unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
OpenAI to Show Ads in ChatGPT for Logged-In U.S. Adults on Free and Go Plans
OpenAI宣布将在ChatGPT中向美国成年用户投放广告,并承诺保护用户数据隐私。广告将出现在对话底部,并可关闭个性化功能。公司希望通过广告让更多人受益于人工智能技术,并为小企业和新兴品牌创造机会。...
2026-1-17 08:34:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
openai
chatgpt
altman
artificial
advertisers
GootLoader Malware Uses 500–1,000 Concatenated ZIP Archives to Evade Detection
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读一下这篇文章,了解主要内容。 文章讲的是一个叫做GootLoader的JavaScript恶意软件加载器。它使用了一种特殊的ZIP档案来逃避检测。这些ZIP档案是通过拼接500到1000个档案制成的,这样很多解压工具就无法正常解压,但Windows自带的解压工具却能处理。这样一来,受害者在点击下载后,就会运行恶意软件。 GootLoader通常通过SEO中毒或恶意广告传播,目标是寻找法律模板的用户。它会将他们引导到托管恶意ZIP档案的WordPress网站。这个恶意软件还能分发其他恶意负载,比如勒索软件。 最近的攻击还用了自定义的WOFF2字体和WordPress评论端点来分发ZIP文件。此外,攻击者还使用了“hashbusting”技术,让每个下载的ZIP文件都是唯一的,从而绕过检测机制。 防御建议包括阻止wscript.exe和cscript.exe执行下载的内容,并使用GPO设置让JavaScript文件默认用记事本打开。 总结一下,我需要把重点放在GootLoader如何利用复杂的ZIP档案和多种技术逃避检测,并传播恶意软件上。同时要提到防御措施。 </think> GootLoader是一种通过复杂ZIP档案传播的JavaScript恶意软件加载器,利用拼接500-1,000个档案、截断关键字节等技术逃避检测,并通过Windows默认解压工具运行payload。该恶意软件常通过SEO中毒或malvertising传播至WordPress站点,并可分发勒索软件等二次负载。最新攻击还利用WOFF2字体和WordPress评论端点分发payload,并采用随机化技术生成唯一ZIP文件以规避检测。...
2026-1-16 17:59:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
gootloader
windows
victim
wscript
unarchiving
Five Malicious Chrome Extensions Impersonate Workday and NetSuite to Hijack Accounts
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是发现了五个新的恶意Chrome扩展,伪装成HR和ERP平台,比如Workday、NetSuite等。这些扩展通过窃取认证令牌、阻止响应措施和会话劫持来控制用户账户。其中四个已经被移除,但还在第三方网站上。它们请求多项权限,窃取cookie并传送到攻击者的服务器。还阻止访问管理页面,甚至可以注入cookie进行会话劫持。 接下来,我需要把这些要点浓缩成一句话。要包含恶意扩展的数量、伪装的对象、主要功能和影响。同时注意字数限制。 可能的结构是:五个恶意Chrome扩展伪装成HR/ERP工具,窃取认证信息、阻止安全措施并控制账户。 检查一下是否超过100字,并确保涵盖关键点:数量、伪装对象、功能(窃取、阻止、控制)、以及可能的影响。 </think> 研究人员发现五个恶意Chrome扩展伪装成HR和ERP平台工具,窃取认证信息并控制用户账户。这些扩展通过窃取令牌、阻止安全响应和会话劫持实现攻击目标。...
2026-1-16 14:9:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
databycloud
software
installs
security
chrome
Your Digital Footprint Can Lead Right to Your Front Door
你的个人信息可能已被泄露到公共网站或数据平台,导致隐私风险如网络钓鱼、骚扰甚至身份盗窃。保护隐私需删除敏感信息,并使用工具如Incogni清理数据以增强安全。...
2026-1-16 10:42:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
sketchy
incogni
broker
unlimited
removal
LOTUSLITE Backdoor Targets U.S. Policy Entities Using Venezuela-Themed Spear Phishing
一项新的网络间谍活动针对美国政府和政策机构,利用与美委地缘政治相关的诱饵传播恶意软件LOTUSLITE后门程序。该活动被归咎于中国支持的Mustang Panda组织,利用DLL侧加载技术传播恶意软件,并具备远程命令执行、数据窃取和持久性功能。此活动与近期报道的美国对委内瑞拉电力系统的网络攻击事件相关。...
2026-1-16 10:27:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
remote
lotuslite
caracas
military
lures
China-Linked APT Exploits Sitecore Zero-Day in Attacks on American Critical Infrastructure
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是一个与中国有关的威胁行为者,他们针对北美关键基础设施进行网络间谍活动。这个威胁行为者被Cisco Talos命名为UAT-8837,他们利用零日漏洞和开源工具来获取初始访问权限,并进行后续的侦察和数据窃取。 接下来,我需要提取关键信息:威胁行为者的背景、目标、使用的工具和漏洞。然后,把这些信息浓缩成简短的句子,确保不超过100字。 要注意不要使用“文章内容总结”这样的开头,直接描述即可。同时,保持语言简洁明了,让读者一目了然。 最后,检查一下字数是否符合要求,并确保没有遗漏重要信息。 </think> 中国关联的网络威胁行为者UAT-8837针对北美关键基础设施展开网络间谍活动,利用零日漏洞和开源工具获取初始访问权限并窃取敏感信息。该组织主要目标是高价值机构,通过收集凭据、安全配置和Active Directory信息扩大对受害者的访问渠道。近期活动显示其可能掌握零日漏洞利用能力。...
2026-1-16 07:18:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
uat
8837
remote
victim
security
Cisco Patches Zero-Day RCE Exploited by China-Linked APT in Secure Email Gateways
Cisco修复了最高危漏洞CVE-2025-20393(CVSS 10.0),该漏洞存在于Cisco AsyncOS软件中,可能导致远程命令执行。攻击需满足三个条件:设备运行易受攻击版本、配置 Spam Quarantine功能且暴露于互联网。该漏洞已被中国关联的APT组织UAT-9686利用。 Cisco已发布补丁并建议加强安全措施。...
2026-1-16 05:38:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
software
asyncos
appliances
security
appliance
AWS CodeBuild Misconfiguration Exposed GitHub Repos to Potential Supply Chain Attacks
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是AWS CodeBuild的一个配置错误,可能导致攻击者接管AWS的GitHub仓库,包括JavaScript SDK,影响所有AWS环境。漏洞名为CodeBreach,由Wiz公司发现,已在2025年9月修复。 关键点在于CI管道中的缺陷,攻击者可以注入恶意代码,影响SDK和控制台。问题出在webhook过滤器的正则表达式不够严格,允许攻击者绕过身份验证。 具体来说,四个仓库的正则表达式缺少起始和结束符,导致攻击者能预测并生成有效的用户ID,从而获取权限。AWS已经修复,并采取了额外措施。 总结时要包含漏洞名称、影响范围、原因、修复情况等关键信息,并且用简洁的语言表达。 </think> 亚马逊云服务(AWS)CodeBuild因配置错误存在重大安全漏洞CodeBreach,可能使攻击者接管AWS的GitHub仓库及SDK,威胁所有AWS环境。该漏洞源于CI管道中webhook过滤器的正则表达式未正确锚定,允许攻击者绕过身份验证并注入恶意代码。问题已修复,并采取额外防护措施。...
2026-1-15 19:31:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
github
codebuild
workflows
security
privileged
Critical WordPress Modular DS Plugin Flaw Actively Exploited to Gain Admin Access
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是WordPress插件Modular DS的一个高危漏洞,CVE编号是2026-23550,CVSS评分10分。这个漏洞允许未经认证的攻击者进行权限提升,影响到所有2.5.1及以下版本的插件。攻击者可以利用这个漏洞登录管理员账户,进而控制整个网站。 接下来,我需要把重点信息浓缩到100字以内。包括漏洞名称、影响范围、CVSS评分、攻击方式以及建议更新版本。同时,要避免使用开头语句,直接描述内容。 可能会这样组织语言:“WordPress插件Modular DS被发现存在严重安全漏洞(CVE-2026-23550),CVSS评分为10.0。该漏洞允许未经认证的攻击者通过特定API路径实现权限提升,并获取管理员访问权限。受影响版本为2.5.1及以下,已修复于2.5.2版本。建议用户立即更新以避免潜在的安全风险。” 这样既涵盖了关键点,又符合用户的要求。 </think> WordPress插件Modular DS被发现存在严重安全漏洞(CVE-2026-23550),CVSS评分为10.0。该漏洞允许未经认证的攻击者通过特定API路径实现权限提升,并获取管理员访问权限。受影响版本为2.5.1及以下,已修复于2.5.2版本。建议用户立即更新以避免潜在的安全风险。...
2026-1-15 15:31:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
patchstack
2026
routes
Researchers Reveal Reprompt Attack Allowing Single-Click Data Exfiltration From Microsoft Copilot
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。首先,我需要通读整篇文章,抓住主要内容。 文章主要讲的是一个新的攻击方法,叫做Reprompt。它可以让攻击者通过单击一个合法链接,从AI聊天机器人中窃取敏感数据,比如微软的Copilot。攻击过程不需要插件或用户交互,甚至在聊天关闭后还能继续窃取数据。 接下来,文章详细描述了Reprompt的三个技术手段:使用URL参数注入指令、绕过防护机制以及触发持续的数据窃取链。攻击者可以诱导目标点击链接,然后通过隐藏的指令不断获取数据。 此外,文章还提到了其他针对AI工具的攻击方法和漏洞,强调了提示注入的风险,并建议企业采取多层防御措施来应对这些威胁。 总结的时候,我需要涵盖攻击方法、影响、技术手段以及建议措施。控制在100字以内的话,要简洁明了。确保不遗漏关键点:Reprompt攻击、单击窃取数据、绕过企业安全、微软修复、其他漏洞和防御建议。 最后,检查一下是否符合用户的要求:中文、100字以内、直接描述内容。确保没有使用“文章内容总结”之类的开头。 </think> 研究人员披露了一种名为Reprompt的新攻击方法,可利用单次点击从AI聊天机器人(如微软Copilot)中窃取敏感数据并绕过企业安全控制。该攻击通过URL参数注入指令并触发持续的数据链式外泄。尽管微软已修复漏洞,但类似提示注入攻击仍对企业构成威胁,需加强多层防御措施以应对AI安全风险。...
2026-1-15 15:9:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
copilot
attacker
security
injection
microsoft
ThreatsDay Bulletin: AI Voice Cloning Exploit, Wi-Fi Kill Switch, PLC Vulns, and 14 More Stories
嗯,用户让我用中文总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。好的,我先看看这篇文章讲了什么。 文章主要讲的是最近一周网络安全方面的一些事件和漏洞。比如Redis的远程代码执行漏洞,恶意软件的签名绕过,RMM工具的滥用增加,中国禁止使用外国网络安全软件等等。这些都是比较严重的安全问题。 用户可能是一位关注网络安全的人士,或者是需要快速了解本周安全动态的专业人士。他们希望得到一个简洁明了的总结,方便快速获取信息。 我需要把所有提到的主要事件都涵盖进去,同时控制在100字以内。可能需要挑几个最严重的漏洞和趋势来描述。 比如Redis的漏洞、恶意软件滥用、RMM工具滥用、中国禁用外国软件、AI相关的漏洞等等。这些都是本周的重要事件。 然后组织语言,确保信息准确且简洁。比如“本周网络安全事件频发,包括Redis高危漏洞、恶意软件滥用、RMM工具滥用、中国禁用外国软件等。” 这样既涵盖了主要内容,又符合用户的要求。 </think> 本周网络安全事件频发,包括Redis高危漏洞、恶意软件滥用、RMM工具滥用、中国禁用外国软件等。同时涉及AI安全风险、工业控制系统漏洞及网络犯罪活动。...
2026-1-15 13:56:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
remote
malicious
attacker
salesforce
Model Security Is the Wrong Frame – The Real Risk Is Workflow Security
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,理解它的主要观点。 文章主要讨论了AI模型在工作流程中的安全问题。传统安全措施主要保护模型本身,但最近的事件显示,攻击者更倾向于利用AI周围的流程漏洞。比如,恶意扩展窃取数据,提示注入让AI执行恶意代码。这些攻击并没有破坏模型本身,而是利用了AI运行的环境。 接下来,文章指出传统安全控制措施无法应对这些新威胁,因为它们基于确定性软件、稳定用户角色和清晰边界等假设。而AI驱动的工作流程打破了这些假设。因此,需要新的方法来保护整个工作流程。 最后,文章提到像Reco这样的平台可以帮助企业实时监控和管理AI工作流程的安全性。 现在我需要将这些要点浓缩到100字以内。重点包括:AI模型作为工作引擎、传统安全措施的不足、攻击者利用工作流程漏洞、以及新的安全平台的重要性。 可能的结构是:先说明AI的作用,然后指出传统安全的不足,接着描述攻击方式,最后提到解决方案。 检查一下字数是否符合要求,并确保语言简洁明了。 </think> 随着AI模型嵌入日常业务流程中,传统的仅保护模型本身的安全措施已不足以应对风险。攻击者更倾向于利用AI周围的工作流漏洞,如恶意扩展窃取数据或提示注入操控AI行为。由于AI依赖概率决策而非固定规则,其输入输出及集成点均成为潜在攻击面。因此,需将整个工作流视为保护对象,并借助动态SaaS安全平台实时监控和管理风险。...
2026-1-15 11:55:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
workflows
reco
treat
malicious
4 Outdated Habits Destroying Your SOC's MTTR in 2026
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和重点。 文章主要讨论了2026年安全运营中心(SOC)面临的挑战,指出传统工具和流程已经无法应对日益复杂的网络威胁。作者列出了四个限制性的习惯,包括手动审查可疑样本、仅依赖静态扫描和声誉检查、使用孤立的工具以及过度升级可疑警报。 接下来,文章提供了改进建议,比如转向自动化工作流、采用行为分析、整合工具以及提供更清晰的决策支持。最后提到ANY.RUN的解决方案如何帮助提升MTTR和MTTD等指标。 用户要求总结控制在100字以内,不需要特定开头。我需要提炼出关键点:SOC面临的问题、四个习惯、改进建议以及ANY.RUN的作用。 确保语言简洁明了,涵盖所有主要方面。可能的结构是先指出问题,然后列出解决方法,并提到ANY.RUN的效果。 现在组织语言,确保不超过字数限制,并且信息完整。 </think> 文章指出2026年许多安全运营中心(SOC)仍使用过时工具和流程应对复杂网络威胁。手动样本审查、依赖静态扫描、孤立工具和过度升级警报是主要限制因素。现代SOC转向自动化工作流、行为分析和企业级集成以优化响应速度和效率。ANY.RUN等解决方案通过动态分析和集成提升威胁检测与响应能力。...
2026-1-15 11:0:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
analysis
tier
socs
mttr
threats
Microsoft Legal Action Disrupts RedVDS Cybercrime Infrastructure Used for Online Fraud
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是微软采取法律行动,关闭了一个名为RedVDS的网络犯罪订阅服务。这个服务为犯罪分子提供了虚拟计算机,用于进行各种网络诈骗活动,比如钓鱼邮件、商业电邮诈骗等。微软与执法机构合作,没收了相关基础设施,并将该服务下线。 接下来,我需要提炼关键点:微软的行动、RedVDS的作用、涉及的金额和影响范围。然后用简洁的语言把这些点串联起来,确保不超过100字。 可能的结构是:微软联合执法机构关闭RedVDS服务,该服务为犯罪分子提供虚拟机用于诈骗,导致数千万美元损失,并涉及多个行业和国家。 最后检查一下字数和表达是否清晰准确。 </think> 微软与执法机构合作关闭了网络犯罪订阅服务RedVDS,该服务为犯罪分子提供虚拟计算机用于诈骗活动。自2025年3月以来,RedVDS已导致美国损失约4000万美元,并影响全球19万多个组织。...
2026-1-15 09:37:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
redvds
windows
phishing
microsoft
cloned
Palo Alto Fixes GlobalProtect DoS Flaw That Can Crash Firewalls Without Login
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要用特定的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章是关于Palo Alto Networks发布安全更新,修复了一个高危漏洞CVE-2026-0227。这个漏洞影响GlobalProtect Gateway和Portal,CVSS评分为7.7,属于拒绝服务攻击。攻击者无需认证就能触发漏洞,导致防火墙进入维护模式。 漏洞是由外部研究人员发现的,影响多个版本的PAN-OS和Prisma Access软件。修复建议是升级到指定版本,并提到没有旁路解决方法。虽然目前没有证据显示漏洞被利用,但建议用户保持设备更新。 接下来,我需要把这些信息浓缩到100字以内。要突出漏洞的严重性、影响范围、修复措施以及建议。同时避免使用复杂的术语,让总结清晰易懂。 可能的结构:公司名称、漏洞名称、影响范围、攻击方式、后果、修复建议和注意事项。 现在开始组织语言:Palo Alto Networks修复了GlobalProtect中的高危漏洞CVE-2026-0227,可能导致DoS攻击和维护模式。影响多个软件版本,建议升级以缓解风险。 这样大概在100字左右,并且直接描述了内容。 </think> Palo Alto Networks修复了GlobalProtect中的高危漏洞CVE-2026-0227,可能导致DoS攻击和维护模式。该漏洞影响多个PAN-OS和Prisma Access版本,建议用户升级以缓解风险。...
2026-1-15 08:18:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
pan
palo
prisma
alto
Researchers Null-Route Over 550 Kimwolf and Aisuru Botnet Command Servers
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Lumen Technologies的Black Lotus Labs团队在2025年10月初开始对AISURU/Kimwolf僵尸网络的550多个命令控制节点进行了零路由处理。这个僵尸网络主要影响的是安卓设备,尤其是那些被破解的安卓电视盒子,通过植入SDK变成代理节点。 接着,文章提到Kimwolf通过代理服务扩展感染规模,导致超过200万台设备被感染。然后,团队发现了与加拿大IP地址相关的SSH连接,并且这些域名在Cloudflare的排名中异常突出。 最后,文章还提到这些代理节点被用于分发恶意软件,并且攻击者利用这些节点进行DDoS攻击和其他恶意活动。总结起来,重点在于僵尸网络的规模、攻击手法以及安全团队的应对措施。 现在,我需要把这些信息浓缩到100字以内。要确保涵盖僵尸网络、受影响设备、安全团队的行动以及攻击手法。可能还要提到零路由和代理节点的作用。 再检查一下是否有遗漏的重要点:比如Kimwolf和AISURU的关系、通过SDK植入代理、感染数量、安全团队发现的C2节点、以及攻击者如何利用这些节点进行进一步传播和攻击。 好的,现在把这些点整合成一个连贯的句子。 </think> Lumen Technologies的Black Lotus Labs团队于2025年10月初对AISURU/Kimwolf僵尸网络的550多个命令控制节点实施了零路由处理。该僵尸网络主要针对暴露ADB服务的安卓设备,通过植入SDK将其转变为住宅代理节点,并借此传播恶意软件和参与DDoS攻击。...
2026-1-14 19:3:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
proxy
residential
kimwolf
resi
aisuru
AI Agents Are Becoming Privilege Escalation Paths
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解其主要内容和重点。 文章主要讨论了AI代理在企业中的应用和带来的安全风险。AI代理从个人工具发展到组织级的核心组件,能够协调多个系统的工作流程。然而,这些代理拥有广泛的访问权限,可能导致权限提升和安全漏洞。传统访问控制模型无法有效应对这种情况,因此需要新的安全措施来监控和管理这些代理。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖AI代理的功能、带来的风险以及解决方案。可能的结构是先说明AI代理的作用,然后指出它们带来的问题,最后提到解决方案。 例如:“文章探讨了AI代理在企业中的广泛应用及其带来的安全挑战。这些代理通过协调多系统工作流程提升效率,但其广泛权限可能引发未授权访问和特权提升问题。传统安全措施难以应对这种风险,需加强监控和管理。” 检查一下字数是否符合要求,并确保内容准确传达文章的核心信息。 </think> 文章探讨了AI代理在企业中的广泛应用及其带来的安全挑战。这些代理通过协调多系统工作流程提升效率,但其广泛权限可能引发未授权访问和特权提升问题。传统安全措施难以应对这种风险,需加强监控和管理。...
2026-1-14 15:7:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
agents
security
workflows
broader
Hackers Exploit c-ares DLL Side-Loading to Bypass Security and Deploy Malware
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要特定的开头。我得先仔细读一遍文章,抓住主要信息。 文章讲的是一个活跃的恶意软件活动,利用了c-ares库中的DLL侧加载漏洞。攻击者通过将恶意DLL与合法的可执行文件配对,绕过安全控制,分发各种恶意软件,比如窃取者和特洛伊木马。目标主要是金融、采购等部门的员工,诱饵用多种语言写,说明攻击范围有限。 另外,文章还提到了Facebook钓鱼诈骗和多阶段钓鱼活动,利用Python载荷和Cloudflare隧道分发恶意软件。这些都是最近的安全威胁。 总结的时候要简洁明了,涵盖主要攻击手法、目标和影响。确保不超过100字,并且直接描述内容。 </think> 文章描述了多个网络安全威胁,包括利用c-ares库漏洞的恶意软件活动、Facebook钓鱼诈骗以及多阶段钓鱼攻击。这些攻击通过DLL侧加载技术、虚假登录界面和滥用合法服务来绕过安全防御,分发窃取者、特洛伊木马和其他恶意软件。目标主要集中在金融、采购等部门员工,并利用发票、法律通知等诱饵诱导用户点击。...
2026-1-14 14:18:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
phishing
malicious
victim
bypass
Fortinet Fixes Critical FortiSIEM Flaw Allowing Unauthenticated Remote Code Execution
Fortinet修复了FortiSIEM中的一个严重OS命令注入漏洞(CVE-2025-64155),该漏洞允许未认证攻击者通过精心构造的TCP请求执行任意代码或命令,并可能导致完全系统接管。该漏洞影响Super和Worker节点,并已通过特定版本更新修复。此外,FortiFone也存在类似高危漏洞(CVE-2025-47855),需及时升级以避免配置泄露风险。...
2026-1-14 11:53:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
fortisiem
injection
attacker
fortifone
security
New Research: 64% of 3rd-Party Applications Access Sensitive Data Without Justification
研究发现,64%的第三方应用程序在无商业理由的情况下访问敏感数据,较2024年增长13%。政府和教育部门恶意活动激增,Google Tag Manager、Shopify和Facebook Pixel为主要违规者。安全治理缺口导致数据风险加剧。...
2026-1-14 11:0:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
unjustified
leaders
facebook
governance
Previous
3
4
5
6
7
8
9
10
Next