unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Microsoft November 2025 Patch Tuesday fixes 1 zero-day, 63 flaws
We apologize for the temporary outage. The administrators have been notified and the problem should...
2025-11-11 19:0:23 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
apologize
outage
notified
rectified
shortly
Windows 11 KB5068861 & KB5068865 cumulative updates released
Microsoft has released Windows 11 KB5068861 and KB5068865 cumulative updates for versions 2...
2025-11-11 18:45:21 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
battery
microsoft
windows
tuesday
Microsoft: Emergency Windows 10 update fixes ESU enrollment bug
Microsoft has released an emergency out-of-band update to address a known issue preventing...
2025-11-11 18:30:24 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
windows
security
esu
microsoft
enrollment
“Bitcoin Queen” gets 11 years in prison for $7.3 billion Bitcoin scam
A Chinese woman known as the "Bitcoin Queen" was sentenced in London to 11 years and eight...
2025-11-11 17:15:31 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
crime
seizure
met
queen
economic
SAP fixes hardcoded credentials flaw in SQL Anywhere Monitor
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要内容。 文章主要讲的是SAP在11月发布了安全更新,修复了多个漏洞。其中有两个关键漏洞:一个是SQL Anywhere Monitor的CVE-2025-42890,另一个是Solution Manager的CVE-2025-42887。这两个漏洞的严重程度都很高,分别是10.0和9.9分。 SQL Anywhere Monitor的问题是硬编码的凭证,可能导致未授权访问和代码执行。Solution Manager的问题是输入过滤不足,可能被注入恶意代码,导致系统完全控制。 此外,SAP还修复了其他一些中高危漏洞,并且提到这些产品因为处理关键数据而常受攻击。虽然目前还没有检测到这两个新漏洞被利用的情况,但建议尽快更新。 总结的时候要注意控制字数,所以要简洁明了地涵盖主要漏洞及其影响。不需要详细的技术细节,只要点出关键点即可。 </think> SAP发布11月安全更新修复多处漏洞,包括SQL Anywhere Monitor非GUI版本的最高危硬编码凭证漏洞(CVE-2025-42890,评分10.0)和Solution Manager平台的关键代码注入问题(CVE-2025-42887,评分9.9)。...
2025-11-11 15:46:24 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
attacker
netweaver
monitoring
frequent
How a CPU spike led to uncovering a RansomHub ransomware attack
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要事件和关键点。 文章讲的是Varonis帮助一个客户处理服务器CPU活动激增的问题,发现是RansomHub团伙的网络攻击。攻击过程包括初始访问、凭证收集、权限提升、数据外泄等步骤。Varonis团队在48小时内介入,成功阻止了勒索软件的部署,没有造成业务中断。 我需要把这些关键点浓缩到100字以内。可能需要提到攻击的起因、关键阶段、Varonis的作用以及结果。要注意用词简洁,避免重复。 比如:“Varonis协助客户应对服务器CPU激增问题,发现RansomHub团伙网络攻击。攻击者通过恶意JavaScript获取初始访问权限,随后收集凭证、提升权限并进行数据外泄。Varonis团队在48小时内介入,成功阻止勒索软件部署,确保零业务中断。” 这样大概控制在100字左右,并且涵盖了主要信息。 </think> Varonis协助客户应对服务器CPU激增问题,发现RansomHub团伙网络攻击。攻击者通过恶意JavaScript获取初始访问权限,随后收集凭证、提升权限并进行数据外泄。Varonis团队在48小时内介入,成功阻止勒索软件部署,确保零业务中断。...
2025-11-11 15:30:36 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
network
python
malicious
stage
attacker
GlobalLogic warns 10,000 employees of data theft after Oracle breach
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是GlobalLogic公司发生了数据泄露事件,超过1万名员工的信息被盗。他们使用的是Oracle EBS系统,攻击者利用了一个零日漏洞。数据包括姓名、地址、电话号码、紧急联系人信息、电子邮件地址、出生日期、国籍、出生国家、护照信息、身份证号或税号、薪资信息和银行账户详情。 此外,文章提到Clop勒索软件团伙可能与此事件有关,他们利用了相同的零日漏洞攻击多个公司的Oracle EBS系统。GlobalLogic尚未将数据添加到Clop的泄密网站上,可能还在谈判或已经支付赎金。 现在,我需要将这些信息浓缩到100字以内。重点包括:公司名称、员工数量、数据泄露原因(零日漏洞)、泄露的数据类型以及可能的攻击者。 可能会遗漏一些细节,比如具体的日期和受影响的其他公司,但为了简洁,可以忽略这些。确保涵盖主要点:公司名称、员工数量、漏洞类型、泄露的数据类型和攻击者关联。 最后,检查字数是否在限制内,并确保语言简洁明了。 </think> GlobalLogic公司因Oracle EBS系统零日漏洞遭受数据泄露,超1万名员工个人信息被盗,包括姓名、地址、电话号码等敏感信息。攻击者可能为Clop勒索软件团伙,已影响多家企业。...
2025-11-11 15:30:35 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
globallogic
clop
ebs
ransomware
2026
Webinar: Modern Patch Management – Strategies to patch faster with less risk
Unpatched vulnerabilities continue to top the list of root causes in major security breaches...
2025-11-11 14:30:22 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
action1
webinar
gap
2026
security
APT37 hackers abuse Google Find Hub in Android data-wiping attacks
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是朝鲜黑客利用Google的Find Hub工具来追踪目标的GPS位置,并远程重置安卓设备到出厂设置。主要攻击对象是韩国人,通过KakaoTalk即时通讯应用展开攻击。Genians公司将这些恶意活动与KONNI活动群组联系起来,该群组与Kimsuky和APT37有关。 攻击链中,黑客通过鱼叉式网络钓鱼消息伪装成韩国国家税务机关等机构,诱骗受害者执行恶意文件。一旦设备被感染,黑客就能获取敏感数据,并利用Find Hub远程重置设备,删除数据和日志。 此外,文章还提到攻击者利用GPS功能选择合适的时间进行攻击,并通过受害者被黑的KakaoTalk账户传播恶意文件。最后给出了防范建议,如启用多因素认证、谨慎处理Messenger中的文件等。 总结时要涵盖关键点:朝鲜黑客、Google Find Hub、追踪GPS、重置安卓设备、目标是韩国人、通过KakaoTalk传播、恶意软件获取数据、删除痕迹等。同时要简洁明了,控制在100字以内。 </think> 朝鲜黑客利用Google的Find Hub工具追踪目标GPS位置并远程重置安卓设备至出厂设置。主要针对韩国人,通过KakaoTalk即时通讯应用传播恶意软件。攻击链包括伪装成韩国政府机构的钓鱼邮件,感染设备后获取敏感数据并删除痕迹。...
2025-11-11 01:0:19 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
genians
victim
remote
konni
attacker
Mozilla Firefox gets new anti-fingerprinting defenses
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读这篇文章,理解其主要内容。 文章主要讲的是Mozilla在Firefox 145版本中推出了一项重大的隐私升级,主要是为了减少用户被数字指纹识别的可能性。数字指纹识别是一种通过收集用户设备信息来跟踪用户浏览行为的技术,即使用户启用了隐私模式或阻止了cookies。 文章提到新的保护措施最初只在Private Browsing Mode和ETP Strict模式下可用,之后会默认启用。现有的反指纹系统已经将可追踪性从65%降低到35%,而新措施进一步将这一比例降至20%。新措施包括添加随机噪声、限制字体使用、报告触摸支持等。 同时,Mozilla也提到不能过于激进地阻止所有追踪,否则会影响网站功能。用户可以选择在特定网站上禁用这些保护措施。 最后,Firefox 145明天发布,不再提供32位Linux版本。 现在我需要将这些信息浓缩到100字以内。重点包括:Firefox 145的隐私升级、减少数字指纹识别、新保护措施及其效果、以及发布信息。 可能的结构是:先点明主题,然后说明新措施和效果,最后提到发布和影响。 检查一下是否符合要求:不使用“文章内容总结”等开头,直接描述内容。 </think> Firefox 145引入了新的隐私功能,旨在减少数字指纹识别的风险。通过限制字体、硬件细节和处理器信息等数据暴露,并添加随机噪声等措施,用户的唯一性标识减少了80%。这些改进最初仅在私密浏览模式下可用,并计划在未来默认启用。...
2025-11-10 22:30:22 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
mozilla
protections
fonts
Quantum Route Redirect PhaaS targets Microsoft 365 users worldwide
一个新的网络钓鱼自动化平台Quantum Route Redirect利用约1,000个域名窃取Microsoft 365用户的凭证。该工具包预配置了钓鱼域名,使技术有限的攻击者也能轻松实施攻击。自8月以来,在全球范围内检测到该平台的活动,其中近四分之三位于美国。该平台可自动处理从流量重定向到受害者追踪的所有阶段,并通过伪装成合法请求的恶意邮件引导用户至凭证收集页面。研究人员建议采取URL过滤和账户监控等防御措施以应对威胁。...
2025-11-10 21:30:21 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
knowbe4
phishing
qrr
security
visitors
Yanluowang initial access broker pleaded guilty to ransomware attacks
一名俄罗斯男子承认作为初始访问代理参与Yanluowang勒索软件攻击,入侵至少八家美国公司并出售网络访问权限。FBI通过服务器、iCloud数据和社交媒体账户追踪到其身份,并查获聊天记录和赎金支付证据。他面临最高53年监禁和超过910万美元的赔偿。...
2025-11-10 20:30:23 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
volkov
yanluowang
ransomware
security
defendant
CISA orders feds to patch Samsung zero-day used in spyware attacks
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住关键点。 文章主要讲的是CISA命令美国联邦机构修补三星的一个关键漏洞,这个漏洞被用于零日攻击,部署间谍软件LandFall。漏洞的编号是CVE-2025-21042,属于越界写入安全缺陷,存在于三星的libimagecodec.quram.so库中。这个漏洞允许远程攻击者在运行Android 13及以上的设备上执行代码。 三星在四月份修补了这个漏洞,但Palo Alto Networks的Unit 42上周披露,攻击者自2024年7月以来一直在利用它。通过恶意DNG图像发送到WhatsApp来部署间谍软件。 间谍软件LandFall可以访问浏览历史、录音、跟踪位置、访问照片、联系人、短信等。目标包括三星的多款旗舰机型,如Galaxy S22、S23、S24系列和Z Fold 4、Z Flip 4等。 潜在目标国家包括伊拉克、伊朗、土耳其和摩洛哥。C2基础设施和注册模式与Stealth Falcon的操作相似,后者起源于阿联酋。此外,恶意软件加载器组件使用“Bridge Head”名称,常见于NSO Group等公司开发的商业间谍软件中。 CISA将该漏洞加入已知被利用的漏洞目录,并要求联邦机构在三周内修补设备。虽然指令仅适用于联邦机构,但CISA敦促所有组织尽快修补。 总结一下:CISA要求联邦机构修补三星漏洞CVE-2025-21042,该漏洞被用于零日攻击部署间谍软件LandFall,影响多款三星设备,并针对特定国家。 </think> CISA要求美国联邦机构修复三星设备中的关键安全漏洞CVE-2025-21042,该漏洞被用于零日攻击部署间谍软件LandFall。该漏洞影响多款三星旗舰设备,并针对特定国家。...
2025-11-10 20:15:23 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
samsung
spyware
exploited
landfall
Yanluowang initial access broker to plead guilty to ransomware attacks
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个俄罗斯人Aleksey Volkov作为初始访问代理(IAB),参与了Yanluowang勒索软件攻击,针对至少八家美国公司。时间范围是从2021年7月到2022年11月。他入侵企业网络,将访问权限卖给勒索团伙,导致数据被加密和赎金要求。FBI通过服务器、iCloud数据、加密货币记录等手段追踪到他,并发现他从赎金中分得150万美元。最终他面临最高53年的监禁和超过910万美元的赔偿。 接下来,我需要把这些关键点浓缩成一段话,不超过100字。重点包括:俄罗斯人、作为IAB、Yanluowang攻击、针对美国公司、入侵网络、提供访问权限、FBI调查、赎金分成、法律后果。 然后组织语言,确保流畅且信息完整。比如:“一名俄罗斯男子承认作为初始访问代理参与Yanluowang勒索软件攻击,针对至少八家美国公司。他入侵企业网络并提供访问权限给勒索团伙,导致数据加密和赎金要求。FBI通过服务器和iCloud数据追踪到他,并发现他从赎金中分得150万美元。他面临最高53年监禁和超过910万美元的赔偿。” 检查字数是否在限制内,并确保没有遗漏重要信息。 </think> 一名俄罗斯男子承认作为初始访问代理参与Yanluowang勒索软件攻击,针对至少八家美国公司。他入侵企业网络并提供访问权限给勒索团伙,导致数据加密和赎金要求。FBI通过服务器和iCloud数据追踪到他,并发现他从赎金中分得150万美元。他面临最高53年监禁和超过910万美元的赔偿。...
2025-11-10 19:15:22 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
volkov
yanluowang
ransomware
lockbit
Popular JavaScript library expr-eval vulnerable to RCE flaw
流行的JavaScript库expr-eval存在严重漏洞(CVE-2025-12735),允许攻击者通过恶意输入远程执行代码。该漏洞影响广泛使用的在线计算器、教育工具及AI系统等项目。修复已发布于expr-eval-fork 3.0.0版本中。...
2025-11-10 18:45:20 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
library
12735
software
evaluation
5 reasons why attackers are phishing over LinkedIn
钓鱼攻击已扩展至社交媒体等非邮件渠道, LinkedIn 成为热点。传统安全工具失效, 攻击精准且成本低, 用户易受骗于熟人信息, 对企业云平台构成重大威胁。...
2025-11-10 15:15:22 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
attackers
security
attacker
malicious
How to use the new Windows 11 Start menu, now rolling out
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读一下文章,抓住主要信息。 文章讲的是Windows的开始菜单在2021年以来的首次重大 redesign,将在11月11日的Patch Tuesday更新中推出。主要变化包括开始菜单现在可以滚动,所有应用直接显示在主页,不再需要跳转到其他页面。新增了分类视图,默认情况下应用按类型分组,常用应用排在前面。还有网格视图,保持A到Z顺序但布局更宽。菜单会根据屏幕大小调整尺寸,在大屏幕上显示更多内容,在小屏幕上则更紧凑。用户还可以关闭推荐功能。 另外,文章提到虽然新界面是升级,但对低分辨率屏幕来说可能占用了太多空间,并建议微软允许自定义分类。最后,新界面将在未来几年内逐步推出。 总结的时候要涵盖主要变化:滚动功能、分类视图、网格视图、自适应布局、关闭推荐选项以及可能的问题和未来的改进。同时要简洁明了,控制在100字以内。 可能的结构是:开始菜单 redesign,新增滚动、分类视图、网格布局、自适应设计和关闭推荐功能,并提到低分辨率问题和未来改进。 </think> Windows 开始菜单迎来 2021 年以来首次重大 redesign,新增滚动功能、分类视图和网格布局,并支持自适应屏幕尺寸,默认启用分类视图。用户可关闭推荐功能以减少干扰。新界面将于 2025 年 11 月推出,默认未启用。...
2025-11-9 23:45:19 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
pinned
microsoft
screens
tuesday
windows
How to use new Windows 11 Start menu, now rolling out
Windows 开始菜单迎来重大更新,新增滚动浏览功能,并将“所有应用”直接显示在主页。新增分类视图和网格视图,默认启用分类视图,并支持自适应布局以适配不同屏幕大小。用户可关闭推荐功能以减少干扰。...
2025-11-9 23:30:19 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
pinned
cheat
tuesday
windows
Dangerous runC flaws could allow hackers to escape Docker containers
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章讲的是runC容器运行时被披露了三个新的漏洞,这些漏洞可能被利用来绕过隔离限制,访问宿主系统。runC是Docker和Kubernetes使用的,所以影响挺大的。漏洞的编号分别是CVE-2025-31133、CVE-2025-52565和CVE-2025-52881,都是由SUSE的工程师发现的。 接下来,文章详细说明了每个漏洞的原理。比如,CVE-2025-31133是利用bind-mounts来替换敏感文件,导致容器逃逸。其他两个漏洞也有类似的问题。这些漏洞影响不同版本的runC,并且已经有修复版本了。 用户的需求是总结内容,控制在一百字以内。所以我要提炼出最重要的信息:三个新漏洞、影响runC、可能导致容器逃逸、修复版本可用。 然后,我需要确保语言简洁明了,不使用复杂的术语。同时,避免使用“这篇文章”或“文章内容总结”这样的开头。 最后,检查字数是否符合要求。确保在一百字以内,并且信息准确全面。 </think> Docker和Kubernetes使用的runC容器运行时被披露三个新漏洞(CVE-2025-31133、CVE-2025-52565、CVE-2025-52881),可被利用绕过隔离限制并访问宿主系统。攻击者可能通过恶意容器镜像或Dockerfile实现利用。修复版本已发布。...
2025-11-9 16:0:32 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
runc
security
attacker
containers
31133
Lost iPhone? Don’t fall for phishing texts saying it was found
瑞士国家网络安全中心警告iPhone用户警惕钓鱼诈骗。骗子利用"查找我的"功能发送虚假短信,伪装成苹果团队声称手机已被找到,并附带钓鱼链接。点击后会被引导至仿冒网站,诱骗输入Apple ID和密码以获取账户访问权限。其目的是绕过苹果的激活锁安全功能。建议用户不要点击可疑链接,并立即启用丢失模式保护设备。...
2025-11-9 16:0:30 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
ncsc
security
stating
activation
Previous
10
11
12
13
14
15
16
17
Next