零日漏洞,目前所有支持的 Windows 系统均受影响。已经有相关证据表明至少在 7 周前就有黑客利用该漏洞,在不触发 Windows Defender 以及其他终端保护产品的情况下,在受害者设备上安装恶意程序。Shadow Chaser Group 的研究人员在 Twitter 上表示,这个存在于 Microsoft Support Diagnostic Tool 中的漏洞已经于 4 月 12 日报告给微软,并已经证明该漏洞已经被黑客利用进行攻击。 不过给该研究人员的回复中,微软安全响应中心团队并未将报告的行为视为安全漏洞,因为据推测,MSDT 诊断工具在执行有效负?

  • 微软警告MSDT官方支持诊断工具存在一个严重的远程代码执行漏洞

    如果你曾就 Windows 或 Windows Server 系统中的某些问题,而直接与微软客户支持取得过联系,那或许不会对官方推荐使用的 MSDT 支持诊断工具感到陌生。参照微软技术支持的建议,你可通过 WinKey + R 组合键唤出运行窗口、并输入 msdt 来直接调用该工具。此时系统会要求用户输入支持代表提及的密钥以运行一些诊断,然后将结果直接提交给微软以供进一步分析。(来自:MS Security Response Center) 尴尬的是,周一的时候,微软披露了 MSDT 中存在某个远程代码执行(RCE)漏洞的公告(CVE-2022-30190)。 更糟糕的是,该安全漏洞几乎波及所?

  • 谷歌威胁分析小组披露一个Chrome远程代码执行漏洞 已于2月14日修复

    谷歌威胁分析小组(TAG)近日指出:早在 2022 年 1 月 4 日,他们就留意到了针对 Chrome 浏览器的一个漏洞利用工具包。然后 2 月 10 日,其追踪发现两个疑似有朝鲜背景的团体也在利用相应的手段,向美国新闻、IT、加密货币和金融科技站点发起了攻击。钓鱼网站示例(图 via Google Blog) 庆幸的是,这家科技巨头于 2 月 14 日成功修补了该漏洞。鉴于所有攻击者都利用相同的漏洞工具包,TAG 推测他们可能是从同一个上游供应商那里获取的。 期间,谷歌从新闻媒体从业者那里收到了一些报告,得知有攻击者假装是迪士尼、谷歌、甲骨文的招聘人?

  • 微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞

    针对近期曝光的Windows桌面和服务器高危漏洞,微软在本月的补丁星期二活动日中发布了一个补丁...幸运的是,目前还没有CVE-2022-21907的概念验证代码被发布,而且也没有证据表明该漏洞已经被黑客利用...尽管如此,微软建议IT人员优先对受影响的服务器进行修补...

  • 微软Azure默认Linux配置曝出严重的远程代码执行漏洞

    尽管微软表示深爱 Linux,但这点并没有在 Azure 云端得到很好的贯彻。Wiz 安全研究团队近日指出,他们在诸多流行的 Azure 服务中,发现了开放管理基础设施(OMI)软件代理中存在的一系列严重漏洞。问题在于当 Azure 客户在云端设置 Linux 虚拟机服务时,OMI 代理会在他们不知情的情况下自动部署。(来自:Wiz Research)但除非及时打上了补丁,否者攻击者就能够利用四个漏洞来获得提升后的 root 权限,从而远程执行任意恶意代码(?

  • Serv-U套件发现远程代码执行漏洞 SolarWinds敦促客户尽快打补丁

    SolarWinds 公司敦促客户尽快安装补丁,以修复 Serv-U 远程代码执行漏洞。目前已经有相关证据表明该漏洞被“单一威胁行为者”利用,并且已经对少部分客户发起了攻击。在本周五发布的公告中,SolarWinds 公司表示:“微软提供的相关证据表明已经有少量、针对性的客户受到影响。尽管目前 SolarWinds 还无法预估有多少客户可能直接受到该漏洞的影响。据现有的证据,没有其他 SolarWinds 产品受到此漏洞的影响。SolarWinds 目前无法直?

  • 腾讯安全捕获YAPI远程代码执行0day漏洞在野利用,该攻击正扩散,可使用防火墙阻截

    一、概述腾讯主机安全(云镜)捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散。受YAPI远程代码执行0day漏洞影响,从7月第1周开始,未部署任何安全防护系统的失陷云主机数已达数千台。先后出现两次失陷高峰,一次在7月3号,一次在7月7号。BillGates僵尸网络在7月1日首先发起攻击,7月4日Mirai僵尸网络木马攻击的规模更大,已部署腾讯云防火墙的云主机成功防御此轮攻击。BillGates僵尸网络与Mirai僵尸网络木马为存在多年十分

  • 零日漏洞PrintNightmare曝光:可在Windows后台执行远程代码

    中国安全公司深信服(Sangfor)近日发现了名为 PrintNightmare 的零日漏洞,允许黑客在补丁完善的 Windows Print Spooler 设备上获得完整的远程代码执行能力,该公司还发布了概念证明代码。在 6 月补丁星期二活动日中,微软发布的安全累积更新中修复了一个类似的 Print Spooler 漏洞。但是对于已经打过补丁的 Windows Server 2019 设备,PrintNightmare 漏洞依然有效,并允许攻击者远程执行代码。根据概念证明代码显示,黑客只需要

  • Paint 3D曝出远程代码执行漏洞 微软已发补丁修复

    微软的 Paint 3D 应用程序自推出以来并不受消费者的欢迎,而且 ZDI 研究人员还发现这款 3D 建模软件存在远程代码执行漏洞,可能会对你的系统健康产生负面影响。该漏洞是通过搜索发现,需要用户加载一个被破坏的文件。在本月的补丁星期二活动日中已经修复了这个问题。该漏洞编号为 CVE-2021-31946,相关描述如下Microsoft Paint 3D GLB File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability该漏洞允许远程攻击者在

  • 西门子PLC系统再曝严重漏洞 攻击者可绕过保护并执行远程代码

    上周五,西门子发布了一个更新,以修复近日曝出的又一个可编程逻辑控制器(PLC)的严重漏洞。受影响的 PLC 型号包括了 SIMATIC S7-1200 和 S7-1500,两者都可能被恶意行为者用来远程访问受保护的内存区域,以实现不受限制和难以被发现的代码执行。(来自:Claroty)通过对用于在微处理器中执行 PLC 指令的 MC7 / MC7+ 字节码语言进行逆向工程,Claroty 证实了西门子 PLC 中存在的这个内存保护绕过漏洞(CVE-2020-15782)。该漏洞的

  • 研究人员揭示存在54年的通用图灵机零日漏洞 可用于执行任意代码

    瑞典斯德哥尔摩 KTH 皇家理工学院的计算机科学教授 Pontus Johnson,刚刚在一篇学术文章中介绍了他在通用图灵机(UTM)中发现的可执行任意代码的相关漏洞。作为历史上最早的计算机设计之一,通用图灵机(UTM)是由已故的人工智能学家 Marvin Minsky 在 1967 年提出的一项概念模拟设计。尽管他承认这么做没有“现实意义”,但此事还是引发了业内人士的广泛讨论。(来自:Marvin L. Minsky | PDF)The Register 指出,这其实是一个相

  • Adobe Acrobat与Reader爆出远程代码执行漏洞漏洞 须尽快安装补丁

    Adobe在周二发布了一系列补丁,包含12个不同应用程序的安全更新。其中一个最常见应用程序,即Adobe Reader的漏洞目前正被积极利用。据Adobe称,Adobe Acrobat和Reader的其中一个漏洞CVE-2021-28550已经在外部被利用,对Windows设备上的Adobe Reader进行了有限的攻击。了解更多细节:https://helpx.adobe.com/security/products/acrobat/apsb21-29.htmlAdobe Experience Manager、Adobe InDesign、Adobe InCopy、Adobe Genuine Serv

  • 白帽黑客成功找到Zoom的远程代码执行漏洞 获得20万美元奖励

    据外媒报道,两位荷兰白帽安全专家参加了一年一度的电脑黑客大赛Pwn2Own,成功找到了Zoom的远程代码执行(RCE)漏洞,并且获得了20万美元的奖励。Pwn2Own是 "零日倡议 "组织的一项高规格活动,挑战黑客在常用软件和移动设备中发现新的严重漏洞。举办该活动的目的是为了证明流行的软件和设备都有缺陷和漏洞,并为漏洞的地下交易提供一个平衡点。"目标 "自愿提供自己的软件和设备,并对攻击成功者给予奖励。粉丝们会看到一场黑客奇观

  • GitLab 远程代码执行漏洞通告

    2021年03月18日,360CERT监测发现GitLab官方发布了GitLab 代码执行的风险通告,漏洞等级:严重,漏洞评分:9.9。

  • 微软公布远程代码执行漏洞Win7到Win10全都中招

    当地时间2月9日微软公布了一个Windows系统的漏洞涉及TCPIP远程代码执行编号为CVE202124074CVE202124094漏洞评级为严重借助这两个漏洞攻击者通过精心构造的IP数据包可直接

  • [图]微软发布两个紧急安全更新:修复远程代码执行漏洞

    今天微软发布了两个不定期的例外(Out-of-Band)安全更新,重点修复了WindowsCodecs库和VisualStudioCode应用中的安全问题。这两个例外安全更新是本月补丁星期二活动日之后再发布的,主要修复了两款产品中的“远程代码执行”漏洞,能够让攻击者在受影响的设备上远程执行代码。

  • 云安全日报200925:思科互联网操作系统发现执行任意代码高危漏洞,需要尽快升级

    Cisco IOS和Cisco IOS XE是思科(Cisco)公司旗下路由器和交换机等网络设备广泛采用的互联网操作系统。9月24日,思科公司发布了一系列补丁程序,目的是修复网络巨头无处不在的互联网操作系统(IOS)中的漏洞。这些补丁修复了各种产品的漏洞,解决了拒绝服务、文件覆盖和输入验证攻击,特权升级,执行任意代码等问题。以下是漏洞详情:漏洞详情据思科安全公告显示,所通报的这些漏洞中严重性等级为高的有29个,严重等级为中等的有13?

  • 赶快删除 微软部分Edge插件疑是李鬼 大神分析称其有恶意代码

    微软的Edge浏览器在放弃自己的引擎,改用谷歌开源的Chromium核心之后,已经成为微软浏览器翻身之作,目前已经是第二大了,仅次于正牌Chrome。Edge浏览器优点多多,兼容Chrome的插件就是最具吸

  • 微软发布令牌漏洞公告:可绕过Chromium沙盒执行任意代码

    ​谷歌的安全团队近日发现存在于Windows 10 May 2019(Version 1903)功能更新中的某个BUG,能够破坏所有基于Chromium浏览器的沙盒。想要利用这个漏洞发起攻击比较复杂,主要是更改操作系统代码中与安全令牌分配有关的代码。将“NewToken->ParentTokenId = OldToken->TokenId”更改为了“NewToken->ParentTokenId = OldToken->ParentTokenId;”。