unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Malicious npm Package Posing as OpenClaw Installer Deploys RAT, Steals macOS Credentials
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解主要内容。 文章讲的是一个恶意的npm包,伪装成OpenClaw安装器,用来部署远程访问木马(RAT)并窃取敏感数据。这个包的名字是"@openclaw-ai/openclawai",上传时间是2026年3月3日,下载次数178次。JFrog发现了这个包,它能窃取系统凭证、浏览器数据、加密钱包、SSH密钥等,并安装一个持久的RAT。 接下来,恶意逻辑通过postinstall钩子触发,重新全局安装包。setup.js作为第一阶段加载器,显示假的安装界面和进度条,诱骗用户输入系统密码。同时从C2服务器获取加密的第二阶段payload,并在后台运行。第二阶段payload功能强大,能持久化、收集数据、解密浏览器、通信等。 最后,收集的数据被压缩并通过多个渠道外传。恶意软件还能监控剪贴板和实时扫描iMessage聊天,并执行来自C2的命令。 现在要总结这些内容到100字以内。我需要抓住关键点:恶意npm包伪装成OpenClaw安装器,窃取多种敏感数据,并部署RAT。JFrog发现该包能窃取系统凭证、浏览器数据等,并通过社会工程学诱骗用户输入密码。最终数据被压缩外传,并具备持久化和监控功能。 确保语言简洁明了,不使用复杂的术语,直接描述文章内容。 </think> 研究人员发现一个伪装成OpenClaw安装器的恶意npm包"@openclaw-ai/openclawai",可窃取系统凭证、浏览器数据、加密钱包等敏感信息,并部署远程访问木马(RAT)。该包通过社会工程学诱骗用户输入密码,在后台运行第二阶段payload以实现持久化和数据外传。...
2026-3-9 18:31:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
openclaw
keychain
c2
stage
imessage
UNC4899 Breached Crypto Firm After Developer AirDropped Trojanized File to Work Device
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内。而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个朝鲜的威胁行为者UNC4899,在2025年针对一家加密货币组织发动了一次复杂的云入侵活动,窃取了数百万美元的加密货币。 接下来,文章详细描述了攻击过程:他们使用社会工程学欺骗一名开发者下载恶意文件,然后通过AirDrop传到公司设备。恶意代码伪装成Kubernetes工具,获取了访问权限,并利用合法的DevOps流程窃取凭证,突破容器限制,篡改数据库,最终盗取资金。 然后,文章还提到攻击者采用了“living-off-the-cloud”的技术,在云环境中配置持久机制,进一步扩大了攻击范围。 最后,谷歌建议组织采取多层次防御策略,包括身份验证、限制数据传输、隔离云环境等措施。 现在要将这些信息浓缩到100字以内。我需要抓住关键点:威胁行为者、目标、攻击手段、结果以及防御建议。 可能的结构是:描述攻击事件(谁、何时、目标)、主要手段(社会工程学、云技术)、结果(资金损失)、以及防御建议。 比如:“朝鲜黑客组织UNC4899利用社会工程学和云技术入侵一家加密货币公司,在2025年窃取数百万美元。攻击者通过伪装成开发工具获取访问权限,并利用DevOps流程窃取凭证和篡改数据库。谷歌建议加强身份验证和数据传输限制以防范此类攻击。” 这样大概控制在100字左右,并且涵盖了主要信息。 </think> 朝鲜黑客组织UNC4899利用社会工程学和云技术入侵一家加密货币公司,在2025年窃取数百万美元。攻击者通过伪装成开发工具获取访问权限,并利用DevOps流程窃取凭证和篡改数据库。谷歌建议加强身份验证和数据传输限制以防范此类攻击。...
2026-3-9 14:50:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
cloud
kubernetes
attacker
victim
privileged
⚡ Weekly Recap: Qualcomm 0-Day, iOS Exploit Chains, AirSnitch Attack & Vibe-Coded Malware
好的,我现在需要帮用户总结一篇关于网络安全的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要点。 文章开头提到本周网络安全事件频发,既有攻击者活跃,也有防御者积极应对。接着提到了一些具体的事件,比如Tycoon 2FA和LeakBase被 dismantled,这算是好消息。然后是Firefox发现22个漏洞,Qualcomm芯片的高危漏洞被利用,Coruna iOS Exploit Kit的出现等坏消息。 还有趋势部分提到了多个CVE漏洞,以及一些网络研讨会和周边新闻。最后是工具部分和免责声明。 我需要将这些信息浓缩到100字以内。重点放在攻击与防御、重大漏洞、工具和趋势上。可能的结构是:本周网络安全事件频发,包括重大漏洞、恶意软件活动及防御进展。同时提到工具和趋势。 确保语言简洁明了,避免使用复杂的术语。这样用户就能快速了解文章的主要内容。 </think> 本周网络安全事件频发,包括重大漏洞、恶意软件活动及防御进展。研究人员发现Firefox、Qualcomm等高危漏洞;Tycoon 2FA和LeakBase被 dismantled;Coruna iOS Exploit Kit活跃。同时,AI工具被用于网络攻击,零日漏洞数量上升。...
2026-3-9 13:46:0 | 阅读: 25 |
收藏
|
The Hacker News - thehackernews.com
2026
security
ransomware
phishing
Can the Security Platform Finally Deliver for the Mid-Market?
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章主要讨论了中型市场组织如何在预算有限的情况下提高安全水平,以满足客户需求。提到了安全平台的潜力,尤其是Bitdefender GravityZone如何简化操作、降低成本并提升安全性。目标受众是IT总监、CISO等面临资源限制的安全领导者。 接下来,我需要提取关键点:中型组织、预算和资源有限、安全平台的作用、Bitdefender GravityZone的优势、以及如何帮助这些组织在不增加复杂性的情况下提升安全。 然后,我要把这些点浓缩成一句话,确保不超过100字,并且直接描述文章内容,不需要开头语。 最后,检查一下是否涵盖了所有重要信息,并且表达清晰简洁。 </think> 文章探讨了中型企业在有限预算和资源下提升安全水平的需求,重点介绍了Bitdefender GravityZone如何通过简化操作和降低成本帮助这些企业实现高效安全防护。...
2026-3-9 11:45:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
security
lean
bitdefender
gravityzone
reducing
Chrome Extension Turns Malicious After Ownership Transfer, Enabling Code Injection and Data Theft
好的,我现在需要帮用户总结一篇关于Google Chrome扩展被恶意接管的文章,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章提到有两个扩展QuickLens和ShotBird,原开发者是
[email protected]
,后来所有权被转移。恶意更新通过隐藏的GIF触发JS代码,窃取敏感数据,包括密码、浏览历史等。同时,这些扩展被用于分发恶意软件,比如googleupdate.exe,并且通过钓鱼页面窃取加密货币种子短语。 此外,文章还提到其他恶意扩展的情况,比如仿冒AI工具的扩展窃取聊天记录和浏览数据。微软和Palo Alto Networks都警告了这些威胁。用户被建议删除可疑扩展,并加强安全措施。 现在,我需要将这些要点浓缩到100字以内。重点包括:两个扩展被恶意接管、窃取数据、分发恶意软件、钓鱼攻击、其他类似案例以及安全建议。 最后,确保语言简洁明了,不使用复杂术语,直接传达核心信息。 </think> 两款Google Chrome扩展QuickLens和ShotBird被恶意接管后用于分发恶意软件、注入代码并窃取敏感数据。恶意更新通过隐藏的GIF触发JavaScript代码,在用户不知情的情况下收集密码、浏览历史等信息,并通过伪装的更新提示诱骗用户执行恶意操作。...
2026-3-9 10:28:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
chrome
malicious
developer
omnibar
security
Web Server Exploits and Mimikatz Used in Attacks Targeting Asian Critical Infrastructure
好的,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个中国威胁行为者针对南亚、东南亚和东亚的高价值组织进行了多年的网络间谍活动。目标行业包括航空、能源、政府等。 Palo Alto Networks Unit 42将此活动归因于一个未记录的威胁组CL-UNK-1068,主要目的是网络间谍。使用的工具包括自定义恶意软件和开源工具,攻击链涉及利用网络服务器部署网络壳,横向移动,窃取文件等。 接下来,我需要把这些信息浓缩到100字以内。重点包括:中国威胁行为者、针对亚洲高价值组织、目标行业、使用多种工具、窃取敏感数据、网络间谍嫌疑。 然后组织语言,确保简洁明了。可能的结构是:描述威胁行为者及其目标,使用的工具和攻击方式,以及主要目的。 最后检查字数是否在限制内,并确保没有遗漏关键点。 </think> 中国威胁行为者针对南亚、东南亚和东亚的高价值组织展开长期网络间谍活动,目标涵盖航空、能源、政府等多个领域。攻击者利用自定义恶意软件和开源工具,在Windows和Linux环境中窃取敏感数据,并通过编码技术隐蔽数据外泄。活动主要以网络间谍为目的。...
2026-3-9 07:21:0 | 阅读: 18 |
收藏
|
The Hacker News - thehackernews.com
unk
windows
1068
security
attackers
OpenAI Codex Security Scanned 1.2 Million Commits and Found 10,561 High-Severity Issues
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得通读一下文章内容,抓住主要信息。 文章讲的是OpenAI推出了Codex Security,这是一个AI驱动的安全代理,用于检测和修复漏洞。它是在Codex的基础上发展而来的,之前叫Aardvark。在测试期间,它扫描了超过120万个提交记录,发现了792个关键问题和10561个高危问题。这个工具利用了前沿模型的推理能力,并结合自动化验证来减少误报。 接下来,我需要把这些信息浓缩到100字以内。要包括Codex Security的功能、它的来源、测试结果以及它的优势。可能还需要提到它的工作流程和与其他工具的区别。 然后,检查一下有没有超过字数限制。确保语言简洁明了,不使用复杂的术语。最后,确保没有使用任何开头的模板语句。 </think> OpenAI推出Codex Security AI安全代理,可检测并修复代码漏洞。该工具基于Aardvark开发,在测试中扫描超120万提交记录,发现792个关键及10561个高危漏洞。通过结合前沿模型推理与自动化验证,减少误报并提供修复建议。...
2026-3-7 16:28:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
security
codex
openai
2026
Anthropic Finds 22 Firefox Vulnerabilities Using Claude Opus 4.6 AI Model
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速阅读并理解文章的主要内容。 文章主要讲的是Anthropic公司与Mozilla合作,在Firefox浏览器中发现了22个新的安全漏洞。其中14个是高危的,7个中危,1个低危。这些漏洞已经在Firefox 148版本中修复了大部分,剩下的会在未来的版本中解决。 Anthropic使用他们的Claude Opus 4.6大型语言模型来检测这些漏洞,特别是发现了用后释放(use-after-free)的bug。模型在短时间内扫描了近6000个C++文件,并提交了112份报告。虽然AI在开发 exploits 方面的成功率不高,但显示出AI在安全检测中的潜力。 此外,Mozilla提到这种AI辅助的方法发现了其他90个漏洞,大多数已经修复。这表明结合传统工程方法和新分析工具能有效提升安全性。 总结的时候要抓住关键点:发现漏洞的数量、分类、修复情况、AI的作用以及成功案例。同时要注意字数限制,确保简洁明了。 </think> Anthropic与Mozilla合作发现Firefox浏览器22个安全漏洞,其中14个高危、7个中危、1个低危,并已修复大部分。利用Claude Opus 4.6模型扫描近6000个C++文件,检测到多个严重问题并生成112份报告。尽管AI在开发 exploits 方面成功率有限,但显示其在安全检测中的潜力。...
2026-3-7 11:21:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
security
claude
anthropic
mozilla
Transparent Tribe Uses AI to Mass-Produce Malware Implants in Campaign Targeting India
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是巴基斯坦支持的黑客组织Transparent Tribe利用AI工具制造恶意软件。他们使用小众编程语言和可信服务来隐藏攻击。目标包括印度政府、阿富汗政府和一些私营企业。攻击手段包括钓鱼邮件和恶意软件,利用AI生成代码,导致检测困难。 接下来,我需要将这些要点浓缩到100字以内。确保涵盖主要威胁行为者、技术手段、目标以及攻击方式。同时保持语言简洁明了。 最后,检查字数是否符合要求,并确保没有遗漏关键信息。 </think> 巴基斯坦支持的黑客组织Transparent Tribe利用AI工具开发恶意软件,采用小众编程语言和可信服务隐藏攻击活动,主要针对印度政府及其驻外机构、阿富汗政府及私营企业展开网络间谍活动。...
2026-3-6 15:11:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
c2
download
crystal
transition
coded
Multi-Stage VOID#GEIST Malware Delivering XWorm, AsyncRAT, and Xeno RAT
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的英文内容,看起来是关于一个复杂的恶意软件活动的。 首先,我得通读整篇文章,抓住主要信息。文章提到了多阶段的恶意软件活动,使用批处理脚本作为入口,传递加密的远程访问木马(RAT)有效载荷,包括XWorm、AsyncRAT和Xeno RAT。攻击链被命名为VOID#GEIST。 攻击过程分为几个阶段:首先通过钓鱼邮件分发批处理脚本,启动后显示一个诱骗PDF,同时执行隐藏的PowerShell命令。然后在启动文件夹中放置辅助脚本以确保持久性。接着从TryCloudflare域获取ZIP档案,包含Python加载器和加密的有效载荷。使用合法的Python运行时解密并注入有效载荷到内存中,最后连接到C2服务器确认入侵。 用户要求总结控制在100字以内,并且不需要特定开头。我需要提取关键点:多阶段恶意软件、批处理脚本、加密RAT、VOID#GEIST、钓鱼邮件、诱骗PDF、内存注入、持久性机制、合法Python运行时、C2连接。 现在把这些信息浓缩成简洁的句子,确保不超过100字。可能的结构是先介绍攻击活动和名称,然后描述传播方式和机制,最后提到目标和检测难度。 检查一下字数是否合适,并确保没有遗漏关键点。最终总结应该清晰明了,涵盖主要攻击手法和机制。 </think> 研究人员披露了一种名为VOID#GEIST的多阶段恶意软件活动,利用批处理脚本分发加密远程访问木马(RAT),如XWorm、AsyncRAT和Xeno RAT。攻击通过钓鱼邮件传播,初始阶段显示诱骗PDF并隐藏执行过程。后续阶段使用合法Python运行时解密并注入内存中的shellcode模块。该活动采用无文件执行机制和用户级持久性策略以规避检测,并最终连接至C2服务器确认入侵。...
2026-3-6 14:33:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
python
payload
shellcode
injection
stage
The MSP Guide to Using AI-Powered Risk Management to Scale Cybersecurity
嗯,用户让我帮忙总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要观点。 文章主要讲的是MSP和MSSP如何通过采用基于风险的网络安全方法来扩展他们的业务。特别是提到了使用AI驱动的风险管理平台,这样可以帮助他们更高效地进行威胁评估、制定补救计划,并且提升客户满意度和信任度。此外,文章还讨论了MSP在扩展过程中遇到的挑战,比如手动评估、缺乏人才等,并指出AI技术如何解决这些问题。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖关键点:MSP/MSSP、风险驱动的网络安全、AI平台的作用、解决挑战以及带来的好处如客户信任和收入增长。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。需要选择最核心的内容,避免遗漏关键点。 最后,检查一下总结是否符合用户的要求:直接描述内容,没有特定开头,并且控制在100字以内。 </think> 文章探讨了MSP和MSSP如何通过基于风险的网络安全策略扩展服务,并介绍了AI驱动的风险管理平台如何帮助提升效率、客户信任和收入增长。文章还分析了 MSP 在扩展过程中面临的挑战,并提供了通过技术解决方案克服这些障碍的建议。...
2026-3-6 10:30:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
msps
growth
assessments
msp
Iran-Linked MuddyWater Hackers Target U.S. Networks With New Dindoor Backdoor
好的,我现在要帮用户总结一下这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要以“文章内容总结”或“这篇文章”开头,直接写描述即可。 首先,我需要通读整篇文章,了解主要内容。文章主要讲述了伊朗的网络攻击活动,特别是MuddyWater(又称Seedworm)这个黑客组织。他们利用了Dindoor和Fakeset等后门程序,攻击了美国的银行、机场、非营利组织以及一家以色列软件公司。此外,文章还提到伊朗在军事冲突中的网络行动,包括针对摄像头和关键基础设施的攻击。 接下来,我要提取关键信息:伊朗黑客组织MuddyWater、攻击目标包括美国和以色列的公司、使用的后门程序Dindoor和Fakeset、以及当前中东冲突背景下的网络攻击趋势。 然后,我需要将这些信息浓缩到100字以内。确保涵盖主要攻击者、目标、使用的工具以及背景情况。 最后,检查语言是否简洁明了,避免使用复杂的术语,并确保信息准确无误。 </think> 伊朗支持的黑客组织MuddyWater被发现潜入多家美国公司网络,包括银行、机场和软件公司。他们利用新型后门Dindoor和Fakeset进行攻击,并尝试窃取数据。这些活动与近期美以对伊军事行动有关,显示伊朗在网络战中的活跃性。...
2026-3-6 10:23:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
iran
iranian
israeli
conflict
israel
China-Linked Hackers Use TernDoor, PeerTime, BruteEntry in South American Telecom Attacks
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我得快速浏览文章内容,抓住主要信息。 文章讲的是一个与中国有关的APT组织,代号UAT-9244,从2024年开始攻击南美电信基础设施。他们用了三种不同的恶意软件:TernDoor、PeerTime和BruteEntry。这些软件分别针对Windows、Linux和边缘设备。攻击者利用过时的Windows Server和Exchange Server版本来投放网络壳。此外,PeerTime的代码中有简体中文的调试字符串,显示是中文威胁行为者开发的。 总结的时候要包括攻击目标、使用的恶意软件、攻击手段以及代码线索。确保在100字以内,简洁明了。 </think> 中国关联的APT组织UAT-9244自2024年起针对南美电信基础设施发起攻击,使用三种新型恶意软件TernDoor、PeerTime和BruteEntry分别针对Windows、Linux及边缘设备。该组织通过过时系统投放网络壳,并利用简体中文调试字符串的恶意代码实施攻击活动。...
2026-3-6 08:22:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
c2
peertime
windows
uat
9244
Microsoft Reveals ClickFix Campaign Using Windows Terminal to Deploy Lumma Stealer
嗯,用户让我帮忙总结这篇文章,控制在100字以内。首先,我得通读一下文章内容。这篇文章讲的是微软披露了一个新的网络钓鱼活动,叫做ClickFix,利用Windows终端应用来传播恶意软件Lumma Stealer。 用户的要求是用中文总结,不需要特定的开头,直接写描述。所以我要抓住关键点:攻击者使用Windows Terminal来绕过检测,诱导用户执行恶意命令,最终部署Lumma Stealer窃取浏览器数据。 接下来,我需要确保内容简洁明了,不超过100字。可能的结构是:攻击方式、目标、手段和结果。比如,“微软披露ClickFix钓鱼活动利用Windows Terminal绕过检测,诱导用户执行恶意命令并部署Lumma Stealer窃取浏览器数据。” 检查一下是否涵盖了主要信息:攻击者、工具、手段、目标和结果。看起来都包括了。再看看有没有冗余的信息可以删减,比如技术细节可能不需要详细说明。 最后,确保语言流畅自然,没有语法错误。这样用户的请求就能得到满足了。 </think> 微软披露ClickFix钓鱼活动利用Windows Terminal绕过检测,诱导用户执行恶意命令并部署Lumma Stealer窃取浏览器数据。...
2026-3-6 06:44:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
windows
microsoft
stealer
lumma
msedge
Hikvision and Rockwell Automation CVSS 9.8 Flaws Added to CISA KEV Catalog
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我需要仔细阅读这篇文章,理解它的主要信息。 文章讲的是美国网络安全和基础设施安全局(CISA)将两个影响海康威视和罗克韦尔自动化的安全漏洞添加到已知被利用的漏洞目录中。这两个漏洞的严重程度都很高,CVSS评分都是9.8。一个漏洞CVE-2017-7921影响海康威视的产品,可能导致权限提升和敏感信息泄露;另一个CVE-2021-22681影响罗克韦尔的自动化软件,可能导致未经授权的访问和配置更改。 此外,文章提到虽然CVE-2017-7921在四个月前就被披露有攻击尝试,但CVE-2021-22681还没有公开报告描述攻击事件。CISA建议联邦机构在2026年3月26日前更新到最新软件版本,并强调这些漏洞是网络攻击的常见目标,对联邦机构构成重大风险。 用户的需求是总结这篇文章的内容,控制在一百字以内。所以我要抓住关键点:CISA添加了两个高危漏洞到目录中,涉及海康威视和罗克韦尔的产品,并建议更新软件以应对潜在攻击。 现在我要把这些信息浓缩成一段简洁的话,确保不超过一百字,并且直接描述文章内容,不需要开头语。可能的结构是先说明CISA的行为,然后指出受影响的产品和漏洞的严重性,最后提到建议更新软件以应对攻击。 检查一下字数是否合适。确保信息准确且全面。最后确认语言简洁明了。 </think> 美国网络安全机构CISA将影响海康威视和罗克韦尔自动化的两个高危漏洞加入已知被利用漏洞目录,并建议相关机构更新软件以应对潜在攻击。...
2026-3-6 06:30:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
catalog
kev
hikvision
security
Cisco Confirms Active Exploitation of Two Catalyst SD-WAN Manager Vulnerabilities
好的,用户让我总结一篇文章的内容,控制在100字以内,并且不要用特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章主要讲的是Cisco披露了两个被积极利用的漏洞,影响Catalyst SD-WAN Manager。这两个漏洞分别是CVE-2026-20122和CVE-2026-20128,评分分别是7.1和5.5。前者允许远程攻击者覆盖文件,后者可能导致信息泄露和权限提升。Cisco已经发布了补丁,并建议用户尽快升级软件,采取一些安全措施。 接下来,我需要把这些信息浓缩到100字以内。要包括漏洞名称、影响、评分、攻击方式以及Cisco的应对措施。同时,确保语言简洁明了,不使用复杂的术语。 最后,检查字数是否符合要求,并确保没有遗漏关键点。这样就能提供一个准确且简洁的总结了。 </think> Cisco披露两个被积极利用的漏洞影响Catalyst SD-WAN Manager:CVE-2026-20122(CVSS 7.1)允许远程攻击者覆盖文件;CVE-2026-20128(CVSS 5.5)可能导致信息泄露和权限提升。 Cisco已发布补丁并建议用户尽快升级软件以应对威胁。...
2026-3-5 15:22:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
2026
attacker
catalyst
security
ThreatsDay Bulletin: DDR5 Bot Scalping, Samsung TV Tracking, Reddit Privacy Fine & More
好的,我现在需要帮用户总结一篇关于网络安全的文章,控制在100字以内。首先,我得通读整篇文章,了解主要内容。 文章主要涵盖了最近一周网络安全领域的多个事件。包括新的钓鱼攻击、恶意软件活动、技术公司政策的变化,以及针对车辆追踪和隐私问题的研究。还有像Telegram被用作犯罪指挥中心,以及AI在网络安全中的应用等。 接下来,我需要提取关键点:新钓鱼攻击、恶意软件传播、技术公司动向、车辆追踪漏洞、Telegram犯罪活动、AI与隐私问题。这些是文章的核心内容。 然后,我要把这些点浓缩成一个连贯的句子,不超过100字。要确保涵盖所有主要方面,同时语言简洁明了。 最后,检查一下是否符合用户的要求:直接描述内容,不使用特定开头词,控制字数。这样就能提供一个准确且精炼的总结了。 </think> 本周网络安全领域迎来多项新动态:乌克兰遭遇新型网络攻击;假远程监控工具通过钓鱼传播恶意软件;Chrome缩短更新周期;汽车胎压监测系统被用于隐蔽追踪;Telegram成为网络犯罪指挥中心;恶意广告推动新型窃密软件传播;三星限制智能电视数据收集;北约批准iPhone和iPad处理机密信息;TikTok拒绝为私信添加端到端加密;专家警告不要盲目信任AI编码工具等。...
2026-3-5 13:44:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
security
stealer
phishing
software
Preparing for the Quantum Era: Post-Quantum Cryptography Webinar for Security Leaders
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住主要观点。 文章主要讲的是加密数据在量子计算机时代面临的威胁。很多组织认为加密数据是安全的,但攻击者正在收集这些数据,等待未来用量子计算机解密。这种策略被称为“现在收割,以后解密”。文章还提到后量子密码学的重要性,特别是混合加密技术,结合传统加密和抗量子算法,如ML-KEM。此外,文章还讨论了如何准备应对量子威胁的步骤,比如识别敏感数据、采用混合加密策略等,并提到即将举办的网络研讨会详细讲解这些内容。 接下来,我需要将这些要点浓缩成一句话。要确保涵盖主要威胁、解决方案以及未来的准备措施。同时要注意字数限制。 可能的结构是:文章讨论了当前加密数据面临量子攻击的风险,并介绍后量子密码学和混合加密技术作为应对措施,强调组织需提前准备以保护长期数据安全。 这样既涵盖了问题、解决方案和建议行动,又简洁明了。 </think> 文章探讨了当前加密数据面临未来量子计算机攻击的风险,并介绍了后量子密码学和混合加密技术作为应对策略,强调组织需提前准备以保护长期敏感数据安全。...
2026-3-5 13:13:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
security
encryption
webinar
preparing
leaders
Dust Specter Targets Iraqi Officials with New SPLITDROP and GHOSTFORM Malware
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看这篇文章讲的是什么。 文章主要讲的是一个名为Dust Specter的威胁组织,他们被怀疑与伊朗有关联。他们通过冒充伊拉克外交部来攻击政府官员,使用了新的恶意软件。Zscaler ThreatLabz在2026年1月发现了这个活动,追踪名称是Dust Specter。 攻击分为两个感染链,最终部署了四种恶意软件:SPLITDROP、TWINTASK、TWINTALK和GHOSTFORM。这些恶意软件通过不同的方式执行命令,比如使用PowerShell脚本和内存执行。此外,他们还利用了地理围栏技术和用户代理验证来隐藏自己。 文章还提到,这些攻击者利用了伊拉克政府的基础设施来分发恶意负载,并且使用了一些规避技术来延迟执行和隐藏活动。此外,他们的C2服务器使用随机生成的URI路径和校验和值来确保请求来自感染系统。 还有一个值得注意的地方是,在GHOSTFORM中嵌入了一个Google Forms URL,伪装成伊拉克外交部的调查表单。这可能用于进一步的社会工程学攻击。 Zscaler分析了恶意软件的源代码,发现了一些占位符、表情符号和Unicode文本,推测可能使用了生成式AI工具来辅助开发。此外,C2域名曾在2025年7月被用于类似的网络钓鱼活动。 总的来说,Dust Specter通过复杂的社交工程手段和先进的恶意软件技术对伊拉克政府官员进行了针对性攻击,并且可能与伊朗有关联。 </think> 文章描述了一个名为Dust Specter的伊朗关联威胁组织通过冒充伊拉克外交部对政府官员发起网络攻击的活动。该组织利用新型恶意软件如SPLITDROP、TWINTASK、TWINTALK和GHOSTFORM进行入侵,并通过复杂的C2通信机制和规避技术隐藏行踪。攻击还涉及利用伊拉克政府基础设施分发恶意负载以及生成式AI工具辅助开发恶意软件。...
2026-3-5 12:1:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
c2
twintalk
twintask
dust
specter
Where Multi-Factor Authentication Stops and Credential Abuse Starts
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求很明确,直接写文章描述,不需要开头。首先,我得通读整篇文章,抓住主要内容。 文章主要讲的是Windows环境中的多因素认证(MFA)问题。虽然MFA在云应用中有效,但很多Windows登录依赖Active Directory(AD),没有触发MFA。作者列出了七个攻击者常用的Windows认证路径,比如直接登录、RDP访问、NTLM认证等,并提出了加强密码策略、阻止泄露密码、减少旧协议使用等建议。 接下来,我需要将这些要点浓缩到100字以内。要突出MFA在Windows中的不足,攻击路径和解决方案。确保语言简洁明了,涵盖关键点。 可能的结构是:先点出问题,然后列举攻击路径,最后提出解决方案。这样既全面又简洁。 现在开始组织语言:“文章指出,在Windows环境中,多因素认证(MFA)的覆盖不足使网络易受攻击。攻击者利用七种认证路径(如直接登录、RDP访问、NTLM协议等)进行入侵。为减少风险,需加强密码策略、阻止泄露密码并减少旧协议使用。” 检查一下字数是否在100字以内,并确保内容准确无误。 </think> 文章指出,在Windows环境中,多因素认证(MFA)的覆盖不足使网络易受攻击。攻击者利用七种认证路径(如直接登录、RDP访问、NTLM协议等)进行入侵。为减少风险,需加强密码策略、阻止泄露密码并减少旧协议使用。...
2026-3-5 11:0:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
windows
attackers
passwords
security
Previous
6
7
8
9
10
11
12
13
Next