unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Microsoft: Office 2016 and Office 2019 have reach end of support
微软提醒用户Office 2016和2019已结束延长支持,将于2025年10月14日终止服务。此后不再提供安全更新和技术支持,建议用户尽快升级至Microsoft 365 Apps、Office 2024或LTSC 2024以避免安全风险。...
2025-10-16 16:0:20 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
security
windows
bas
SecWiki News 2025-10-16 Review
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户提供了很多文章标题和内容,看起来都是关于网络安全的不同方面。 首先,我得找出这些文章的共同主题。大部分文章涉及大语言模型的安全与隐私风险、恶意软件检测、太空威胁评估、网络安全成熟度曲线等。这些都是网络安全的不同领域。 接下来,我需要把这些内容浓缩成一句话。要涵盖主要的技术和应用,比如大语言模型、恶意软件检测、网络攻击防护等。同时,还要提到这些技术如何应对当前的威胁和挑战。 最后,确保总结在一百个字以内,并且不使用“文章内容总结”之类的开头。直接描述文章的内容即可。 综合以上分析,我可以这样写:文章综述了大语言模型的安全与隐私风险,并探讨了基于深度学习的恶意软件检测技术及网络攻击防护策略,分析了当前网络安全领域的技术发展与应用。 </think> 文章综述了大语言模型的安全与隐私风险,并探讨了基于深度学习的恶意软件检测技术及网络攻击防护策略,分析了当前网络安全领域的技术发展与应用。...
2025-10-16 15:58:20 | 阅读: 12 |
收藏
|
SecWiki News - www.sec-wiki.com
ourren
安全
路人甲
路人
招聘
New DShield Support Slack, (Thu, Oct 16th)
DShield.org 的 Slack 工作区因被合并到 SANS 的企业账户而产生高昂费用。由于无法解决问题,创建了新的 Slack 工作区并邀请旧成员加入。原工作区将于周一关闭。...
2025-10-16 15:56:25 | 阅读: 13 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
dshield
salesforce
contacts
invite
fee
Tor browser 移除 Firefox AI 功能
Tor浏览器发布v15.0a4版本,移除了Firefox中的AI功能,因其安全性和隐私性不可审计。...
2025-10-16 15:54:0 | 阅读: 1 |
收藏
|
奇客Solidot–传递最新科技情报 - www.solidot.org
浏览器
往日
icp
安全
solidot
黑客利用区块链构建恶意软件的C2基础设施
当前环境出现异常,需完成验证后方可继续访问。...
2025-10-16 15:51:0 | 阅读: 1 |
收藏
|
黑鸟 - mp.weixin.qq.com
Turning Crypto Addiction into Strategy: How to Regain Control of Your Trading Habits
Coinwink是一款加密货币价格提醒、关注列表和投资组合追踪应用,帮助用户跟踪市场动态并管理投资组合。...
2025-10-16 15:45:56 | 阅读: 12 |
收藏
|
Hacker Noon - hackernoon.com
watchlist
portfolio
finance3
investing
挪威实现电动汽车销售目标
挪威通过免购置税、增值税及免费使用收费公路等激励政策,使电动汽车销售占比接近100%。该国正逐步调整政策,降低电动汽车增值税豁免上限,并计划于2027年取消相关激励措施,同时继续加征燃油汽车税收以维持高普及率。...
2025-10-16 15:35:36 | 阅读: 1 |
收藏
|
奇客Solidot–传递最新科技情报 - www.solidot.org
汽车
挪威
增值税
克朗
North Korean hackers seen using blockchain to hide crypto-stealing malware
嗯,用户让我用中文总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先仔细读一下文章。 文章主要讲的是朝鲜的国家关联黑客开始利用公共区块链来传播恶意软件和窃取加密货币。这是研究人员首次发现国家行为者采用这种技术。Google的安全研究人员观察到一个由平壤支持的黑客组织UNC5342使用了一种叫做EtherHiding的方法,将恶意代码嵌入到以太坊和BNB智能链等去中心化网络的智能合约中。这种方法让恶意软件更难被阻止或移除,因为代码存储在区块链账本上,无法下线或更改。 从2月份开始,UNC5342利用EtherHiding作为社会工程活动的一部分,诱骗开发者下载伪装成工作相关文件或编码挑战的恶意软件。一旦打开文件,恶意脚本会连接到区块链,从智能合约中检索加密代码,进而安装JadeSnow加载器和InvisibleFerret后门程序。由于恶意负载存储在去中心化区块链上,传统移除手段无效。攻击者还能通过修改智能合约悄悄更新或替换恶意软件。 此外,区块链的匿名性质增加了匿名层,使识别幕后黑手更加困难。Google指出,虽然黑客依赖去中心化区块链存储代码,但他们仍通过中心化网络服务互动,这为防御者提供了监测和阻断的机会。 现在我需要把这些信息浓缩到100字以内,并且不使用特定的开头。我应该抓住关键点:朝鲜黑客、利用区块链、传播恶意软件、窃取加密货币、首次国家行为者采用、难以阻止和移除。 总结一下:朝鲜黑客利用公共区块链传播恶意软件和窃取加密货币。这是首个国家行为者采用该技术的案例。通过将恶意代码嵌入智能合约,攻击更难被阻止或移除。 </think> 朝鲜黑客利用公共区块链传播恶意软件并窃取加密货币,这是首个国家行为者采用该技术的案例。通过将恶意代码嵌入智能合约,攻击更难被阻止或移除。...
2025-10-16 15:31:9 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - therecord.media
blockchain
malicious
blockchains
unc5342
ELK, Loki, and Graylog Were Overkill, So I built Log Bull
文章探讨了日志管理工具的选择与优化方法,分享了轻量级日志收集器和Docker环境下的最佳实践,并提供了ELK堆栈的替代方案。...
2025-10-16 15:31:8 | 阅读: 12 |
收藏
|
Hacker Noon - hackernoon.com
dugin
rostislav
developer
cloudtrail
From Obstacle to Accelerator: Custom Compliance for Cloud Security
云环境下合规性日益复杂,标准化框架难以满足所有组织需求。SentinelOne推出定制化合规功能,帮助组织根据自身需求制定独特标准,在复杂监管环境中提升安全性和竞争力。...
2025-10-16 15:27:32 | 阅读: 13 |
收藏
|
SentinelOne - www.sentinelone.com
cloud
security
singularity
regulatory
wp
Bad sushi: China-nexus phishers shift to residential proxies
今年早些时候,研究人员发现针对日本的钓鱼攻击转向使用住宅代理网络,取代了中国的电信网络,并探讨了应对策略。...
2025-10-16 15:23:0 | 阅读: 14 |
收藏
|
Security Boulevard - securityboulevard.com
spamhaus
residential
nexus
proxy
phishing
Streamline Digital Evidence Collection with CyberPipe 5.2
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读用户提供的文章内容。 文章主要讲的是数字取证科学,涉及从数字设备中恢复和调查材料,特别是在计算机犯罪中的应用。还提到了信息安全原则的应用,以及通过审核流程进行事件重建和归属。此外,这个 subreddit 不仅限于个人电脑,还包括手机、视频等其他媒体。 接下来,我需要把这些信息浓缩成一句话。重点包括:数字取证科学、数字设备中的材料、计算机犯罪、信息安全原则、事件重建和归属、以及涵盖的设备类型。 现在组织语言:数字取证科学涉及从数字设备中恢复和分析材料,用于计算机犯罪调查。应用信息安全原则进行事件重建和归属,并涵盖手机、视频等多种媒体。 检查字数是否在100字以内,并确保没有使用任何开头语。这样应该符合用户的要求了。 </think> 数字取证科学涉及从数字设备中恢复和分析材料,用于计算机犯罪调查。应用信息安全原则进行事件重建和归属,并涵盖手机、视频等多种媒体。...
2025-10-16 15:17:36 | 阅读: 3 |
收藏
|
Computer Forensics - www.reddit.com
processes
crime
involves
forth
Gladinet fixes actively exploited zero-day in file-sharing software
Gladinet修复了CentreStack中的本地文件包含漏洞(CVE-2025-11371),该漏洞被用于零日攻击导致远程代码执行。研究人员披露了细节,并建议升级到特定版本或禁用组件以缓解风险。...
2025-10-16 15:15:17 | 阅读: 26 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
huntress
security
30406
centrestack
attackers
【生物战】美国在全球,尤其是前苏联国家建立的生物实验室
好的,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。看起来文章标题是“环境异常”,里面提到当前环境有问题,完成验证后可以继续访问,并有一个“去验证”的链接。 接下来,我要确定用户的需求。他们可能是在处理某个系统问题,遇到了环境异常的提示,需要快速了解情况。用户可能希望知道问题的原因和解决方法,所以总结时要突出这两个点。 然后,我要考虑如何简洁地表达这些信息。关键词包括“环境异常”、“验证”、“继续访问”。把这些点连贯地组织起来,确保在100字以内。 最后,检查是否有遗漏的信息或是否过于冗长。确保总结准确传达了原文的核心内容,同时符合用户的格式要求。 </think> 当前环境出现异常问题,需完成验证后才能继续访问系统。...
2025-10-16 15:14:0 | 阅读: 12 |
收藏
|
丁爸 情报分析师的工具箱 - mp.weixin.qq.com
How Kodiak Finance Plans to Compete with Centralized Exchanges Using Orbs Technology
Ishan Pandey探讨了AI与Web3生态系统的最新动态、见解及观点,并分享了Kodiak News等项目案例及其对行业的影响。...
2025-10-16 15:10:16 | 阅读: 12 |
收藏
|
Hacker Noon - hackernoon.com
web3
pandey
covering
berachain
The AI Agent Identity Crisis: Why Your IAM Strategy Needs a Machine-First Redesign
随着AI和自动化技术的发展,机器身份已接管企业基础设施中的大部分身份交易,但传统的人类身份管理系统无法满足机器规模的需求。文章指出,静态凭证存在过期、权限过度和缺乏可见性等问题,并提出采用SPIFFE标准来实现动态、上下文化的机器身份管理,以提升安全性与合规性,为企业AI应用奠定基础。...
2025-10-16 15:4:3 | 阅读: 13 |
收藏
|
Security Boulevard - securityboulevard.com
machine
security
spiffe
workload
agents
Want to scam someone’s customers? Rent their social media ad accounts
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,首先我得通读一下这篇文章,理解它的主要内容。 文章讲的是社交媒体广告账户租赁的灰色市场,里面提到这些租赁账户用于恶意品牌仿冒。还有创建者提供假的KYC验证工具,生成高质量的假证件。他们甚至会检测这些证件是否重复或有相似之处,避免被发现。另外,这些账户常用于推广加密货币、虚假电商网站或隐藏恶意软件的应用程序。这些账户是临时性的,很快就能更换新的继续运行。 服务提供商活跃在Telegram、论坛和黑帽SEO聊天群组等网络犯罪平台上。整个生态系统从开放网络延伸到暗网论坛,涉及伪造文件、电报市场和离岸托管等多层结构。作者认为这个问题不仅仅是社交媒体平台的责任,企业到终端用户都需要提高警惕来共同应对。 好的,现在要总结成一百字以内。重点包括:灰色市场、租赁广告账户、恶意品牌仿冒、假KYC工具、推广虚假内容、临时账户、服务提供商在犯罪平台活跃、生态系统复杂、多方责任。 把这些点浓缩一下:社交媒体广告账户租赁灰色市场中存在恶意品牌仿冒行为。创建者提供假KYC工具生成证件,并检测重复或相似性以避免被发现。这些账户用于推广虚假内容如加密货币和电商网站,并隐藏恶意软件。账户临时性强,服务提供商活跃于Telegram等网络犯罪平台。整个生态系统复杂,涉及伪造文件和离岸托管等多层结构。作者指出需多方合作应对这一问题。 再检查一下字数是否在一百字以内,并确保没有使用“文章内容总结”之类的开头。 </think> 社交媒体广告账户租赁灰色市场中存在恶意品牌仿冒行为。创建者提供假KYC工具生成证件,并检测重复或相似性以避免被发现。这些账户用于推广虚假内容如加密货币和电商网站,并隐藏恶意软件。账户临时性强,服务提供商活跃于Telegram等网络犯罪平台。整个生态系统复杂,涉及伪造文件和离岸托管等多层结构。需多方合作应对这一问题。...
2025-10-16 15:2:22 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - bfore.ai
malicious
forums
buyers
kyc
gray
Pwn2Own Automotive Returns to Tokyo with Expanded Chargers and More!
Pwn2Own Automotive 2026将于2026年1月21日至23日在东京举行,新增超级充电器类别,并引入AGL操作系统挑战。特斯拉、Alpitronic和Open Charge Alliance为合作伙伴。活动包括随机抽签决定比赛顺序,并设Master of Pwn奖项。...
2025-10-16 15:0:42 | 阅读: 31 |
收藏
|
Zero Day Initiative - Blog - www.thezdi.com
automotive
pwn2own
charger
contest
tesla
A Faster, More Efficient Approach to Large-Scale Graph Computation
Hausdorff通过数学揭示了距离与维度中的美感,展现了自相似性的奇妙世界。...
2025-10-16 15:0:3 | 阅读: 16 |
收藏
|
Hacker Noon - hackernoon.com
wonder
dimension
beauty
unveils
NDSS 2025 – Workshop on Binary Analysis Research (BAR) 2025, Keynote II
BAR 2025研讨会将于2025年与NDSS Symposium同期举办,由尹恒博士主持,聚焦二进制分析研究和网络安全教育,并感谢NDSS在YouTube上分享内容。...
2025-10-16 15:0:0 | 阅读: 11 |
收藏
|
Security Boulevard - securityboulevard.com
security
ndss
symposium
network
youtube
Previous
17
18
19
20
21
22
23
24
Next