作者: 网路游侠

网路游侠,真名张百川。是游侠安全网站长。游侠安全网前身为“网路游侠的信息与网络安全博客”,是51CTO评选的“优秀独立博客”。站长专注于网络安全与数据安全。对关键信息基础设施安全防护管理平台、网络安全态势感知平台、网络安全协调指挥平台有一定研究。20余次担任省市级网络安全攻防演习的专家和裁判。
谷歌证实:黑客通过供应链攻击窃取了200余家企业的数据

谷歌证实:黑客通过供应链攻击窃取了200余家企业的数据

 2025年11月25日

11 月 23 日消息,谷歌证实,黑客通过大规模供应链攻击窃取了储存在 Salesforce 平台上的逾 200 家企业的数据。 周四,Salesforce 公司披露其部分客户的 Salesforce 数据遭遇泄露,但未公开具体受影响企业名单,相关数据系通过 Gainsight 公司发布的应用程序被窃取。Gainsight 是一家为企业提供客户支持平台的服务商。 谷歌威胁情报团队(Google T...

公安部网安局公布一起涉无人机管理平台遭黑客攻击导致数据泄露案

公安部网安局公布一起涉无人机管理平台遭黑客攻击导致数据泄露案

 2025年11月25日

11月23日,公安部网安局微信公众号公布一起涉无人机管理平台遭攻击导致数据泄露案,详情如下: 近期,陕西某无人机技术公司开发、使用的无人机管理平台遭黑客网络攻击,平台内存储的部分数据被窃取。 陕西西安公安网安部门依法立案侦查。 在案件办理过程中,陕西西安公安网安部门发现,该公司无人机管理平台存在安全漏洞,且公司内部未建立全流程数据安全管理制度,未组织开展数据安全教育培训,缺乏必要的技术防护措施。 ...

Cloudflare已修复故障 ChatGPT和X等服务恢复正常

 2025年11月19日

每经AI快讯,当地时间周二经过数小时故障后,网络安全公司Cloudflare Inc.的全球网络服务中断问题已得到解决。此次故障导致包括美国主要能源监管机构、ChatGPT及社交媒体平台X在内的众多网站一度陷入瘫痪。 截至纽约时间上午10点,ChatGPT和X等服务已恢复正常。Cloudflare发言人表示,公司于美国东部时间上午6:20左右发现某项服务出现“异常流量激增”,导致部分经由其网络传输...

罗技回应遭黑客攻击:被盗信息不涉及核心敏感内容

罗技回应遭黑客攻击:被盗信息不涉及核心敏感内容

 2025年11月19日

快科技11月17日消息,据媒体报道,罗技(Logitech)近日向美国证券交易委员会提交8-K表格,确认其遭受一起由Clop勒索团伙发起的网络安全攻击,导致部分公司数据外泄。 罗技在声明中指出,在发现入侵后已立即联合外部网络安全专家展开调查与响应。初步结果显示,外泄数据可能涉及部分员工与消费者信息,以及有限的客户及供应商资料。 不过罗技强调,被入侵系统中并未存储身份证号、信用卡等高度敏感信息,因此...

在开展渗透测试工作中,有一些非常经典的渗透测试框架,它们提供了一套标准化的测试指导方针和推荐工具,帮助测试者跨不同的网络和安全环境开展更有效的渗透测试。尽管企业组织也可以自行构建测试框架,但是在大多数情况下,如果不依靠成熟的渗透测试框架来规范测试流程、测试工具和战术方法,企业的渗透测试工作可能很难取得成功。对于渗透测试工作来说,可重复性、可扩展性以及可持续性非常重要,特别是随着组织信息化应用和网络攻击面的增长,借助渗透测试框架能够最大程度消除渗透测试过程中的风险猜测和经验性决策,使测试人员能够专注于提升测试的质量和效果,同时进行安全风险的发现和研究。测试框架原理和步骤 渗透测试框架的工作原理是指导渗透测试人员使用正确的工具和方法进行渗透测试,具体取决于计划进行的渗透测试类型和测试范围。一旦渗透测试人员开始启动渗透测试和白帽黑客攻击活动,他们应该参照渗透测试框架,以评估他们在测试过程中需要使用的战术类别和效果。完成渗透测试后,渗透测试人员应继续使用框架来进一步评估和报告测试中的发现,特别是与主要战术类别相关的发现,将环境恢复到渗透测试之前的设置状态也很重要。不同的渗透测试框架工作方式略有不同,具体取决于使用者的主要测试需求,但大多数框架都遵循类似的测试步骤,帮助组织高效、全面地完成渗透测试流程,以下是渗透测试框架通常遵循的一些常见步骤:初始规划和准备:框架指导组织确定他们的渗透测试人员、将使用的渗透测试框架和方法、对测试和报告结果的期望、任何法律或合规要求,以及进行成功测试所需的任何工具或资源。 情报和信息收集:在渗透测试框架的开发和选择过程中,应尽早收集的信息包括资产所有权范围、网络目标、漏洞利用、任何涉及的第三方、网络端口、IP地址、相关员工姓名和财产位置。在某些情况下,此阶段也称为发现、测试、扫描或评估阶段。 攻击阶段:渗透测试人员开始攻击,并根据框架预定义的战术类别评估系统的性能。 攻击后阶段:渗透测试人员或网络安全专家团队确保测试环境的资产和功能恢复到原始状态。 报告结果:测试框架用于根据所使用的工具和战术类别性能阐述结果。 框架中的战术类别和方法 典型的渗透测试框架都会明确列出渗透测试人员应使用的战术类别,以便在渗透测试过程中从多个方面评估网络安全性能。不过每个框架会使用自己特定的术语和方法来定义战术类别,以下是一些在渗透测试框架中最常见的战术类别:信息收集 命令和控制 凭证/信息访问 防御规避能力和策略 风险发现和信息收集 模拟攻击执行 泄露/窃取 横向移动 实现持久化驻留 权限提升 一般来说,渗透测试框架主要用于使渗透测试工作更加全面和有效,但是也会有一些不同的使用案例。以下是渗透测试框架的一些最常见使用方式:漏洞评估和管理; 实现主动网络安全防护的道德黑客活动; 防御性网络安全风险评估; 发现、探测和侦察; 安全缺陷和风险枚举; 网络安全和合规审计。 7款主流的渗透测试框架 借助成熟的渗透测试方法和框架,不仅可以大大简化测试工作的难度,而且会取得更好的测试效果。以下收集了7款目前最流行的渗透测试框架和方法,可以为企业组织更有效开展渗透测试工作提供帮助。1、Cobalt Strike Cobalt Strike是一种帮助安全红队指挥测试和操作的框架,也是目前最受企业欢迎的渗透测试框架之一。该框架全面包括了攻击模拟、事件响应指导和社会工程能力等。用户可以选择借助Community Kit仓库,对Cobalt Strike进行定制修改,还可以与Fortra提供的渗透测试软件Core Impact整合,进一步扩展其测试功能。传送门:https://www.cobaltstrike.com/。2、Metasploit Metasploit是一款由Rapid7和开源社区协作设计的渗透测试框架。它的一些典型功能特性包括1500个漏洞利用工具、网络发现、处理网络分段测试和自动化测试的元模块,并提供了基准审计报告、手动利用漏洞以及凭据蛮力破解等选项。用户可以选择免费的开源版Metasploit或功能更丰富的付费专业版。传送门:https://www.metasploit.com/。3、NIST Cybersecurity Framework NIST的网络安全框架(CSF)是一种测试功能选项非常广泛的渗透测试框架,专注于验证各种网络安全风险的标准、最佳实践和指导方针。该框架主要有五大功能:识别、保护、检测、响应和恢复。由于这是一种来自美国商务部的标准化测试框架,因此被全球很多企业用户作为了网络安全测试和合规审计的指导方针之一。传送门:https://www.nist.gov/cyberframework。4、开源安全测试方法手册(OSSTMM) OSSTMM框架是由美国安全和开放方法研究所(ISECOME)开发,它目前并不仅限于基本的测试功能,已变成了可用于广泛安全测试和分析的一套完整方法论。在其详细指南中,全面涵盖了测试的流程、战术和方法,还向用户提供了如何定义安全测试并确定范围、演练规则、错误处理和结果披露等方面的信息。传送门:https://www.isecom.org/OSSTMM.3.pdf。5、渗透测试执行标准(PTES) 渗透测试执行标准(PTES)是另一个非常受欢迎的渗透测试框架,目前已经发展成为一种完整的渗透测试方法论。该框架全面涵盖了渗透测试的沟通和基本原理、情报收集、威胁建模、漏洞研究、利用和攻击后阶段以及测试报告提交。尽管在目前版本的PTES指南中,并没有涉及如何进行渗透测试相关的讨论,但该团队已经开发了一个技术指南文档来补充支持这个方面的工作。PTES的第二个更新版目前正在制定中。传送门:http://www.pentest-standard.org/index.php/Main_Page。6、开放Web应用程序安全项目(OWASP) OWASP(全球开放应用软件安全项目组织)也推出了一款持续渗透测试框架,目前还处于测试应用状态,不过OWASP已为对该框架的正式发布和应用功能感兴趣的用户提供了明确的时间路线图。与其他框架的不同在于,OWASP渗透测试框架侧重于面向信息安全和应用程序安全渗透测试的标准、指导方针和工具。传送门:https://owasp.org/www-project-continuous-penetration-testing-framework/。7、渗透测试者框架(PTF) TrustedSec公司推出的PenTesters Framework(PTF)渗透测试框架在很大程度上基于Penetration Testing Execution Standard标准来执行。它旨在使相关测试工具的安装和打包更加简洁,因此也被认为是高度可定制和可配置的一款测试框架。用户可以通过Linux命令下载使用,或直接通过Git来下载安装。传送门:https://www.trustedsec.com/tools/pentesters-framework/。参考链接:https://www.esecurityplanet.com/networks/pentest-framework/。

当 AI 成为安全 “守护者”:智能化如何破解数据安全困局?

 2025年11月19日

在数字经济纵深发展的今天,数据已成为驱动产业升级的核心生产要素,但数据价值的爆发式增长也伴随着安全风险的指数级扩散。从 Facebook 超 5 亿用户数据泄露、万豪集团 3.83 亿客诉信息遭窃取等重大安全事件,到企业日常面临的勒索攻击、内部数据滥用,传统数据安全体系正遭遇前所未有的挑战。静态规则防护滞后于威胁变异、人工响应难以应对海量数据风险、合规压力与业务发展矛盾加剧,数据安全已从 “技术问...

微软 Win11 迎来五大安全升级,为 AI 时代保驾护航

微软 Win11 迎来五大安全升级,为 AI 时代保驾护航

 2025年11月19日

IT之家 11 月 19 日消息,在今天召开的 Ignite 2025 大会上,微软公布了其“安全未来倡议”的最新进展,宣布将为 Windows 系统带来一系列安全与弹性方面的核心功能升级。 这些更新旨在帮助企业用户有效降低运营风险,并为即将到来的 AI 驱动时代做好准备,全面强化系统的信任度、隐私保护及企业级管控能力。 后量子密码学 API 为应对未来的安全挑战,微软首次在 Windows 中引...

又一“藤校”被黑客盯上,普林斯顿大学数据库遭入侵

又一“藤校”被黑客盯上,普林斯顿大学数据库遭入侵

 2025年11月19日

11 月 17 日消息,据彭博社当地时间 11 月 16 日报道,普林斯顿大学的一份包含校友、捐赠者、学生及其他成员信息的数据库在 11 月 10 日遭遇了黑客攻击,持续时间不足 24 小时,成为一系列针对常春藤盟校的网络攻击之一。 又一“藤校”被黑客盯上,普林斯顿大学数据库遭入侵 此次事件涉及的是普林斯顿大学进修办公室的一个系统,该系统包含了诸如姓名、联系方式以及“筹款活动和捐赠情况”等个人信息...

SamWaf v1.3.17 开源、轻量级、私有化部署网站防火墙

 2025年11月16日

本次升级 1. 主要是这个阶段在社区反馈的一些性能和稳定性的问题进行了提升 2. 有些特色点如新增了 macos 版本、系统性能监控指标的统一查看 升级明细如下: 优化:提升性能与稳定性。 感谢 (@wangpenga999) 新增:微信公众号 SamWaf 开源防火墙 新增:SSL 证书的 DNS 认证申请新增百度云验证。感谢 (@Lostxsawyer) 新增:新增 OWASP 单独控制某个站...

曝黑客利用人机验证系统发起新型网络攻击,用虚假网页指使用户输入终端命令

曝黑客利用人机验证系统发起新型网络攻击,用虚假网页指使用户输入终端命令

 2025年11月16日

IT之家 11 月 14 日消息,据科技媒体 Tech Spot 今天报道,随着假期旅行季临近,各大酒店预订平台的订单量激增,目前已有一种名为 ClickFix 的木马现身互联网,它可以无声无息地在“我不是机器人”人机验证系统页面植入一段终端代码,窃取密码、身份令牌等。 据介绍,这种木马在前期诱骗手段本质上是使用了社会工程学攻击,黑客通常会将人机验证页面嵌入钓鱼网站中,其外观看起来与常见的 Clo...

俄罗斯黑客涉嫌跨国网络攻击在泰国被捕,美国申请引渡

俄罗斯黑客涉嫌跨国网络攻击在泰国被捕,美国申请引渡

 2025年11月16日

当地时间11月14日(周五),泰国网络犯罪调查局(CCIB)通报,一名因涉嫌网络犯罪被美国通缉的俄罗斯男子丹尼斯·奥布列兹科(Denis Obrezko),已在泰国普吉岛被警方抓获,目前正等待引渡至美国接受审判。 美国司法部已多次表示,将加强与国际合作伙伴的联手,追捕那些针对美国及其盟友的网络犯罪分子。 据CNN、路透社证实,现年35岁的丹尼斯隶属于国际知名网络间谍组织“虚空暴雪”(Void Bl...

约40年前的 Windows 古董命令被滥用,黑客远程投毒可掌控你的 PC

约40年前的 Windows 古董命令被滥用,黑客远程投毒可掌控你的 PC

 2025年11月16日

IT之家 11 月 16 日消息,科技媒体 bleepingcomputer 昨日(11 月 15 日)发布博文,报道称近期有黑客滥用诞生约年的“Finger”协议,成为新型 ClickFix 恶意软件攻击的关键环节。 IT之家注:“Finger”协议是一种非常早期的互联网协议,诞生于上世纪 70 年代,主要功能是让用户查询其他用户的公开信息(如登录名、最后上线时间等)。在现代网络环境中已基本废弃...

被黑客网络攻击坑惨!捷豹路虎2025Q3直接损失1.96亿英镑

被黑客网络攻击坑惨!捷豹路虎2025Q3直接损失1.96亿英镑

 2025年11月16日

快科技11月16日消息,昨日,捷豹路虎(JLR)公布的最新财报显示,公司2025Q3因遭遇网络攻击,直接损失高达1.96亿英镑。 据了解,9月2日,捷豹路虎首次声称在英国受到网络攻击,系统遭黑客入侵。 此次攻击迫使捷豹路虎关闭了其信息技术网络,导致全球范围内生产线陷入瘫痪,捷豹路虎全球33000名员工被告知生产线受到影响,被迫停工停产。 随后,一份补充声明确认,本次攻击由黑客组织“Scattere...

两部门启动第二批次网络安全保险服务试点

 2025年11月12日

为加快推进网络安全保险服务应用推广,推动网络安全产业高质量发展,工业和信息化部办公厅、金融监管总局办公厅近日联合发布《关于组织开展第二批次网络安全保险服务试点工作的通知》(以下简称《通知》),部署开展第二批次网络安全保险服务试点工作。 据悉,2024年我国首批次网络安全保险服务试点工作启动,目前已圆满完成,面向企业累计落地保单数量超1500个,总保费规模超1.5亿元,总保额近115亿元,网络安全保...

乔治亚大学研究揭秘:AI助手竟然能成为网络黑客的得力帮手?

 2025年11月12日

这项令人深思的研究由乔治亚大学的罗伟迪教授领导,联合威斯康辛大学麦迪逊分校、约翰霍普金斯大学等多所知名高校的研究团队共同完成。论文发表于2025年10月,研究编号为arXiv:2510.06607v1,有兴趣深入了解的读者可以通过该编号查询完整论文。 想象一下,你正在使用一个聪明的AI助手来帮你完成各种电脑任务,比如整理文件、发送邮件或者处理数据。这些AI助手就像是数字世界里的万能管家,能够理解你...

网络安全:使用开源工具YARA,提高防护强度

停产设备易被黑客突破成间谍目标

 2025年11月12日

办公室的路由器依然闪烁,客厅里的摄像头仍在转动,这些陪伴我们多年的设备,或许早已过了厂商支持的“保质期”,处于无人维护的状态。安全生命周期和设备生命周期的脱节,使得原设备中尚未修复的漏洞暴露,风险隐患也潜滋暗长。 无售后的网络“靶场”。 停产设备因厂商终止技术支持服务导致其无法修复自身存在的安全缺陷,其固件、协议栈及应用程序中积累的漏洞永久暴露,如同一个不设防的“靶场”,轻易就能被黑客突破,因此成...