unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Chinese Threat Actors Exploit ToolShell SharePoint Flaw Weeks After Microsoft's July Patch
中国背景的网络攻击者利用微软SharePoint漏洞CVE-2025-53770对中东、非洲、南美、美国和欧洲的多个政府机构、企业及大学发起网络间谍活动,窃取凭证并建立持久访问以进行 espionage。...
2025-10-22 12:56:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
symantec
typhoon
espionage
toolshell
Bridging the Remediation Gap: Introducing Pentera Resolve
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要观点。 文章主要讨论了安全威胁检测和修复之间的差距,也就是所谓的“remediation gap”。现有的工具虽然能检测到漏洞,但缺乏有效的修复机制。Pentera公司推出了Resolve产品,整合了验证和自动化修复流程,帮助组织更高效地处理安全问题。 接下来,我需要将这些要点浓缩成一句话。要确保涵盖问题、解决方案以及产品的优势。可能的结构是:问题、解决方案、结果。 最后,检查字数是否在100字以内,并且表达清晰简洁。 </think> 文章探讨了安全威胁检测与修复之间的差距,指出现有工具虽能识别风险,但缺乏有效修复机制。Pentera Resolve通过整合验证与自动化修复流程,帮助组织实现高效、可扩展的安全管理。...
2025-10-22 11:55:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
security
pentera
validated
gap
asset
Fake Nethereum NuGet Package Used Homoglyph Trick to Steal Crypto Wallet Keys
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住主要信息。 文章讲的是网络安全研究人员发现了一个针对NuGet包管理器的供应链攻击。攻击者利用恶意的Nethereum包(Netherеum.All)来窃取受害者的加密货币钱包密钥。这个包通过替换字母“e”为西里尔字母“e”来欺骗开发者下载。此外,攻击者还伪造了下载量,使其看起来很受欢迎。这个包上传后四天就被下架了。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:供应链攻击、NuGet包管理器、恶意Nethereum包、窃取钱包密钥、字母替换欺骗、伪造下载量等。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容,不加任何开头。 </think> 研究人员发现针对NuGet包管理器的供应链攻击,恶意Nethereum包通过替换字母欺骗开发者下载,并窃取钱包密钥。该包伪造高下载量以提升可信度,在上传四天后被下架。...
2025-10-22 11:43:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
nuget
security
homoglyph
download
library
Why You Should Swap Passwords for Passphrases
文章指出传统复杂密码的安全性有限,并强调长密码和短语的重要性。研究表明长密码组合数更多,难以破解。短语如“carpet-static-pretzel-invoke”比复杂符号更安全且易记。NIST建议优先考虑长度而非复杂性。采用长密码可减少重置请求并提高安全性。...
2025-10-22 09:26:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
passwords
passphrases
helpdesk
security
passphrase
Researchers Identify PassiveNeuron APT Using Neursite and NeuralExecutor Malware
Kaspersky发现名为PassiveNeuron的网络间谍活动针对亚洲、非洲和拉丁美洲的政府、金融及工业组织。该活动利用新型恶意软件Neursite和NeuralExecutor,在受感染服务器上建立中间指挥控制基础设施以隐藏行踪,并通过横向移动窃取数据。攻击者可能来自中文威胁行为者,利用SQL注入或暴力破解等方式入侵Windows Server并部署恶意软件。...
2025-10-22 08:58:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
c2
attackers
neursite
TARmageddon Flaw in Async-Tar Rust Library Could Enable Remote Code Execution
Rust语言async-tar库及其分支存在严重漏洞CVE-2025-62518(CVSS评分8.1),可能导致远程代码执行。该漏洞影响testcontainers和wasmCloud等项目。由于tokio-tar已停止维护,建议用户迁移到修复版本astral-tokio-tar 0.5.6。问题源于PAX扩展头与ustar头处理不一致,导致解析错误并允许攻击者注入额外归档文件。...
2025-10-22 07:5:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
pax
tokio
ustar
library
outer
TP-Link Patches Four Omada Gateway Flaws, Two Allow Remote Code Execution
TP-Link修复了Omada网关设备的四个安全漏洞,其中两个可能导致任意代码执行。这些漏洞包括操作系统命令注入和不当权限管理问题,影响多个产品型号。用户需尽快更新至最新固件以修复问题。...
2025-10-22 04:38:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
exploited
20251015
attacker
m2
security
Meta Rolls Out New Tools to Protect WhatsApp and Messenger Users from Scams
Meta推出新工具保护Messenger和WhatsApp用户免受诈骗,包括警告共享屏幕和启用"Scam detection"设置。公司已处理21,000多个伪装客服的账号,并阻止近800万个与犯罪骗局相关的账户。这些骗局常通过心理操控诱骗受害者投资加密货币等虚假平台。...
2025-10-21 15:3:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
facebook
investment
dating
promises
messenger
PolarEdge Targets Cisco, ASUS, QNAP, Synology Routers in Expanding Botnet Campaign
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要快速浏览一下文章,抓住主要信息。 文章讲的是一个叫PolarEdge的恶意软件,属于僵尸网络。它被用来攻击路由器,比如Cisco、ASUS、QNAP和Synology这些品牌的。这个恶意软件通过TLS协议来监听连接并执行命令。攻击者利用了Cisco路由器的一个已知漏洞(CVE-2023-20118)来下载一个shell脚本,进而安装PolarEdge后门。 PolarEdge有两种模式:连接回模式和调试模式。配置信息经过XOR加密,用0x11作为密钥解密。它还会移动和删除某些文件,但具体原因不明。此外,它还有反分析技术,比如进程伪装和随机选择进程名。 文章还提到另一个工具GhostSocks,可以将被感染设备变成SOCKS5代理,并且已经被集成到Lumma Stealer中用于牟利。 现在我需要把这些要点浓缩到100字以内。确保涵盖恶意软件名称、攻击目标、功能、攻击手段以及相关工具的信息。 </think> 文章描述了PolarEdge僵尸网络恶意软件的运作机制及其对路由器的攻击行为。该恶意软件通过TLS协议监听连接并执行命令,并利用已知漏洞CVE-2023-20118传播。其功能包括指纹识别、命令接收及文件操作,并采用反分析技术如进程伪装以规避检测。此外,文章还提到GhostSocks工具可将受感染设备转化为SOCKS5代理用于牟利。...
2025-10-21 13:47:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
polaredge
ghostsocks
mbedtls
fingerprint
routers
Securing AI to Benefit from AI
人工智能在网络安全中具有巨大潜力,可帮助团队减少警报疲劳、快速识别模式并实现规模化防御。然而,要充分发挥其潜力,需确保AI系统的安全性。文章强调了身份安全的重要性,并提出了六项关键控制措施:访问控制、数据控制、部署策略、推理安全、监控和模型安全。此外,需平衡自动化与人工干预,在高风险任务中保持人类决策权。...
2025-10-21 11:0:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
security
2026
defensive
surge
Google Identifies Three New Russian Malware Families Created by COLDRIVER Hackers
俄罗斯关联的黑客组织COLDRIVER开发了新的恶意软件系列NOROBOT、YESROBOT和MAYBEROBOT,通过ClickFix诱饵传播,利用虚假CAPTCHA提示诱骗用户执行恶意PowerShell命令。这些攻击针对高价值目标,窃取凭证并收集情报。...
2025-10-21 07:29:0 | 阅读: 46 |
收藏
|
The Hacker News - thehackernews.com
norobot
mayberobot
yesrobot
lostkeys
suspect
Hackers Used Snappybee Malware and Citrix Flaw to Breach European Telecom Network
一个欧洲电信组织于2025年7月初遭受中国关联的网络间谍组织Salt Typhoon攻击。该组织利用Citrix设备获取初始访问权限,并通过DLL侧加载技术植入恶意软件Snappybee。攻击者还使用SoftEther VPN隐藏真实来源。Darktrace及时发现并处理了此次入侵活动。...
2025-10-21 07:23:0 | 阅读: 56 |
收藏
|
The Hacker News - thehackernews.com
salt
typhoon
software
darktrace
Five New Exploited Bugs Land in CISA's Catalog — Oracle and Microsoft Among Targets
CISA新增五个安全漏洞至目录,包括Oracle EBS的两个高危漏洞CVE-2025-61884和CVE-2025-61882,已被用于攻击。其他四个涉及微软、Kentico及苹果的漏洞也被收录。...
2025-10-20 19:0:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
security
kentico
exploited
⚡ Weekly Recap: F5 Breached, Linux Rootkits, Pixnapping Attack, EtherHiding & More
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看这篇文章主要讲了什么。 文章一开始提到防御措施可能不够,攻击者可能已经在内部潜伏很久了。接着列举了几个安全事件,比如F5被攻击,源代码被盗;朝鲜利用区块链隐藏恶意软件;新的Linux Rootkit出现;针对Cisco设备的攻击;Pixnapping攻击窃取数据;中国黑客利用ArcGIS作为后门等等。 然后是本周的CVE漏洞列表,有很多高危漏洞。接着是全球网络安全新闻,比如微软用Rust改写内核、SEO钓鱼攻击、Qilin勒索软件与BPH的关系、NSO集团被禁止攻击WhatsApp、Google的隐私沙盒关闭等等。 最后是一些工具和安全建议,比如云配置错误导致的数据泄露问题,推荐了一些工具来检测和修复这些问题。 好的,现在要总结这些内容。需要涵盖主要的安全事件、漏洞、趋势和工具建议。控制在100字以内。 可能的结构:文章讨论了近期的安全威胁和趋势,包括F5被攻击、恶意软件隐藏技术、云配置错误导致的数据泄露风险等。还提到了关键漏洞和防御建议。 再调整一下语言,使其更简洁明了。 </think> 文章探讨了近期网络安全威胁与趋势,包括F5源代码泄露、朝鲜利用区块链隐藏恶意软件、Linux Rootkit出现及云配置错误引发的数据泄露风险等。同时强调关键漏洞及防御建议的重要性。...
2025-10-20 12:27:0 | 阅读: 26 |
收藏
|
The Hacker News - thehackernews.com
security
malicious
attackers
microsoft
cloud
Analysing ClickFix: 3 Reasons Why Copy/Paste Attacks Are Driving Security Breaches
ClickFix是一种通过诱骗用户在浏览器中执行恶意脚本的安全攻击方式。攻击者利用伪装成解决问题或挑战的形式(如CAPTCHA或修复网页错误),诱导用户复制恶意代码并本地运行。这种攻击因用户缺乏防范意识、绕过传统安全检测机制以及依赖端点检测工具而难以防范。...
2025-10-20 11:55:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
clickfix
security
malicious
lures
attackers
131 Chrome Extensions Caught Hijacking WhatsApp Web for Massive Spam Campaign
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。文章讲的是网络犯罪分子利用WhatsApp Web的自动化扩展程序,在Google Chrome上创建了131个克隆版本,专门针对巴西用户进行垃圾信息轰炸。 接下来,我得找出关键点:131个克隆扩展、WhatsApp Web自动化、针对巴西用户、滥用平台规则、绕过反垃圾机制。这些是主要内容。 然后,我要确保总结简洁明了,不超过一百个字。可能的结构是先说明事件,再指出影响和手段。比如,“网络犯罪分子利用131个克隆版WhatsApp Web扩展,在Chrome上针对巴西用户进行垃圾信息轰炸,滥用平台规则绕过反垃圾机制。” 最后检查一下是否符合要求:没有使用“文章内容总结”等开头,直接描述内容,并且控制在一百字以内。 </think> 网络犯罪分子利用131个克隆版WhatsApp Web扩展,在Chrome上针对巴西用户进行垃圾信息轰炸,滥用平台规则绕过反垃圾机制。...
2025-10-20 10:47:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
bulk
chrome
security
dbx
tecnologia
MSS Claims NSA Used 42 Cyber Tools in Multi-Stage Attack on Beijing Time Systems
中国指控美国国家安全局(NSA)对国家授时中心(NTSC)发动网络攻击,试图破坏“北京时间”安全运行。攻击利用漏洞窃取数据并部署工具实施高强度网络战。中国挫败此次行动并加强安全措施,同时指责美国在全球多地进行网络攻击并掩盖行为。...
2025-10-20 05:32:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
security
beijing
mss
ntsc
employed
Europol Dismantles SIM Farm Network Powering 49 Million Fake Accounts Worldwide
欧洲刑警组织破获一个网络犯罪平台,该平台利用SIM卡农场进行钓鱼、投资诈骗等犯罪活动。行动中逮捕7人,查获1200台设备及4万张SIM卡,并冻结资金和加密货币。该平台影响多国,导致超450万欧元损失。...
2025-10-19 06:13:0 | 阅读: 23 |
收藏
|
The Hacker News - thehackernews.com
gogetsms
europol
criminal
phishing
austria
New .NET CAPI Backdoor Targets Russian Auto and E-Commerce Firms via Phishing ZIPs
研究人员发现了一起针对俄罗斯汽车和电子商务行业的网络攻击活动,该活动利用未记录的.NET恶意软件CAPI Backdoor通过钓鱼邮件传播ZIP档案。档案内含伪装成税法通知的俄文文档和LNK文件,后者执行恶意DLL以窃取数据并建立持久性。...
2025-10-18 11:41:0 | 阅读: 31 |
收藏
|
The Hacker News - thehackernews.com
windows
seqrite
microsoft
capi
Silver Fox Expands Winos 4.0 Attacks to Japan and Malaysia via HoldingHands RAT
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做Winos 4.0的恶意软件家族,也被称为ValleyRAT。攻击者最初针对中国和台湾,现在扩展到了日本和马来西亚,使用另一种远程访问木马HoldingHands RAT。传播方式主要是钓鱼邮件,伪装成财政部的官方文件,包含恶意链接。 Winos 4.0通常通过钓鱼和SEO中毒传播,引导用户到伪装成流行软件的假网站。背后的攻击组织是Silver Fox,他们利用恶意PDF文档进行多阶段感染,最终部署木马。 HoldingHands RAT能够连接到远程服务器,发送主机信息、心跳信号,并执行攻击者命令。最近的攻击还针对马来西亚,使用假 landing page 诱骗下载木马。 Operation Silk Lure 是一个针对中国的网络钓鱼活动,使用LNK文件作为dropper,下载恶意软件并执行。攻击者模仿求职者发送邮件给HR部门,简历中包含恶意LNK文件。 总结下来,主要内容包括:Winos 4.0和HoldingHands RAT的传播方式、攻击目标扩展、背后的攻击组织、恶意软件的功能以及最近的钓鱼活动Operation Silk Lure。 现在我要把这些要点浓缩到100字以内。需要注意的是不需要开头语句如“这篇文章总结了...”,直接描述内容即可。 可能的结构:恶意软件Winos 4.0及其变种HoldingHands RAT通过钓鱼邮件传播至日本和马来西亚;攻击组织Silver Fox利用伪装文档进行多阶段感染;Operation Silk Lure针对中国公司实施网络钓鱼攻击。 这样应该可以控制在100字以内。 </think> 恶意软件Winos 4.0及其变种HoldingHands RAT通过伪装成官方文件的钓鱼邮件传播至日本和马来西亚;攻击组织Silver Fox利用恶意PDF文档进行多阶段感染;Operation Silk Lure针对中国公司实施网络钓鱼攻击。...
2025-10-18 06:51:0 | 阅读: 30 |
收藏
|
The Hacker News - thehackernews.com
winos
security
phishing
malicious
Previous
-6
-5
-4
-3
-2
-1
0
1
Next