unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The AI Agent Identity Crisis: Why Your IAM Strategy Needs a Machine-First Redesign
随着AI和自动化技术的发展,机器身份已接管企业基础设施中的大部分身份交易,但传统的人类身份管理系统无法满足机器规模的需求。文章指出,静态凭证存在过期、权限过度和缺乏可见性等问题,并提出采用SPIFFE标准来实现动态、上下文化的机器身份管理,以提升安全性与合规性,为企业AI应用奠定基础。...
2025-10-16 15:4:3 | 阅读: 13 |
收藏
|
Security Boulevard - securityboulevard.com
machine
security
spiffe
workload
agents
Want to scam someone’s customers? Rent their social media ad accounts
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,首先我得通读一下这篇文章,理解它的主要内容。 文章讲的是社交媒体广告账户租赁的灰色市场,里面提到这些租赁账户用于恶意品牌仿冒。还有创建者提供假的KYC验证工具,生成高质量的假证件。他们甚至会检测这些证件是否重复或有相似之处,避免被发现。另外,这些账户常用于推广加密货币、虚假电商网站或隐藏恶意软件的应用程序。这些账户是临时性的,很快就能更换新的继续运行。 服务提供商活跃在Telegram、论坛和黑帽SEO聊天群组等网络犯罪平台上。整个生态系统从开放网络延伸到暗网论坛,涉及伪造文件、电报市场和离岸托管等多层结构。作者认为这个问题不仅仅是社交媒体平台的责任,企业到终端用户都需要提高警惕来共同应对。 好的,现在要总结成一百字以内。重点包括:灰色市场、租赁广告账户、恶意品牌仿冒、假KYC工具、推广虚假内容、临时账户、服务提供商在犯罪平台活跃、生态系统复杂、多方责任。 把这些点浓缩一下:社交媒体广告账户租赁灰色市场中存在恶意品牌仿冒行为。创建者提供假KYC工具生成证件,并检测重复或相似性以避免被发现。这些账户用于推广虚假内容如加密货币和电商网站,并隐藏恶意软件。账户临时性强,服务提供商活跃于Telegram等网络犯罪平台。整个生态系统复杂,涉及伪造文件和离岸托管等多层结构。作者指出需多方合作应对这一问题。 再检查一下字数是否在一百字以内,并确保没有使用“文章内容总结”之类的开头。 </think> 社交媒体广告账户租赁灰色市场中存在恶意品牌仿冒行为。创建者提供假KYC工具生成证件,并检测重复或相似性以避免被发现。这些账户用于推广虚假内容如加密货币和电商网站,并隐藏恶意软件。账户临时性强,服务提供商活跃于Telegram等网络犯罪平台。整个生态系统复杂,涉及伪造文件和离岸托管等多层结构。需多方合作应对这一问题。...
2025-10-16 15:2:22 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - bfore.ai
malicious
forums
buyers
kyc
gray
Pwn2Own Automotive Returns to Tokyo with Expanded Chargers and More!
Pwn2Own Automotive 2026将于2026年1月21日至23日在东京举行,新增超级充电器类别,并引入AGL操作系统挑战。特斯拉、Alpitronic和Open Charge Alliance为合作伙伴。活动包括随机抽签决定比赛顺序,并设Master of Pwn奖项。...
2025-10-16 15:0:42 | 阅读: 31 |
收藏
|
Zero Day Initiative - Blog - www.thezdi.com
automotive
pwn2own
charger
contest
tesla
A Faster, More Efficient Approach to Large-Scale Graph Computation
Hausdorff通过数学揭示了距离与维度中的美感,展现了自相似性的奇妙世界。...
2025-10-16 15:0:3 | 阅读: 16 |
收藏
|
Hacker Noon - hackernoon.com
wonder
dimension
beauty
unveils
NDSS 2025 – Workshop on Binary Analysis Research (BAR) 2025, Keynote II
BAR 2025研讨会将于2025年与NDSS Symposium同期举办,由尹恒博士主持,聚焦二进制分析研究和网络安全教育,并感谢NDSS在YouTube上分享内容。...
2025-10-16 15:0:0 | 阅读: 11 |
收藏
|
Security Boulevard - securityboulevard.com
security
ndss
symposium
network
youtube
Meet Leonado Limited, Worksible, Sereda.ai: HackerNoon Startups of the Week
HackerNoon团队每周精选初创公司,并探讨AI、商业智能和未来工作等主题。...
2025-10-16 14:59:59 | 阅读: 10 |
收藏
|
Hacker Noon - hackernoon.com
startups
hackernoon
showcases
overcome
North Korean Hackers Use EtherHiding to Hide Malware Inside Blockchain Smart Contracts
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是朝鲜的一个威胁行为者使用EtherHiding技术分发恶意软件,进行加密货币盗窃。这是国家资助的黑客组织首次使用这种方法。Google Threat Intelligence Group将此活动归因于UNC5342集群,他们通过LinkedIn伪装成招聘人员,诱使目标运行恶意代码。 攻击的目标是获取开发者的机器访问权限,窃取敏感数据和加密货币资产。EtherHiding利用智能合约隐藏恶意代码,使执法难以取缔,并且可以灵活更新恶意负载。 总结时需要包括:朝鲜黑客、EtherHiding技术、国家资助、首次使用、攻击手段、目标以及技术特点。控制在100字以内,直接描述内容。 可能的结构:朝鲜黑客组织使用EtherHiding技术分发恶意软件和盗窃加密货币,这是国家资助的组织首次采用该方法。通过伪装招聘人员诱骗目标运行恶意代码,目标是窃取数据和资产。技术利用区块链特性,难以追踪和取缔。 检查字数是否合适,确保信息准确且简洁。 </think> 朝鲜相关威胁行为者利用EtherHiding技术分发恶意软件并实施加密货币盗窃,系国家资助黑客组织首次采用该方法。攻击者伪装招聘人员诱骗目标运行恶意代码,旨在窃取敏感数据及资产。该技术利用区块链特性隐藏恶意代码,提升攻击隐蔽性和持久性。...
2025-10-16 14:56:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
etherhiding
blockchain
malicious
korea
I want a way to learn hacking through the Linux operating system. What is the best Linux operating system for hacking? Is the terminal the best way to learn?
由于IP地址请求过多,访问受限。请稍等再试或联系指定邮箱并提供代码解决问题。...
2025-10-16 14:54:38 | 阅读: 1 |
收藏
|
netsecstudents: Subreddit for students studying Network Security and its related subjects - www.reddit.com
reddit
contacting
1e1419ef
ed2a
4b2c
I want a way to learn hacking through the Linux operating system. What is the best Linux operating system for hacking? Is the terminal the best way to learn?
Reddit通知用户因频繁请求被限制访问,建议等待后重试,并提供联系客服的选项及代码。...
2025-10-16 14:53:26 | 阅读: 0 |
收藏
|
netsecstudents: Subreddit for students studying Network Security and its related subjects - www.reddit.com
reddit
7e133d27
92b6
4236
a1e6
Hackers Abuse Blockchain Smart Contracts to Spread Malware via Infected WordPress Sites
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解其主要内容。 文章主要讲的是一个名为UNC5142的网络威胁行为者,他们利用区块链智能合约来分发信息窃取软件,比如Atomic、Lumma等,目标是Windows和macOS系统。他们通过入侵WordPress网站和使用“EtherHiding”技术,将恶意代码隐藏在区块链上,比如BNB智能链。 文章还提到Google Threat Intelligence Group报告了相关活动,并指出攻击者利用多阶段JavaScript下载器CLEARSHORT来传播恶意软件。此外,攻击者滥用区块链技术提高了活动的隐蔽性和抗打击能力。 接下来,我需要将这些要点浓缩到100字以内。重点包括:威胁行为者UNC5142、利用区块链智能合约、分发信息窃取软件、目标系统、使用EtherHiding技术和CLEARSHORT下载器。 最后,确保语言简洁明了,不使用任何复杂的术语,并且直接描述内容。 </think> 一个名为UNC5142的网络威胁行为者利用区块链智能合约分发信息窃取软件(如Atomic、Lumma等),目标为Windows和macOS系统。该组织通过入侵WordPress网站并使用"EtherHiding"技术隐藏恶意代码于区块链(如BNB智能链),利用多阶段JavaScript下载器CLEARSHORT传播恶意软件。该技术提高了攻击的隐蔽性和抗打击能力。...
2025-10-16 14:52:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
unc5142
malicious
clearshort
operational
payload
Album#5 - Darklands
《Darklands》是The Jesus and Mary Chain于1987年发行的另类摇滚专辑,探讨了爱情中的挣扎与痛苦。歌词充满矛盾与渴望,旋律简单却深情。封面设计冷暗中带有温暖。...
2025-10-16 14:33:34 | 阅读: 49 |
收藏
|
Taxodium - taxodium.ink
坠落
高兴
doo
sky
darklands
Più dialogo fra Ceo e Cio: in gioco è l’adozione dell’AI, anche nella cyber
Netskope调查发现,在AI时代,CEO与CIO的战略对齐至关重要。尽管CIO在推动AI应用中承担更多责任,但39%的CIO认为与CEO在决策过程中缺乏一致。超过三分之一的CIO认为公司需增加对IT现代化的投资。研究表明,AI不仅是技术工具,更是治理、风险和伦理的核心要素。...
2025-10-16 14:32:7 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
cio
che
dell
più
North Korean hackers use EtherHiding to hide malware on the blockchain
朝鲜黑客采用"EtherHiding"技术,通过智能合约隐藏恶意软件,用于钓鱼攻击窃取加密货币。Google发现该方法自2月起被用于网络犯罪活动。...
2025-10-16 14:30:23 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
etherhiding
gtig
payload
korean
security
Unified Exposure Management Platforms: The Future of Preemptive Cyber Defense
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,理解其主要内容和重点。 文章主要讲的是网络安全服务从传统的威胁检测、调查和响应(TDIR)模式转向预防性的统一漏洞管理平台(UEMP)。传统模式侧重于检测和响应已经发生的攻击,而现代企业需要更主动的方法,能够在漏洞被利用前识别并修复它们。 文章提到了几个关键点:传统MDR服务的局限性、现代企业面临的复杂环境、监管压力以及攻击面的扩大。然后介绍了UEMP如何整合资产发现、漏洞评估、验证和修复,形成一个持续的过程,帮助组织更好地预防安全事件。 接下来,我需要将这些要点浓缩到100字以内。重点包括:从被动防御转向主动预防,UEMP的作用,整合各种安全实践,形成闭环管理,以及提升整体安全韧性。 最后,确保语言简洁明了,直接描述文章内容,不使用任何开头模板。 </think> 文章探讨了网络安全从被动防御转向主动预防的趋势。传统威胁检测和响应模式已无法满足现代企业需求。新型统一漏洞管理平台通过整合资产发现、漏洞评估、验证和修复等环节,形成闭环管理机制。该平台持续识别潜在风险并验证其可利用性,在攻击发生前修复漏洞。这一转变使企业能够更好地预防安全事件并提升整体韧性。...
2025-10-16 14:30:22 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
exposure
security
unified
uemps
CISA: Maximum-severity Adobe flaw now exploited in attacks
Adobe Experience Manager Forms on JEE 存在最高级别安全漏洞 CVE-2025-54253,允许攻击者绕过认证并远程执行代码。该漏洞由 Searchlight Cyber 研究人员发现并报告后,Adobe 于 8 月 9 日发布补丁修复。CISA 已将此漏洞加入已知被利用漏洞目录,并要求联邦机构在 11 月 5 日前完成修复以应对恶意网络攻击风险。...
2025-10-16 14:30:20 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
54253
bod
exploited
LinkPro Linux Rootkit Uses eBPF to Hide and Activates via Magic TCP Packets
亚马逊云服务基础设施遭入侵,发现新型Linux后门LinkPro。该后门利用eBPF模块隐藏自身并通过"魔法包"远程激活。攻击者通过Jenkins服务器漏洞部署恶意Docker镜像,传播至Kubernetes集群。LinkPro支持被动和主动模式,分别使用HTTP和其他协议通信,并通过修改系统文件实现持久化和隐蔽性。...
2025-10-16 14:28:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
linkpro
ebpf
libld
c2
library
Video call app Huddle01 exposed 600K+ user logs
视频通话应用Huddle01因未受保护的Kafka broker暴露用户数据,包括邮箱、真实姓名和加密钱包地址等信息。该漏洞可能导致用户隐私泄露及成为钓鱼攻击目标。尽管研究人员已报告问题,但公司未及时修复漏洞。...
2025-10-16 14:20:50 | 阅读: 33 |
收藏
|
Malwarebytes Labs - www.malwarebytes.com
huddle01
broker
wallets
meeting
G.O.S.S.I.P 特别推荐 2025-10-16 走近科学之Trezor硬件钱包破解之谜
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我需要理解用户的需求。他们可能是在阅读一篇关于环境异常的文章,想要一个简短的摘要。 用户提供的原文提到了“环境异常”,完成验证后可以继续访问,并有一个“去验证”的按钮。看起来这篇文章可能是在提示用户当前遇到了环境问题,需要进行验证才能继续使用服务或访问内容。 接下来,我需要确保总结的内容准确传达原文的核心信息。关键词包括“环境异常”、“验证”、“继续访问”。所以,我应该把这些点都涵盖进去,同时保持简洁。 考虑到字数限制,我要用最简练的语言表达这些信息。比如,“当前环境异常,需完成验证后继续访问。”这样既涵盖了问题、解决方法和结果,又符合字数要求。 最后,检查一下是否符合用户的要求:没有使用特定的开头语,直接描述内容,并且控制在一百字以内。看起来没问题了。 </think> 当前环境异常,需完成验证后继续访问。...
2025-10-16 14:20:0 | 阅读: 10 |
收藏
|
安全研究GoSSIP - mp.weixin.qq.com
Denial of Fuzzing: Rust in the Windows kernel
Check Point Research发现Windows新Rust内核组件GDI中的安全漏洞,可通过恶意元文件触发系统崩溃。该漏洞于2025年1月被报告并修复于KB5058499更新中。...
2025-10-16 14:17:26 | 阅读: 11 |
收藏
|
0day Fans - research.checkpoint.com
crash
windows
security
emf
memory
Find AI Software and Compute Grants and Credits via HackerNoon AI
David Smooke讲述了自己的人生经历:从东海岸成长到西海岸变老,如今在科罗拉多从事烹饪工作。...
2025-10-16 14:8:39 | 阅读: 9 |
收藏
|
Hacker Noon - hackernoon.com
coast
cooking
west
grew
colorado
Previous
18
19
20
21
22
23
24
25
Next