unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Claude Opus 4.6 Finds 500+ High-Severity Flaws Across Major Open-Source Libraries
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Anthropic公司最新的人工智能模型Claude Opus 4.6发现了超过500个开源库的高危安全漏洞。这些漏洞包括Ghostscript、OpenSC和CGIF中的问题。模型提升了代码审查和调试能力,无需特定工具就能发现漏洞,并帮助修复。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖模型名称、发现的漏洞数量、涉及的开源库以及模型的能力提升。 可能的结构是:Anthropic的Claude Opus 4.6发现了500多个高危漏洞,包括Ghostscript等开源库的问题,提升了代码审查和调试能力,无需特定工具即可发现并帮助修复漏洞。 这样既简洁又全面,符合用户的要求。 </think> Anthropic的Claude Opus 4.6发现超500个开源库高危漏洞,包括Ghostscript、OpenSC和CGIF中的缺陷,并提升了代码审查和调试能力以帮助修复问题。...
2026-2-6 05:49:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
claude
anthropic
security
opus
AISURU/Kimwolf Botnet Launches Record-Setting 31.4 Tbps DDoS Attack
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是AISURU/Kimwolf这个僵尸网络发动了创纪录的DDoS攻击,峰值达到31.4 Tbps,持续35秒。Cloudflare在2025年第四季度检测并缓解了这些攻击。攻击利用了被感染的安卓设备,尤其是低价电视盒子。此外,文章还提到攻击数量激增,规模也变大了。 我需要把这些关键点浓缩到100字以内。可能先提到僵尸网络和攻击记录,然后说明攻击手段和影响。还要包括Cloudflare的数据和攻击规模的增长情况。 确保语言简洁明了,不使用复杂的术语。最后检查字数是否符合要求。 </think> AISURU/Kimwolf僵尸网络发动创纪录DDoS攻击,峰值达31.4 Tbps;利用被感染安卓设备构建 botnet;2025年第四季度DDoS攻击激增121%,规模和数量均创历史新高。...
2026-2-5 17:25:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
proxy
network
ipidea
quarter
kimwolf
ThreatsDay Bulletin: Codespaces RCE, AsyncRAT C2, BYOVD Abuse, AI Cloud Intrusions & 15+ Stories
好的,我现在需要帮用户总结这篇文章的内容,控制在一百个字以内。首先,我得通读整篇文章,了解其主要内容和重点。 文章主要讨论了本周网络安全领域的多个小信号,这些信号共同描绘了未来攻击的趋势。研究人员跟踪了一些入侵行为,发现它们从普通的地方开始,比如开发者的工作流程、远程工具、云访问等。这些入侵看似平常,但影响却很大。此外,攻击者正在工业化他们的工作方式,使用共享基础设施和重复使用的策略。 接下来,文章详细列举了多个具体的案例,包括间谍活动扩展、网络犯罪基础设施共享、勒索软件漏洞扩展、执法行动、GitHub Codespaces的安全漏洞、北欧金融目标、DDoS志愿者力量、加密货币盗窃团伙、TLS弃用截止日期、语音信箱社交工程、全球代理僵尸网络、屏幕保护程序初始访问、驱动滥用升级、勒索软件加密错误、AI云升级、云钓鱼链、沙盒逃逸漏洞、AsyncRAT基础设施暴露、台风战术重叠以及ClickFix分布激增。 所有这些案例都显示出一个共同点:攻击者在提高运营效率,从获得访问到造成影响的时间缩短,工具的摩擦减少,并更多依赖自动化和预建框架。防御方面则显示出安全缺口不是来自未知威胁,而是来自已知行为和配置问题。 总结起来,文章指出威胁环境正在悄然扩大而非大声喧哗——覆盖范围更广,可见度更低,执行周期更快。这些信号预示着未来攻击的趋势和方向。 现在我需要将这些内容浓缩到100字以内。首先确定关键点:多个小信号描绘未来攻击趋势;入侵行为从普通地方开始;攻击者工业化工作方式;案例包括间谍活动扩展、网络犯罪基础设施共享等;运营效率提高;防御缺口来自已知行为;威胁环境扩大且快速执行。 然后组织语言:本周网络安全领域出现多个小信号,揭示未来攻击趋势。入侵行为从普通地方开始,看似平常但影响大。攻击者采用工业化方式运作,使用共享基础设施和预建框架。案例包括间谍活动扩展和网络犯罪基础设施共享等。运营效率提高,防御缺口来自已知行为和配置问题。威胁环境扩大且快速执行。 </think> 本周网络安全领域出现多个小信号,揭示未来攻击趋势.入侵行为从普通地方开始,看似平常但影响大.攻击者采用工业化方式运作,使用共享基础设施和预建框架.案例包括间谍活动扩展和网络犯罪基础设施共享等.运营效率提高,防御缺口来自已知行为和配置问题.威胁环境扩大且快速执行....
2026-2-5 12:57:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
malicious
ransomware
remote
cloud
The Buyer’s Guide to AI Usage Control
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。好的,首先我需要通读整篇文章,抓住主要观点。 文章主要讲的是AI在企业中的广泛应用,但传统的安全控制措施跟不上AI的发展速度。这导致了一个治理缺口,企业难以有效监控和管理AI的使用。文章还提到“AI Usage Control”这个新概念,强调从交互层面进行治理,而不是传统的工具或数据层面。此外,还讨论了如何选择合适的解决方案,考虑因素包括技术契合度、用户体验和未来扩展性。 接下来,我需要将这些要点浓缩到100字以内。确保涵盖AI的普及、传统安全措施的不足、治理缺口、新的控制方法以及选择方案的关键因素。 最后,检查语言是否简洁明了,避免使用复杂的术语,确保总结准确传达原文的核心内容。 </think> 文章指出AI已深入企业日常运营,但传统安全控制无法有效应对实时AI交互带来的风险。新的“AI Usage Control”(AUC)方法通过实时监控和治理用户与AI的互动行为,填补了这一治理缺口,并强调选择解决方案需考虑技术契合度、用户体验及未来扩展性。...
2026-2-5 11:30:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
governance
auc
workflows
Infy Hackers Resume Operations with New C2 Servers After Iran Internet Blackout Ends
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是伊朗的威胁组织Infy,他们改变了战术,特别是在网络间谍活动方面。他们在1月8日停止维护C2服务器,这和伊朗全国互联网断网的时间一致。后来在1月26日重新活跃,正好是互联网限制放宽的时候。这表明他们可能是有政府支持的。 Infy使用了新的恶意软件版本Tornado 51,利用HTTP和Telegram进行C2通信,并且用了新的域名生成算法。他们还利用了WinRAR的安全漏洞来传播恶意软件。此外,他们还与另一个黑客组织Charming Kitten有关联。 总结的时候要包括Infy的活动变化、政府支持的迹象、技术手段以及关联的其他组织。确保内容简洁明了,不超过100字。 </think> 伊朗网络间谍组织Infy调整战术,在国内互联网断网期间暂停恶意活动,随后在限制放宽后重新活跃并更新其C2基础设施。该组织利用新型恶意软件Tornado 51通过HTTP和Telegram通信,并采用区块链数据生成域名以增强隐蔽性。其攻击手段还包括利用WinRAR漏洞传播恶意负载,并与另一黑客组织Charming Kitten存在潜在关联。...
2026-2-5 10:25:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
c2
tornado
tonnerre
infy
safebreach
Critical n8n Flaw CVE-2026-25049 Enables System Command Execution via Malicious Workflows
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住关键点。 文章讲的是n8n工作流自动化平台发现了一个新的严重安全漏洞,CVE编号是CVE-2026-25049,CVSS评分9.4分。这个漏洞是由于之前修复的另一个漏洞CVE-2025-68613的防护措施不够完善导致的。攻击者可以利用这个漏洞执行任意系统命令,进而控制服务器、窃取敏感数据等。 影响版本包括1.123.17和2.5.2之前的版本。已经有多个安全研究人员发现了这个问题,并且提到了具体的攻击方式,比如利用公开的webhook和JavaScript代码来执行系统命令。 建议用户尽快升级到修复版本,并限制权限和部署环境。此外,文章还强调了多层验证的重要性。 总结的时候,我需要把这些关键点浓缩到100字以内。可能的结构是:平台名称、漏洞编号、CVSS评分、影响版本、攻击后果、研究人员发现、修复建议以及安全措施的重要性。 确保语言简洁明了,不使用复杂的术语,同时涵盖所有重要信息。 </think> n8n工作流自动化平台发现严重漏洞(CVE-2026-25049),CVSS评分9.4分。该漏洞源于防护措施不足,可被用于执行任意系统命令。影响版本包括<1.123.17和<2.5.2。攻击者可利用此漏洞控制服务器、窃取数据或安装后门。已有多名研究人员发现该问题,并建议用户升级至修复版本或采取限制权限等临时措施以降低风险。...
2026-2-5 06:16:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
n8n
webhook
typescript
security
Malicious NGINX Configurations Enable Large-Scale Web Traffic Hijacking Campaign
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是网络攻击活动,目标是NGINX安装和管理面板比如Baota。攻击者使用恶意配置劫持流量到自己的服务器。他们利用了React2Shell漏洞,CVSS评分很高,说明威胁很大。攻击主要针对亚洲的顶级域名和中国的基础设施。 然后,攻击工具包包括多个shell脚本,用来注入恶意配置、持久化和生成报告。GreyNoise提到两个IP地址占了56%的攻击尝试,还提到攻击者使用不同的后利用载荷,比如挖矿和反向shell。 还有另一个侦察活动针对Citrix ADC Gateway和Netscaler Gateway,使用大量代理和Azure IP来发现登录面板。 所以总结的时候要涵盖:攻击目标、方法、工具包、影响范围以及后续侦察活动。控制在100字以内,简洁明了。 </think> 研究人员披露了一项针对NGINX安装和管理面板(如Baota)的网络流量劫持活动,利用恶意配置将用户流量重定向至攻击者控制的服务器。该活动主要针对亚洲顶级域名(.in, .id等)、中国托管基础设施及政府和教育机构域名。攻击者通过shell脚本注入恶意配置文件,并利用React2Shell漏洞进行多阶段攻击。...
2026-2-5 04:56:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
malicious
react2shell
baota
proxy
security
Microsoft Develops Scanner to Detect Backdoors in Open-Weight Large Language Models
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写文章描述即可。 首先,我快速浏览文章内容。文章主要讲微软开发了一个轻量级扫描器,用于检测大型语言模型中的后门。他们利用三个可观察信号来可靠地识别后门,同时保持较低的误报率。这些信号包括触发输入对模型内部行为的影响、中毒模型泄露数据以及后门对模糊触发器的响应。 接下来,我需要提取关键信息:微软、轻量级扫描器、检测LLM后门、三个信号、无需额外训练、跨GPT模型。同时,注意扫描器的局限性,比如不能处理专有模型和只能检测特定类型的后门。 然后,我要把这些信息浓缩成100字以内的摘要。确保涵盖主要点:微软开发扫描器、目的、方法(三个信号)、优势(无需训练)、适用范围以及局限性。 最后,检查语言是否简洁明了,确保没有使用复杂的术语,并且符合用户的要求。 </think> 微软开发了一种轻量级扫描器,用于检测大型语言模型中的后门漏洞。该工具通过分析三个可观察信号(如触发输入对模型行为的影响)来可靠识别后门,并保持低误报率。该方法无需额外训练或先验知识,适用于常见GPT风格模型。尽管存在局限性(如无法处理专有模型),但为AI安全提供了重要进展。...
2026-2-4 17:52:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
poisoning
backdoors
microsoft
poisoned
DEAD#VAX Malware Campaign Deploys AsyncRAT via IPFS-Hosted VHD Phishing Files
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个新的恶意软件活动,叫做DEAD#VAX。它使用了多种技术来绕过传统的检测机制,部署了一个名为AsyncRAT的远程访问木马。攻击者通过钓鱼邮件发送伪装成PDF的VHD文件,利用IPFS网络托管这些文件。 接下来,攻击过程分为多个阶段:VHD文件被打开后挂载为虚拟硬盘,然后执行WSF脚本和批处理脚本,进行环境检查和权限验证。一旦条件满足,就会释放PowerShell加载器和持久化模块,将AsyncRAT注入到可信的Windows进程中,并且完全在内存中执行,避免写入磁盘。 AsyncRAT的功能包括键盘记录、屏幕和摄像头捕捉、剪贴板监控、文件系统访问、远程命令执行以及跨重启的持久性。此外,恶意软件还通过控制执行时间和限制CPU使用来进一步隐蔽自己。 总结一下关键点:新的恶意软件DEAD#VAX使用多种技术绕过检测,通过钓鱼邮件传播伪装成PDF的VHD文件,利用IPFS网络托管。攻击分为多阶段,在内存中执行并注入到可信进程,功能强大且隐蔽性强。 现在需要将这些信息浓缩到100字以内。确保涵盖主要的技术手段、传播方式、注入机制以及恶意软件的功能。 </think> 新的恶意软件活动DEAD#VAX利用钓鱼邮件传播伪装成PDF的VHD文件,并通过IPFS网络托管。攻击分为多阶段,在内存中执行并注入到可信Windows进程(如RuntimeBroker.exe),以避免检测和 forensic 分析。AsyncRAT 提供远程控制功能,并通过控制执行时间和限制 CPU 使用来提高隐蔽性。...
2026-2-4 17:24:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
vhd
asyncrat
windows
memory
processes
China-Linked Amaranth-Dragon Exploits WinRAR Flaw in Espionage Campaigns
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Check Point Research发现了一个新的网络间谍活动集群,叫做Amaranth-Dragon,与中国的威胁行为者有关。目标是东南亚的政府和执法机构,时间是在2025年。攻击手法包括利用CVE-2025-8088漏洞,通过恶意RAR文件传播,使用DLL侧加载技术来执行恶意代码。此外,还提到了另一个威胁组织Mustang Panda使用PlugX变种进行攻击。 我需要把这些关键点浓缩到100字以内。首先确定主要事件:中国关联的网络间谍活动针对东南亚政府机构。然后是攻击手法:利用CVE漏洞、恶意RAR文件、DLL侧加载、Havoc框架。最后提到另一个组织Mustang Panda及其使用的PlugX变种。 现在把这些整合成一句连贯的话,确保不超过字数限制,并且直接描述内容,不加开头。 </think> 中国关联的网络间谍活动Amaranth-Dragon针对东南亚政府和执法机构展开攻击,利用CVE-2025-8088漏洞通过恶意RAR文件传播,并采用DLL侧加载技术执行恶意代码。活动与APT41生态相关联,同时另一中国威胁组织Mustang Panda使用PlugX变种进行攻击。...
2026-2-4 14:9:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
malicious
amaranth
machine
loader
plugx
Orchid Security Introduces Continuous Identity Observability for Enterprise Applications
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解它的主要内容和重点。 这篇文章主要讨论了身份安全中的一个新方法,特别是针对传统IAM工具无法覆盖的部分。文章提到身份逻辑已经扩散到应用程序、API和服务账户中,传统工具难以监控这些地方,导致了“身份暗物质”的存在。这让我想到,用户可能对现代企业中的身份管理挑战感兴趣。 接下来,文章介绍了Orchid Security的解决方案,分为发现、分析、编排和审计四个阶段。这四个阶段帮助团队持续监控和管理身份风险。用户可能需要一个简洁的总结,突出这种方法如何解决传统工具的不足。 我还需要注意用户的要求:不需要特定的开头,直接写描述即可,并且控制在100字以内。这意味着我需要提炼出关键点:发现、分析、编排、审计,以及这种方法如何帮助团队应对身份安全挑战。 最后,我要确保语言简洁明了,避免使用专业术语过多,让用户容易理解。总结的时候要涵盖Orchid的方法及其带来的好处,比如提高可见性、减少风险等。 </think> 文章介绍了一种创新方法,通过发现、分析、编排和审计四个阶段解决传统IAM工具无法覆盖的身份安全问题。Orchid Security平台提供持续的身份可观测性,帮助团队识别嵌入式凭据、分析风险行为,并协调现有安全控制以降低企业身份风险。...
2026-2-4 11:58:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
orchid
analysis
orchestrate
The First 90 Seconds: How Early Decisions Shape Incident Response Investigations
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我先快速浏览一下。 文章主要讲的是网络安全事件响应中的常见问题,特别是检测后的初期阶段。作者指出,失败通常不是因为工具或技术不足,而是因为处理初期的决策不当。早期的90秒很关键,但并不是简单的时间限制,而是如何在这段时间内做出正确的判断和方向设定。 接下来,作者详细说明了在处理每个系统时如何保持一致的纪律,以及如何避免常见的错误,比如过早关闭调查或忽视环境理解。最后提到了培训的重要性,并推荐了一个课程。 现在我需要将这些要点浓缩到100字以内。重点包括:早期决策的重要性、保持纪律、避免错误、培训建议。 可能的结构:网络安全事件响应的关键在于早期决策和保持纪律,避免常见错误如过早关闭调查,并通过培训提升能力。 检查字数是否在限制内,并确保涵盖主要观点。 </think> 网络安全事件响应的关键在于早期决策和保持纪律。作者指出,成功与否往往取决于最初的90秒内如何处理信息不全的压力。正确识别执行痕迹、保存证据并逐步扩展调查范围是关键。避免常见错误如过早关闭调查、忽视环境理解及证据优先级混乱至关重要。通过培训和实践可提升应对能力。...
2026-2-4 10:0:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
responders
mistakes
discipline
2026
Microsoft Warns Python Infostealers Target macOS via Fake Ads and Installers
嗯,用户让我帮忙总结一下这篇文章,控制在一百个字以内。首先,我需要仔细阅读文章内容,抓住主要信息。 文章主要讲的是微软警告信息窃取攻击正在迅速扩展到苹果的macOS系统。攻击者利用Python等跨平台语言,并通过可信平台大规模分发恶意软件。他们使用了ClickFix等社会工程学技巧,分发恶意DMG安装程序,部署像AMOS、MacSync和DigitStealer这样的窃取软件。 攻击手段包括无文件执行、原生macOS工具和AppleScript自动化,窃取浏览器凭证、iCloud钥匙串和开发者密钥。攻击通常从恶意广告开始,通过Google广告重定向用户到钓鱼网站。Python基的窃取软件被用于快速适应和重用代码,攻击异构环境。 还有提到PXA窃取软件与越南威胁行为者有关,通过钓鱼邮件传播。攻击链使用注册表Run键或计划任务保持持久性,并使用Telegram进行命令控制和数据外泄。此外,威胁行为者还利用WhatsApp等消息应用分发恶意软件如Eternidade Stealer。 微软建议组织教育用户防范社会工程学攻击,监控可疑终端活动和iCloud钥匙串访问,并检查网络出站POST请求到可疑域名。被窃取软件入侵可能导致数据泄露、未经授权访问内部系统、商业电子邮件诈骗、供应链攻击和勒索软件攻击。 总结时要涵盖关键点:微软警告、macOS为目标、利用Python和可信平台分发、社会工程学技巧如ClickFix、窃取数据类型、Python基的窃取软件优势、PXA案例、Telegram使用、WhatsApp作为传播工具以及建议的防范措施。 现在把这些要点浓缩到100字以内,确保涵盖主要信息。 </think> 微软警告信息窃取攻击正迅速扩展至苹果macOS系统,利用Python等跨平台语言及可信平台大规模分发恶意软件。攻击者通过恶意广告、钓鱼邮件及社交工程学技巧如ClickFix诱导用户安装窃取程序,窃取浏览器凭证、iCloud钥匙串及开发者密钥等敏感数据。...
2026-2-4 07:42:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
stealer
microsoft
infostealer
windows
Eclipse Foundation Mandates Pre-Publish Security Checks for Open VSX Extensions
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解主要信息。 文章讲的是Eclipse基金会维护的Open VSX Registry计划实施安全检查,以防止恶意VS Code扩展被发布。之前他们主要是发布后响应和调查,现在改为发布前检查,以应对供应链威胁。微软的Visual Studio Marketplace已经有类似的多步审查流程。Eclipse基金会将在2026年2月开始逐步实施这个计划。 接下来,我需要提炼出关键点:Eclipse基金会、Open VSX Registry、安全检查、发布前、防止恶意扩展、供应链威胁、微软类似流程、2026年2月实施。 然后,把这些信息浓缩成一句话,不超过100个字。可能的结构是:Eclipse基金会计划在Open VSX Registry中实施安全检查,以防止恶意扩展发布,并提高供应链安全性。微软已有类似流程,新措施将在2026年逐步实施。 最后,检查一下是否符合要求:中文、100字以内、直接描述内容。 </think> Eclipse基金会计划在Open VSX Registry中实施安全检查以防止恶意VS Code扩展发布,并提高供应链安全性。该措施将从发布前审查开始,并逐步实施至2026年。...
2026-2-4 06:26:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
vsx
malicious
security
publication
eclipse
CISA Adds Actively Exploited SolarWinds Web Help Desk RCE to KEV Catalog
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解主要内容。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将SolarWinds Web Help Desk的一个关键安全漏洞加入到了已知被利用的漏洞目录中。这个漏洞CVE-2025-40551的CVSS评分是9.8,属于高危漏洞,可以导致远程代码执行,而且不需要认证就能被利用。 SolarWinds已经发布了修复补丁,修复了多个漏洞,包括这个CVE和其他几个。此外,CISA还添加了其他三个漏洞到KEV目录中,涉及Sangoma FreePBX和GitLab的问题。最后提到联邦政府机构需要在特定日期前修复这些漏洞。 用户的需求是希望得到一个简洁的总结,所以我要抓住主要点:CISA新增了SolarWinds的高危漏洞到目录中,并提到修复时间和其他相关漏洞。同时要控制在100字以内。 现在组织语言:CISA将SolarWinds Web Help Desk的高危漏洞加入已知被利用目录,并要求修复。该漏洞CVSS评分9.8,可导致远程代码执行且无需认证。此外还有其他三个漏洞被加入目录,并规定修复期限。 检查字数是否符合要求,并确保没有使用禁止的开头语句。 </think> 美国网络安全机构CISA将SolarWinds Web Help Desk的高危漏洞CVE-2025-40551(CVSS 9.8)加入已知被利用目录,并要求修复。该漏洞可导致远程代码执行且无需认证。此外,CISA还新增了其他三个高危漏洞至目录,并规定修复期限。...
2026-2-4 05:50:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
exploited
freepbx
2026
Docker Fixes Critical Ask Gordon AI Flaw Allowing Code Execution via Image Metadata
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个安全漏洞,影响Docker Desktop和CLI中的AI助手Ask Gordon。这个漏洞被命名为DockerDash,已经修复。攻击者可以利用恶意元数据标签在Docker镜像中植入指令,导致代码执行和数据泄露。问题出在AI将未经验证的元数据当作可执行命令,绕过安全边界。修复版本是4.50.0。 接下来,我需要把这些要点浓缩到100字以内。重点包括:漏洞名称、影响范围、攻击方式、后果、问题根源和修复措施。 可能的结构是:描述漏洞及其影响,攻击手段,后果,问题所在和修复版本。 最后检查字数,确保不超过限制,并且表达清晰。 </think> Docker Desktop和CLI中的AI助手Ask Gordon存在严重漏洞(DockerDash),攻击者可通过恶意元数据标签注入指令,导致代码执行或数据泄露。该漏洞利用AI对未经验证元数据的处理机制,在MCP协议支持下绕过安全边界。已通过4.50.0版本修复。...
2026-2-3 16:41:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
mcp
gordon
malicious
security
attacker
[Webinar] The Smarter SOC Blueprint: Learn What to Build, Buy, and Automate
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读这篇文章,理解它的主要内容和重点。 文章主要讨论了现代安全运营中心(SOC)面临的挑战。安全团队现在被各种工具淹没,太多的数据仪表盘和噪音让他们无法有效推进工作。供应商们承诺提供全面覆盖或AI驱动的自动化解决方案,但实际中,SOC团队仍然感到不知所措,不知道哪些工具真正有效。结果就是工具堆砌过多,信号被忽视,压力越来越大。 接下来,文章介绍了一个实时会议,主题是“拆解现代SOC:构建、购买与自动化”。会议邀请了两位CEO作为嘉宾,他们将提供实际的答案和案例研究。会议内容包括如何简化操作、提高效率,并提供一个实用的检查清单。目标是帮助那些感觉 SOC 超载、资金不足或总是落后一步的安全团队找到解决方法。 用户的需求是让这个总结简洁明了,在100字以内,并且直接描述内容。我需要抓住关键点:挑战、会议主题、嘉宾、实际案例和解决方案。同时避免使用任何开头的模板语句。 可能的结构是先点出问题(工具过多导致效率低下),然后介绍会议及其内容(如何选择构建、购买或自动化),最后强调目标(简化SOC)。这样既全面又简洁。 现在我需要把这些点浓缩成大约100字左右的内容。确保每个要点都涵盖到:问题现状、会议主题、嘉宾身份、提供的帮助(案例研究和检查清单)、以及最终目标(简化和优化)。 最后检查一下是否符合要求:没有使用开头模板语句,控制在100字以内,并且准确传达文章的核心信息。 </think> 文章探讨了现代安全运营中心(SOC)面临的挑战:工具过多、信号混乱及效率低下。通过实时会议“拆解现代SOC:构建 vs 购买 vs 自动化”,两位CEO分享了如何优化SOC策略,包括实际案例研究和实用清单,帮助团队简化操作并提升效果。...
2026-2-3 14:14:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
noise
simplify
clears
strengthen
Hackers Exploit Metro4Shell RCE Flaw in React Native CLI npm Package
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要开头用“文章内容总结”之类的。 首先,我仔细阅读了这篇文章。文章主要讲的是一个严重的安全漏洞CVE-2025-11953,影响了React Native社区的Metro Development Server。这个漏洞的CVSS评分是9.8,属于高危级别,允许攻击者远程执行操作系统命令。 接下来,文章提到VulnCheck公司在2025年12月21日首次观测到这个漏洞被利用。尽管已经过去一个多月,但公众对此的广泛认可还不明显。攻击者利用这个漏洞分发了一个Base64编码的PowerShell脚本,脚本会执行一系列操作,比如禁用微软 Defender 的病毒扫描,并与攻击者的服务器建立连接下载恶意软件。 此外,文章还提到攻击行为并非实验性质,而是持续性的操作使用,显示攻击者已经将其投入实际应用中。最后,作者强调了开发基础设施一旦暴露就成为生产基础设施的重要性。 现在我需要将这些信息浓缩到100字以内。首先确定关键点:漏洞名称、影响范围、CVSS评分、攻击者行为、攻击特征以及作者的观点。 可能的结构是:介绍漏洞及其影响、CVSS评分、攻击者利用方式、恶意软件特征以及开发基础设施的重要性。 然后检查字数是否符合要求。确保每个要点都简洁明了。 最后整合成一段话: “@react-native-community/cli”包中的Metro Development Server存在严重漏洞CVE-2025-11953(CVSS 9.8),允许远程攻击者执行系统命令。攻击者利用此漏洞分发恶意脚本,禁用安全软件并下载Rust编写的恶意软件。该活动表明开发基础设施一旦暴露即成为生产环境。 </think> “@react-native-community/cli”包中的Metro Development Server存在严重漏洞CVE-2025-11953(CVSS 9.8),允许远程攻击者执行系统命令。攻击者利用此漏洞分发恶意脚本,禁用安全软件并下载Rust编写的恶意软件。该活动表明开发基础设施一旦暴露即成为生产环境。...
2026-2-3 14:0:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
11953
powershell
remarkable
vulncheck
development
When Cloud Outages Ripple Across the Internet
好的,我需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要观点。 文章主要讲的是最近几次大型云服务中断的影响,特别是对身份认证系统的影响。这些中断不仅影响了网站和服务的可用性,还导致了更严重的业务中断和安全问题。 接下来,文章讨论了身份系统依赖于云基础设施的情况,比如数据存储、策略引擎和DNS服务。一旦这些共享服务出现故障,身份验证和授权就会完全中断,形成一个隐藏的单点故障。 此外,文章还提到传统的高可用性设计可能不足以应对大规模云故障,因为这些设计通常依赖于区域性的故障转移,而当共享服务出现问题时,备用系统也会受到影响。 最后,作者建议采取多云策略或混合部署来提高身份系统的韧性,并在故障发生时允许有限的访问权限以减少影响。 总结起来,文章强调了云服务中断对身份系统的严重威胁,并提出了增强系统韧性的方法。 </think> 最近的大型云服务中断凸显了身份系统的重要性。依赖云基础设施的身份验证和授权在故障时会导致全面停摆。传统高可用性设计在共享服务失效时失效。需通过多云或混合部署增强韧性,并允许降级访问以减少影响。...
2026-2-3 11:0:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
cloud
outages
operational
APT28 Uses Microsoft Office CVE-2026-21509 in Espionage-Focused Malware Attacks
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是APT28这个俄罗斯支持的网络威胁组织利用微软Office的一个新漏洞CVE-2026-21509进行攻击。攻击针对乌克兰、斯洛伐克和罗马尼亚的用户,使用了恶意RTF文件分发窃取工具和植入恶意软件。 接下来,我需要提取关键点:APT28、CVE漏洞、攻击目标国家、使用恶意文件类型、窃取信息和植入恶意软件。 然后,把这些信息浓缩成简洁的句子,确保不超过100字。要注意用词准确,同时保持语句通顺。 最后,检查字数是否符合要求,并确保没有遗漏重要信息。 </think> 俄罗斯支持的网络威胁组织APT28利用微软Office新漏洞CVE-2026-21509发起攻击,针对乌克兰、斯洛伐克和罗马尼亚用户。攻击通过恶意RTF文件分发窃取工具和植入恶意软件。...
2026-2-3 09:12:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
grunt
2026
security
covenant
Previous
14
15
16
17
18
19
20
21
Next