unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Cisco Patches 9.8 CVSS IMC and SSM Flaws Allowing Remote System Compromise
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住关键点。 文章主要讲的是思科公司发布了安全更新,修复了两个关键漏洞。第一个漏洞CVE-2026-20093影响集成管理控制器IMC,CVSS评分9.8分。这个漏洞允许未认证的远程攻击者绕过认证,提升权限访问系统。第二个漏洞CVE-2026-20160影响智能软件管理器SSM On-Prem,同样高危,允许攻击者执行任意命令。 然后,文章提到这些漏洞已经被修复,并且没有被公开利用的记录。但最近思科的一些漏洞被武器化了,所以建议用户尽快更新。 接下来,我需要把这些信息浓缩到100字以内。重点包括:思科修复了两个高危漏洞(CVSS 9.8),涉及IMC和SSM On-Prem,可能导致未授权访问和权限提升。建议用户更新补丁以保护系统。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容。 </think> 思科修复了两个高危安全漏洞(CVSS评分9.8),分别影响集成管理控制器(IMC)和智能软件管理器(SSM On-Prem)。攻击者可借此绕过认证、提升权限或执行任意命令。建议用户尽快更新至最新版本以避免潜在风险。...
2026-4-2 15:21:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
attacker
security
prem
ucs
bypass
ThreatsDay Bulletin: Pre-Auth Chains, Android Rootkits, CloudTrail Evasion & 10 More Stories
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看这篇文章讲了什么。 文章主要是关于最新的网络安全威胁,列举了各种漏洞和攻击手法。比如有研究人员利用小漏洞组合成大后门,旧软件的缺陷被重新利用,还有攻击者绕过安全日志的新技巧。地下活动和供应链问题也提到了,一个恶意软件影响了多个应用。 接下来是具体的案例,比如Progress ShareFile的漏洞、NoVoice恶意软件通过50多个应用传播、FBI警告外国开发的应用风险、新成立的美国网络威胁局、网络犯罪头目被引渡、Gmail用户名变更、AI风险标签被禁、钓鱼应用攻击移动用户、Google Drive增加防勒索功能、GhostSocks活动增加、开源恶意软件激增、XLoader更新隐身战术、ImageMagick零日漏洞导致远程代码执行、攻击者绕过CloudTrail日志以及LofyGang部署双载荷RAT。 这些事件看起来单独都不算特别大,但综合起来显示了网络安全形势的严峻。攻击者利用小变化累积起来产生影响,过去困难的事情现在变得容易了,噪音变少了,容易被忽视的迹象增加了。 总结的时候需要涵盖主要的威胁类型和关键案例,同时指出整体趋势。控制在100字以内的话,要简洁明了。 </think> 文章概述了当前互联网上的主要安全威胁,包括漏洞链式攻击、恶意软件传播、供应链风险、地下活动加剧以及技术滥用等问题。这些威胁通过多种方式对系统安全构成挑战,强调了及时修复和警惕的重要性。...
2026-4-2 12:45:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
2026
malicious
remote
security
xloader
Researchers Uncover Mining Operation Using ISO Lures to Spread RATs and Crypto Miners
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个名为REF1695的网络犯罪活动,他们从2023年11月开始利用虚假安装程序传播远程访问木马和加密货币挖矿软件。攻击者还通过CPA欺诈获利,诱导用户访问内容锁定页面。最近他们还部署了一个新的.NET植入程序CNB Bot,使用ISO文件作为感染媒介,并绕过微软的智能屏幕保护。CNB Bot可以下载额外的有效载荷,更新自身,并与C2服务器通信。攻击者还滥用合法的WinRing0x64.sys驱动来提升挖矿性能,并通过GitHub分发恶意软件,以降低检测风险。整个活动已经产生了相当可观的收益。 现在我需要把这些信息浓缩到100字以内,确保涵盖主要攻击手段、恶意软件、滥用技术以及财务收益等方面。同时,要避免使用“文章内容总结”这样的开头。 可能的结构是:描述攻击活动的基本情况,使用的恶意软件和手段,以及财务影响。 最终总结可能如下: REF1695网络犯罪活动利用虚假安装程序传播远程访问木马和加密货币挖矿软件,并通过CPA欺诈获利。攻击者部署了新的.NET植入程序CNB Bot,使用ISO文件作为感染媒介,并绕过微软智能屏幕保护。他们滥用合法驱动提升挖矿性能,并通过GitHub分发恶意软件以降低检测风险。该活动已产生可观收益。 </think> REF1695网络犯罪活动利用虚假安装程序传播远程访问木马和加密货币挖矿软件,并通过CPA欺诈获利。攻击者部署了新的.NET植入程序CNB Bot,使用ISO文件作为感染媒介,并绕过微软智能屏幕保护。他们滥用合法驱动提升挖矿性能,并通过GitHub分发恶意软件以降低检测风险。该活动已产生可观收益。...
2026-4-2 11:42:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
loader
cnb
c2
payload
windows
The State of Trusted Open Source Report
嗯,用户让我帮忙总结一下这篇文章,控制在一百个字以内。首先,我需要仔细阅读文章内容,抓住主要信息。文章主要讲的是2026年第四季度Chainguard的报告,涉及开源软件的使用情况、AI对开发的影响、漏洞修复以及合规性等方面。 文章提到Python和PostgreSQL的使用量增长显著,反映了AI驱动的开发趋势。同时,现代平台栈正在标准化, Chainguard Base作为基础镜像被广泛使用。漏洞方面,AI加速了漏洞发现和修复,但大部分漏洞集中在长尾项目中。此外,合规性要求也在推动开源软件的采用。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖主要趋势:AI的影响、Python和PostgreSQL的增长、漏洞分布、标准化平台以及合规性的重要性。 可能的结构是:首先点明报告的时间和主题,然后提到AI的影响和具体技术的增长,接着是漏洞情况和合规性的作用。这样既全面又简洁。 最后检查字数是否符合要求,并确保语言流畅自然。 </think> 2026年第四季度报告指出,在AI驱动下,Python和PostgreSQL使用量激增;现代平台栈趋向标准化;Chainguard Base作为基础镜像被广泛采用;漏洞发现与修复速度加快;96%的漏洞集中在长尾项目中;合规性要求推动开源软件采用。...
2026-4-2 11:30:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
chainguard
quarter
development
fips
python
WhatsApp Alerts 200 Users After Fake iOS App Installed Spyware; Italian Firm Faces Action
嗯,用户让我帮忙总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读一下文章,抓住主要信息。 文章讲的是WhatsApp发现有200名用户被诱骗安装了带有间谍软件的假iOS应用。大部分目标在意大利,攻击者用了社会工程学手段。WhatsApp让用户登出,并建议他们卸载恶意软件,重新下载官方应用。他们还起诉了意大利的Asigint公司,这家公司涉嫌制作假的WhatsApp应用。 接着,文章提到SIO公司之前也做过类似的事情,伪装成WhatsApp和其他应用来窃取数据。意大利有很多这样的公司,成了间谍软件中心。还有提到希腊的Predatorgate事件,政府被指控非法使用间谍软件,但后来法律合法化了这种行为。 西班牙也涉及类似的事件,NSO Group的Pegasus间谍软件被用来监视政客。这些公司声称他们的技术只卖给政府用于打击犯罪和国家安全。 总结一下,主要内容是WhatsApp发现间谍软件攻击事件,涉及意大利和希腊等欧洲国家的情况。需要把这些要点浓缩到100字以内。 </think> WhatsApp发现约200名用户被诱骗安装感染间谍软件的虚假iOS应用,多数目标位于意大利。该公司已使受影响用户登出,并建议其卸载恶意软件并下载官方应用。WhatsApp还起诉了涉嫌制作虚假版本的意大利公司Asigint。此前类似事件频发于欧洲多国,涉及非法间谍活动及政府监管问题。...
2026-4-2 09:51:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
spyware
greek
sio
italian
italy
Apple Expands iOS 18.7.7 Update to More Devices to Block DarkSword Exploit
嗯,用户让我用中文帮他总结一下这篇文章,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读这篇文章,理解其主要内容和重点。 文章主要讲的是苹果公司发布了iOS 18.7.7和iPadOS 18.7.7的更新,目的是为了应对一个名为DarkSword的漏洞工具包。这个漏洞被用于针对沙特阿拉伯、土耳其、马来西亚和乌克兰用户的网络攻击。苹果扩展了更新的设备范围,包括iPhone XR、XS、XS Max等多款设备,并且用户可以通过自动更新或手动选择升级到最新版本来获得保护。此外,苹果还开始向运行旧版本操作系统的设备推送锁屏通知,提醒用户安装更新以防范网络攻击。 接下来,我需要将这些信息浓缩到一百个字以内。要抓住关键点:苹果发布更新应对DarkSword漏洞,扩展设备范围,用户可通过自动或手动更新获得保护,并开始推送锁屏通知提醒安装。 最后,确保语言简洁明了,不使用复杂的句子结构,并且直接描述内容,不需要开头语。 </think> 苹果扩展iOS 18.7.7和iPadOS 18.7.7更新范围,修复DarkSword漏洞工具包威胁。该工具包自2025年7月起用于针对沙特阿拉伯、土耳其、马来西亚和乌克兰用户的网络攻击。苹果允许更多设备通过自动或手动更新获得保护,并开始向旧版本用户推送锁屏通知提醒安装最新更新以防范攻击。...
2026-4-2 07:9:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
darksword
security
inch
xs
3rd
CERT-UA Impersonation Campaign Spread AGEWHEEZE Malware to 1 Million Emails
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是乌克兰的CERT-UA机构披露了一个新的网络钓鱼活动。攻击者冒充CERT-UA,分发了一个名为AGEWHEEZE的远程管理工具。邮件是在2026年3月26日和27日发送的,目标包括政府机构、医疗机构、安全公司等。ZIP文件下载了恶意软件,该软件支持多种命令,如执行命令、文件操作等,并通过计划任务等方式保持持久性。 攻击效果不佳,只感染了少数设备。分析显示假网站可能是用AI生成的。威胁者称攻击了100万个邮箱和20万台设备,但声称不会伤害普通公民。此外,他们还声称入侵了一家乌克兰网络安全公司。 总结的时候要涵盖攻击者、目标、恶意软件功能、攻击效果、AI工具使用以及威胁者的声明等关键点。同时要控制在100字以内,避免使用总结性的开头。 可能的结构是:乌克兰CERT-UA披露网络钓鱼活动,冒充机构分发恶意软件AGEWHEEZE,目标包括多个行业,恶意软件功能多样,攻击效果有限,假网站用AI生成,威胁者声称影响有限但入侵了Cipher公司。 检查字数是否合适,并确保信息准确全面。 </think> 乌克兰网络安全机构CERT-UA披露一起网络钓鱼攻击事件,攻击者冒充该机构分发恶意软件AGEWHEEZE以控制系统。目标包括政府机构、医疗机构等关键部门。尽管攻击影响有限,但假网站被发现使用AI生成技术制作。...
2026-4-1 16:10:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
security
agewheeze
serp
software
Block the Prompt, Not the Work: The End of "Doctor No"
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讨论企业安全中的“Doctor No”现象,即安全团队总是说“不”,这导致员工寻找绕过安全措施的方法。接着提到传统安全工具如端点代理、防火墙等的不足,无法有效监控现代工作环境中的风险。最后,文章提出新的安全标准应关注会话层面的治理,而不是设备,以实现更有效的数据保护和用户体验。 现在,我需要将这些要点浓缩到100字以内。要确保涵盖关键问题:传统安全方法的不足、员工的规避行为、新的治理标准以及安全角色的转变。 可能的结构是:指出传统方法的问题,员工规避行为带来的风险,然后提出新的解决方案和目标。 比如:“文章指出传统企业安全方法依赖‘阻止’策略,导致员工规避安全措施。传统工具如端点代理和防火墙无法有效监控现代工作环境中的风险。文章提出新的安全标准应关注会话层面的治理,而非设备,并强调实时数据保护和用户体验的重要性。” 检查字数是否在限制内,并确保内容准确传达文章的核心观点。 </think> 文章指出传统企业安全方法依赖“阻止”策略,导致员工规避安全措施。传统工具如端点代理和防火墙无法有效监控现代工作环境中的风险。文章提出新的安全标准应关注会话层面的治理,而非设备,并强调实时数据保护和用户体验的重要性。...
2026-4-1 12:46:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
tax
agents
genai
gap
Casbaneiro Phishing Targets Latin America and Europe Using Dynamic PDF Lures
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个网络犯罪团伙,他们用多管齐下的钓鱼活动攻击说西班牙语的用户,目标是拉丁美洲和欧洲的组织。他们使用名为Horabot的恶意软件来传播Windows银行木马Casbaneiro。这个团伙被追踪为Augmented Marauder和Water Saci,由Trend Micro在2025年10月首次记录。 攻击手段包括WhatsApp、ClickFix技术和以电子邮件为中心的钓鱼。钓鱼邮件通常伪装成法院传票,诱使用户点击链接下载恶意文件。这些文件会执行HTA和VBS脚本,进而下载更多恶意软件。 Casbaneiro是主要载荷,而Horabot则用于传播。Horabot通过钓鱼邮件发送给从Outlook中获取的联系人,并利用动态生成的PDF来提高成功率。此外,Horabot还用于垃圾邮件和账户劫持。 总结时要涵盖攻击目标、使用的恶意软件、攻击手段以及传播机制。确保不超过100字,并且直接描述内容,不使用“文章内容总结”之类的开头。 </think> 一个网络犯罪团伙通过多管齐下的钓鱼活动针对拉丁美洲和欧洲的西班牙语用户组织,利用WhatsApp、ClickFix技术和电子邮件进行攻击。其主要目标是传播Windows银行木马Casbaneiro和Horabot恶意软件。该团伙通过伪装成法院传票的钓鱼邮件诱导受害者下载恶意文件,并利用动态生成的PDF和自动化技术进一步传播恶意软件。...
2026-4-1 12:36:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
horabot
phishing
casbaneiro
clickfix
america
Microsoft Warns of WhatsApp-Delivered VBS Malware Hijacking Windows via UAC Bypass
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是微软发现一个新的网络攻击活动,利用WhatsApp发送恶意VBS文件。攻击者通过多阶段感染链来建立持久性和远程访问。他们使用了社会工程学和living-off-the-land技术,比如重命名Windows工具,从可信云服务获取有效载荷,并安装恶意MSI包。 接下来,我需要将这些要点浓缩到100字以内。重点包括:微软发现的活动、利用WhatsApp传播、恶意VBS文件、多阶段感染链、社会工程学和living-off-the-land技术、使用可信云服务、安装恶意MSI包。 然后,我需要组织语言,确保流畅且符合字数限制。可能的结构是:微软发现攻击者利用WhatsApp传播恶意VBS文件,通过多阶段感染链结合社会工程学和living-off-the-land技术,使用可信云服务分发有效载荷,并安装恶意MSI包以维持控制。 检查一下是否所有关键点都涵盖,并且没有超过字数限制。这样总结应该能满足用户的需求。 </think> 微软指出,攻击者利用WhatsApp消息传播恶意VBS文件,通过多阶段感染链结合社会工程学和living-off-the-land技术,在受害者系统中建立持久性并实现远程访问。攻击者使用重命名的Windows工具和可信云服务分发有效载荷,并安装恶意MSI包以维持系统控制。...
2026-4-1 11:49:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
renamed
microsoft
malicious
cloud
attackers
New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation — Patch Released
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是谷歌发布了Chrome的安全更新,修复了21个漏洞,其中包括一个零日漏洞CVE-2026-5281。这个漏洞已经被野外利用了。漏洞涉及到Dawn组件中的use-after-free错误,影响到旧版本的Chrome。谷歌没有透露更多细节,但承认漏洞存在。用户需要更新到特定版本以确保安全。 接下来,我需要把这些信息浓缩到100字以内。要包括谷歌发布更新、修复21个漏洞、零日漏洞被利用、影响范围以及建议用户更新。 可能的结构是:谷歌发布Chrome安全更新,修复21个漏洞,包括已被利用的零日漏洞CVE-2026-5281,涉及Dawn组件的use-after-free错误。建议用户更新至最新版本以防范风险。 检查一下字数是否在限制内,并确保信息准确无误。 </think> 谷歌发布Chrome安全更新修复21个漏洞,其中包括已被利用的零日漏洞CVE-2026-5281,涉及Dawn组件中的use-after-free错误。建议用户更新至最新版本以防范风险。...
2026-4-1 11:42:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
chrome
2026
exploited
7680
dawn
3 Reasons Attackers Are Using Your Trusted Tools Against You (And Why You Don’t See It Coming)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,抓住主要内容。 文章主要讲的是网络安全威胁的变化。过去是通过阻止恶意软件来防御攻击,但现在攻击者转向利用内部可信工具进行攻击。比如PowerShell、WMIC等工具,这些本来是IT团队常用的,但被滥用后很难检测。 接下来,文章提到三个原因:攻击不再显眼、攻击面扩大且未受管理、检测难以跟上速度。最后,建议进行内部攻击面评估来降低风险。 现在我要把这些要点浓缩到100字以内。要确保涵盖主要观点:内部可信工具的滥用、三个原因以及解决方案。 可能的结构是:先点明威胁变化,再简述原因,最后提出解决方案。这样既全面又简洁。 检查一下字数是否在限制内,并确保语言流畅自然。 </think> 网络安全威胁正在从传统恶意软件转向利用内部可信工具(如PowerShell、WMIC)进行攻击。攻击者通过合法工具隐藏行为,扩大攻击面并绕过检测。组织需评估内部攻击面以降低风险。...
2026-4-1 10:58:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
attackers
unnecessary
lotl
unmanaged
blend
Google Attributes Axios npm Supply Chain Attack to North Korean Group UNC1069
嗯,用户让我帮忙总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看这篇文章讲的是什么。 文章主要讲的是Google将Axios npm包的供应链攻击归因于朝鲜的UNC1069组织。他们通过控制维护者的账户发布了两个恶意版本,引入了恶意依赖plain-crypto-js,用来传播跨平台的后门程序。这个后门可以感染Windows、macOS和Linux系统。攻击者利用了postinstall钩子来执行恶意代码,而不是修改Axios本身的代码。 此外,文章提到这个后门WAVESHAPER.V2是之前版本的升级版,支持更多的命令,并且有自我清除的功能。建议用户检查依赖树,降级到安全版本,并采取其他安全措施。 现在我要把这些信息浓缩到100字以内。要包含主要事件:Google归因于朝鲜组织UNC1069,控制npm账户发布恶意版本,引入恶意依赖用于传播后门,影响多平台。同时提到攻击手法和建议措施。 所以总结的时候要涵盖这些关键点:Google归因、朝鲜组织、控制账户、发布恶意包、引入依赖、传播后门、影响多平台、建议措施等。 确保语言简洁明了,不使用复杂的术语,直接描述事件和影响。 </think> Google将Axios npm包供应链攻击归因于朝鲜威胁组织UNC1069。攻击者通过控制维护者账户发布恶意版本,引入名为"plain-crypto-js"的恶意依赖以传播跨平台后门程序。该后门可感染Windows、macOS和Linux系统,并具备自我清除功能。建议用户检查依赖树并采取安全措施应对威胁。...
2026-4-1 07:44:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
waveshaper
unc1069
axios
c2
malicious
Claude Code Source Leaked via npm Packaging Error, Anthropic Confirms
嗯,用户让我用中文帮他总结一下这篇文章,控制在100个字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述。好的,首先我得仔细阅读文章内容。 文章主要讲的是Anthropic公司的Claude Code代码泄露事件。他们的人为错误导致了内部代码的意外发布。虽然没有涉及敏感数据,但泄露了近2000个TypeScript文件和超过51万行代码。安全研究员Shou在X上曝光了这件事,导致代码被广泛传播到GitHub上。 泄露的代码让开发者和竞争对手了解了Claude Code的工作原理,包括自愈内存架构、工具系统、查询引擎、多代理编排和双向通信层等。此外,还提到了KAIROS功能和Undercover Mode等细节。 同时,文章也提到了攻击者可能利用这些泄露的信息进行恶意活动,比如绕过安全措施或注入恶意命令。还有攻击者注册了与npm包名称相似的包名,试图进行依赖混淆攻击。 最后,文章提到这是Anthropic一周内的第二个重大失误,之前他们的AI模型细节也被泄露了。 总结一下,我需要把所有这些关键点浓缩到100字以内。要涵盖泄露的原因、影响、具体内容以及后续的安全问题。 可能的结构是:Anthropic因人为错误泄露Claude Code源码(近2000个文件),包含内部架构和功能细节;安全研究员曝光后代码广泛传播;可能导致安全风险和攻击;公司已采取措施防止再次发生。 这样应该能控制在100字左右,并且直接描述事件。 </think> Anthropic因人为错误意外泄露其AI工具Claude Code的源代码,包含近2000个TypeScript文件和51万行代码。该事件由安全研究员发现并公开后引发广泛关注。泄露的代码揭示了Claude Code的内部架构、功能模块及独特模式如KAIROS和Undercover Mode等。尽管未涉及敏感数据,但此次事件可能为攻击者提供利用漏洞的机会,并引发后续依赖混淆攻击风险。...
2026-4-1 06:12:0 | 阅读: 18 |
收藏
|
The Hacker News - thehackernews.com
claude
anthropic
napi
security
stage
Android Developer Verification Rollout Begins Ahead of September Enforcement
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是Google推出Android开发者验证,主要是为了打击那些隐藏在匿名背后的恶意应用分发者。他们要求开发者在Google Play之外分发应用时必须在开发者控制台注册身份。同时,还提到了针对部分国家的强制验证政策,并计划明年全球推广。 此外,文章还提到苹果修改了开发者协议,加强隐私保护,限制第三方使用转发信息用于广告、分析等用途。 所以,总结的时候要涵盖Google的新政策和苹果的隐私措施。控制在100字以内,确保信息准确且简洁。 </think> Google推出Android开发者验证政策,要求开发者在分发应用时需注册身份以防止恶意软件传播。该政策将于今年9月在巴西、印尼、新加坡和泰国实施,并计划明年全球推广。同时,苹果更新开发者协议以加强隐私保护。...
2026-3-31 18:28:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
developers
developer
forwarding
development
TrueConf Zero-Day Exploited in Attacks on Southeast Asian Government Networks
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是TrueConf客户端视频会议软件的一个高危安全漏洞被利用了。这个漏洞被当作零日漏洞用于针对东南亚政府机构的攻击活动,称为TrueChaos。漏洞是CVE-2026-3502,CVSS评分7.8,问题是没有完整性检查,导致攻击者可以分发篡改的更新,执行任意代码。已经修复了,在8.5.3版本中。 攻击者控制了内部TrueConf服务器,替换更新包,客户端没有验证就下载了恶意文件。这个活动利用了更新机制的漏洞,部署了Havoc框架。攻击者可能来自中国,因为使用了DLL侧加载、阿里云、腾讯云等基础设施,并且之前有类似的ShadowPad活动。 总结的时候要包括:软件名称、漏洞细节、攻击目标、影响范围、修复情况以及攻击者的背景。控制在100字以内。 所以,我需要把这些要点浓缩成一句话或者两句话。确保涵盖所有关键信息:TrueConf软件存在高危漏洞CVE-2026-3502,被用于针对东南亚政府机构的TrueChaos活动,攻击者通过篡改更新分发恶意代码,已修复。该活动可能由中国背景的威胁行为者实施。 </think> TrueConf视频会议软件存在高危漏洞CVE-2026-3502(CVSS评分7.8),被用于针对东南亚政府机构的TrueChaos网络攻击活动。该漏洞源于更新机制缺乏完整性验证,允许攻击者分发恶意更新并执行任意代码。此漏洞已被修复(版本8.5.3)。该活动被认为与中国背景的威胁行为者有关,并利用Havoc框架进行攻击。...
2026-3-31 16:3:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
trueconf
attacker
client
2026
premises
Vertex AI Vulnerability Exposes Google Cloud Data and Private Artifacts
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,理解其主要信息。 文章讲的是Google Cloud的Vertex AI平台存在安全漏洞。Palo Alto Networks Unit 42的研究人员发现,Vertex AI的权限模型被滥用,导致AI代理可能被武器化,窃取敏感数据并破坏云环境。具体来说,Per-Project, Per-Product Service Agent(P4SA)默认权限过大,攻击者可以利用这些权限获取服务代理的凭证,进而访问Google Cloud Storage桶和其他内部资源。 此外,攻击者还能访问Google拥有的Artifact Registry仓库,下载核心容器镜像,这不仅泄露了Google的知识产权,还可能帮助攻击者寻找更多漏洞。Google已经更新了文档,并建议使用BYOSA来限制权限。 所以总结起来,文章主要描述了Vertex AI的一个严重安全漏洞及其潜在影响。我需要把这些关键点浓缩到100字以内,并且直接描述内容。 可能的结构是:Google Cloud Vertex AI平台存在安全漏洞,可能导致AI代理被武器化窃取数据并破坏云环境。研究人员指出,默认权限过大允许攻击者获取敏感凭证和访问内部资源。Google已采取措施修复问题。 这样应该符合用户的要求。 </think> Google Cloud的Vertex AI平台存在安全漏洞,可能导致AI代理被武器化以窃取敏感数据并破坏云环境。研究人员发现,默认权限过大允许攻击者获取服务代理凭证并访问内部资源。该问题已得到修复建议。...
2026-3-31 13:9:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
vertex
security
cloud
p4sa
attacker
Silver Fox Expands Asia Cyber Campaign with AtlasCross RAT and Fake Domains
嗯,用户让我用中文帮他总结一下这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要通读整篇文章,理解其主要内容。看起来这篇文章是关于一个网络犯罪集团Silver Fox(也被称为SwimSnake等)利用仿冒知名软件品牌的域名传播一种名为AtlasCross RAT的远程访问木马。他们攻击的目标主要是中文用户,涉及VPN、加密通讯、视频会议工具等多个领域。 接下来,我需要提取关键信息:攻击者是谁,他们使用了什么方法,目标是什么,以及他们的攻击手段有哪些特点。比如,他们注册了很多仿冒域名,使用了被盗的数字证书来提升恶意软件的可信度,并且他们的木马具备多种功能,如DLL注入、RDP会话劫持等。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁明了,涵盖主要攻击者、目标、方法和影响。 可能的结构是:首先点明攻击者和目标,然后说明他们如何进行攻击(仿冒域名、恶意软件),接着提到他们的技术手段(如使用PowerChell框架、加密通信),最后说明影响或特点。 检查一下是否有遗漏的重要信息:比如攻击涉及的地区、时间等。但因为字数限制,可能需要舍弃一些细节。 最后整合成一句话:例如,“中文用户为目标的网络犯罪活动利用仿冒知名软件品牌的域名传播远程访问木马AtlasCross RAT。该活动由名为Silver Fox的中国网络犯罪团伙实施,涉及VPN客户端、加密通讯工具等多个领域,并使用PowerChell框架和ChaCha20加密技术进行攻击。” 这样应该符合用户的要求。 </think> 中文用户为目标的网络犯罪活动利用仿冒知名软件品牌的域名传播远程访问木马AtlasCross RAT。该活动由名为Silver Fox的中国网络犯罪团伙实施,涉及VPN客户端、加密通讯工具等多个领域,并使用PowerChell框架和ChaCha20加密技术进行攻击。...
2026-3-31 11:46:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
valleyrat
atlascross
fox
security
phishing
The AI Arms Race – Why Unified Exposure Management Is Becoming a Boardroom Priority
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章的详细内容,所以我得先仔细阅读并理解文章的主要观点。 首先,文章主要讨论了网络安全领域的新挑战,特别是人工智能(AI)在攻击中的应用。威胁行为者利用AI进行自动化攻击,速度和效率大大提升。这使得传统的防御策略显得不足。 接下来,文章提到了PlexTrac这样的解决方案,它结合了自主暴露评估和持续威胁评估,利用Agentic AI来应对AI驱动的攻击。PlexTrac通过统一的风险管理、自动化渗透测试和快速修复流程来帮助组织提升防御能力。 最后,文章强调了在AI军备竞赛中,防御方必须采用AI技术,并整合到统一的系统中,以实现持续的风险管理和快速响应。 现在,我需要将这些要点浓缩到100字以内。重点包括:AI驱动的攻击加速、传统防御不足、PlexTrac的解决方案、Agentic AI的作用以及持续风险管理的重要性。 确保语言简洁明了,避免使用复杂的术语,同时涵盖所有关键点。 </think> 文章探讨了网络安全领域中人工智能驱动的威胁加速问题。传统防御策略已不足以应对AI自动化的攻击速度与复杂性。PlexTrac通过整合自主暴露评估和持续威胁评估等AI技术,帮助组织实现更快的风险识别与修复,以应对现代数字威胁。...
2026-3-31 11:30:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
exposure
plextrac
agentic
security
Axios Supply Chain Attack Pushes Cross-Platform RAT via Compromised npm Account
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要事件。 文章讲的是Axios这个流行的HTTP客户端遭受了供应链攻击。攻击者利用了维护者被入侵的npm账号,发布了包含恶意依赖的版本。这个恶意依赖会执行一个后安装脚本,作为跨平台的远程访问木马(RAT)释放器,影响macOS、Windows和Linux系统。 攻击者在发布前精心策划,提前18小时准备了恶意包,并在短时间内发布了两个被污染的Axios版本。恶意软件会在执行后删除自身,并替换package.json以避免检测。 用户需要立即降级到安全版本,并采取措施检查和清除恶意软件。此外,还有其他两个包也被发现分发了相同的恶意软件。 总结时要抓住关键点:供应链攻击、Axios版本、恶意依赖、RAT释放器、影响范围和应对措施。确保在100字以内简洁明了地表达这些信息。 </think> Axios遭遇供应链攻击,两个版本引入恶意依赖"plain-crypto-js",通过后安装脚本分发跨平台远程访问木马(RAT),影响macOS、Windows和Linux系统。攻击者利用被入侵的npm账号发布恶意包,并删除痕迹以规避检测。用户需降级至安全版本并清除恶意软件。...
2026-3-31 06:8:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
axios
2026
malicious
postinstall
windows
Previous
-37
-36
-35
-34
-33
-32
-31
-30
Next