unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
New ‘LucidRook’ malware used in targeted attacks on NGOs, universities
好的,我现在需要帮用户总结一篇关于恶意软件LucidRook的文章,控制在100字以内。首先,我要通读整篇文章,抓住关键点。 文章提到LucidRook是一种基于Lua的恶意软件,用于鱼叉式网络钓鱼攻击,目标是台湾的非政府组织和大学。由Cisco Talos研究人员发现,归因于威胁组织UAT-10362。攻击手段包括带有密码保护存档的钓鱼邮件,使用LNK快捷方式和EXE文件作为感染链。 恶意软件采用模块化设计,内置Lua环境,允许动态更新功能并隐藏痕迹。此外,数据收集后通过加密和FTP外泄。研究人员还发现了相关工具LucidKnight,利用Gmail进行数据外泄。 总结时要涵盖恶意软件名称、攻击目标、攻击手段、技术特点以及数据外泄方式。确保内容简洁明了,不超过100字。 </think> 一种名为LucidRook的新Lua恶意软件被用于针对台湾非政府组织和大学的鱼叉式网络钓鱼攻击。该恶意软件由威胁组织UAT-10362开发,通过伪装政府文件或使用虚假杀毒软件进行传播。其模块化设计和Lua环境使其能够动态更新功能并隐藏痕迹。攻击者利用加密和FTP外泄收集的数据,并开发了相关工具如LucidKnight进行侦察活动。...
2026-4-9 22:16:27 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
lucidrook
lua
talos
operational
bytecode
New VENOM phishing attacks steal senior executives' Microsoft logins
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是VENOM这个新的钓鱼服务攻击平台,专门针对高管的凭证。攻击者使用了高度个性化的钓鱼邮件,模仿微软的 SharePoint 通知。邮件里有随机的HTML噪音和伪造的邮件线程,增加了可信度。 然后,他们用Unicode生成QR码,引导受害者到过滤页面,确保只有真实目标会被重定向到钓鱼平台。如果通过了测试,受害者会被带到一个收集凭证的页面,模拟微软登录流程,窃取MFA代码和会话令牌。 VENOM还使用了设备代码钓鱼方法,让受害者批准流氓设备访问他们的微软账户。这种方法在过去一年非常流行,因为它的有效性以及对密码重置的抵抗力。 最后,研究人员指出MFA不再足够作为防御措施,建议高管使用FIDO2认证,并实施更严格的条件访问策略来阻止令牌滥用。 总结下来,我需要把这些关键点浓缩到100字以内。确保涵盖VENOM是什么、攻击方式、技术手段以及防御建议。 </think> 威胁行为者利用未公开的“VENOM”钓鱼服务攻击高管凭证。该平台通过高度个性化的钓鱼邮件模仿微软通知,并使用Unicode QR码引导至过滤页面。通过实时模拟登录流程窃取凭证和MFA代码。建议高管启用FIDO2认证并加强访问控制以应对威胁。...
2026-4-9 21:46:21 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
abnormal
venom
microsoft
victim
Healthcare IT solutions provider ChipSoft hit by ransomware attack
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解主要事件和关键点。 文章讲的是荷兰的医疗软件公司ChipSoft遭受了勒索软件攻击,导致他们的网站和数字服务被迫下线。ChipSoft是荷兰最大的电子健康记录系统提供商,他们的旗舰平台HiX被很多医院使用。这次攻击影响了多个医院的系统,包括Sint Jans Gasthuis、Laurentius、VieCuri和Flevo Hospital。公司已经通知医疗机构可能有未经授权的访问,并建议他们断开连接直到清理完成。荷兰的网络安全应急响应团队Z-CERT也介入了,正在帮助恢复。 接下来,我需要将这些信息浓缩到100字以内。重点包括:公司名称、攻击类型、影响范围、受影响的医院以及应对措施。 然后,我要确保语言简洁明了,不使用复杂的句子结构。同时,避免使用“这篇文章”或“文章内容总结”这样的开头词。 最后,检查字数是否符合要求,并确保所有关键信息都被涵盖。 </think> 荷兰医疗软件公司ChipSoft遭遇勒索软件攻击,导致其网站及患者和医疗机构的数字服务被迫下线。此次攻击影响了多个医院系统,包括Sint Jans Gasthuis、Laurentius、VieCuri和Flevo Hospital等。公司已通知医疗机构可能存在的未经授权访问,并建议断开连接直至清理完成。荷兰网络安全应急响应团队Z-CERT已介入处理此次事件。...
2026-4-9 20:0:19 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
healthcare
chipsoft
hix
dutch
Google Chrome adds infostealer protection against session cookie theft
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,我先看看文章讲的是什么。 文章主要介绍了Google在Chrome 146版本中为Windows用户推出了一项新的安全功能,叫做Device Bound Session Credentials(DBSC)。这个功能主要是为了防止恶意软件窃取用户的会话cookie。通过将用户的会话与特定的硬件设备(比如TPM芯片)绑定,确保即使cookie被窃取,攻击者也无法利用这些信息,因为私钥无法从设备中导出。 另外,文章提到MacOS用户将在未来的某个Chrome版本中获得这项功能。DBSC协议还设计得非常注重隐私,每个会话都有独特的密钥,防止网站追踪用户活动。Google和微软合作开发了这个协议,并且已经进行了测试,结果显示会话盗窃事件有所减少。 好的,现在我要把这些要点浓缩到100字以内。首先说明Google推出了DBSC保护功能,用于阻止恶意软件窃取会话cookie。然后提到它是通过将用户会话与设备硬件绑定来实现的。接着可以提到Windows使用TPM芯片,MacOS使用Secure Enclave。最后强调私钥无法导出,防止攻击者利用窃取的数据。 再检查一下字数是否符合要求。嗯,差不多了。 </think> Google推出Device Bound Session Credentials(DBSC)保护功能,在Chrome 146中阻止恶意软件窃取会话cookie。该功能通过将用户会话与设备硬件绑定,并使用安全芯片生成唯一密钥来防止数据泄露。Windows使用TPM芯片,MacOS使用Secure Enclave。私钥无法导出,确保攻击者无法利用窃取的会话数据。...
2026-4-9 18:45:12 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
dbsc
security
chrome
machine
hardware
Smart Slider updates hijacked to push malicious WordPress, Joomla versions
好的,我现在需要帮用户总结一篇关于Smart Slider 3 Pro插件被黑客入侵的文章,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章提到黑客劫持了WordPress和Joomla插件的更新系统,发布了恶意版本3.5.1.35,其中包含多个后门。开发者建议用户立即升级到3.5.1.36或更早的版本。恶意软件不仅安装了多个后门,还创建了一个隐藏的管理员账户,并窃取了敏感数据。 此外,文章详细描述了恶意软件的工作机制,包括在多个目录中植入后门、创建隐藏的管理账户、以及通过必须使用的插件来维持持久性。PatchStack的分析指出,该恶意软件是一个多层工具包,允许远程攻击者执行命令,并窃取凭证。 最后,开发者建议用户备份恢复到4月5日,并采取一系列安全措施,如删除恶意文件、重置密码、扫描恶意软件等。 现在我需要将这些信息浓缩到100字以内。重点包括:插件被劫持、恶意版本的问题、创建隐藏账户、窃取数据、多层后门机制以及建议的应对措施。 可能的结构是:黑客入侵插件更新系统,发布恶意版本,植入后门和隐藏账户,窃取数据。建议用户升级并采取安全措施。 这样就能在简洁的描述中涵盖主要信息。 </think> 黑客入侵了WordPress和Joomla插件Smart Slider 3 Pro的更新系统,并发布了包含多个后门的恶意版本(3.5.1.35)。该恶意软件创建了一个隐藏管理员账户并窃取敏感数据。开发者建议用户立即升级到安全版本(3.5.1.36或更早),并采取删除恶意组件、重置密码等措施修复漏洞。...
2026-4-9 16:30:12 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
wordpress
malicious
slider
patchstack
database
When attackers already have the keys, MFA is just another door to open
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要通读整篇文章,理解它的主要观点。 文章主要讲的是Figure公司的数据泄露事件,泄露了近96万封电子邮件记录。作者指出,这次泄露并没有利用漏洞或零日攻击,而是通过暴露的电子邮件地址进行了一系列攻击活动。包括 credential stuffing、针对性钓鱼攻击以及帮助台社会工程学攻击。这些攻击都不需要技术漏洞,而是利用现有的认证系统。 接下来,文章讨论了传统多因素认证(MFA)的不足之处。传统的MFA方法如短信验证码、TOTP应用等都无法阻止这些攻击,因为它们无法验证用户的真实性。作者提到,现代网络犯罪分子使用实时钓鱼中继攻击(如Evilginx等工具),绕过了MFA的保护。 然后,文章介绍了TokenCore的解决方案。TokenCore结合了加密身份验证、硬件绑定的私钥和实时生物识别验证,确保只有授权人才能访问系统。这种方法不仅阻止了钓鱼攻击和中继攻击,还消除了传统MFA中的人为判断因素。 最后,作者强调了传统MFA依赖用户判断的脆弱性,并指出TokenCore通过硬件和生物识别技术消除了这一弱点。这种方法更适合高安全要求的组织。 总结起来,文章的核心内容是:Figure的数据泄露事件展示了传统MFA在应对现代网络攻击时的不足,并提出了TokenCore作为更安全的替代方案。 </think> 文章讨论了Figure公司数据泄露事件中967,200封电子邮件记录被暴露的风险及其后续攻击链。传统多因素认证(MFA)无法阻止基于这些记录的credential stuffing、钓鱼攻击和实时中继攻击。TokenCore通过结合加密身份验证、硬件绑定密钥和实时生物识别验证提供更安全的身份认证解决方案。...
2026-4-9 14:15:17 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
biometric
hardware
proxy
Webinar: From noise to signal - What threat actors are targeting next
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是网络攻击通常不会凭空出现,威胁者会在攻击前留下信号。然后,BleepingComputer要在2026年4月30日举办一个网络研讨会,主题是如何从噪音中识别信号,预测威胁者的下一个目标。研讨会将探讨如何监控地下社区的早期警告信号,并转化为防御措施。威胁者使用暗网论坛、Telegram频道等来协调攻击、分享漏洞和广告被入侵的访问权限,通常在攻击开始前几周就泄露了意图。Flare Systems是一家专门监控外部威胁面的情报公司,帮助组织检测这些早期信号,并使安全团队从被动防御转向主动风险降低。 接下来,用户希望总结控制在100字以内。我需要提炼出关键点:网络攻击前有信号,研讨会主题和时间,如何监控地下社区的信号转化为防御措施,Flare Systems的作用。 然后组织语言:网络攻击通常有早期信号;研讨会探讨如何识别和利用这些信号;通过监控暗网、Telegram等渠道发现威胁;帮助组织提前采取防御措施。 检查字数是否在100字以内,并且没有使用开头词。 </think> 网络攻击通常有早期信号;研讨会探讨如何识别和利用这些信号;通过监控暗网、Telegram等渠道发现威胁;帮助组织提前采取防御措施。...
2026-4-9 12:30:18 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
signals
webinar
identify
security
proactive
Eurail says December data breach impacts 300,000 individuals
好的,我现在需要帮用户总结一篇关于Eurail数据泄露的文章,控制在100字以内。首先,我得仔细阅读文章内容,提取关键信息。 文章提到Eurail在2025年12月发生了数据泄露事件,超过30万人的个人信息被盗。这些信息包括姓名、护照详情、身份证号、银行账户IBAN、健康信息和联系方式。攻击者还把部分数据发布在Telegram上,并试图在暗网上出售。 接下来,我需要将这些信息浓缩到100字以内。要注意不要使用“这篇文章”或“文章内容总结”这样的开头,直接描述事件。 可能的结构是:时间、公司名称、泄露人数、泄露的信息类型、攻击者的行动以及公司的应对措施。但因为字数限制,可能需要简化一些细节。 例如:“Eurail公司于2025年12月遭遇数据泄露,超30万人的个人信息被盗,包括姓名、护照详情等。攻击者将部分数据发布在Telegram上并试图在暗网出售。公司建议用户提高警惕,并更新密码。” 这样大约70字左右,符合要求。 </think> Eurail公司于2025年12月遭遇数据泄露事件,超30万人的个人信息被盗,包括姓名、护照详情等敏感数据。攻击者将部分数据发布在Telegram上并试图在暗网出售。公司建议用户提高警惕,并更新密码以防止进一步风险。...
2026-4-9 10:45:17 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
eurail
european
passes
travel
passport
Hackers exploiting Acrobat Reader zero-day flaw since December
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解主要内容。 文章讲的是Adobe Reader的一个零日漏洞被攻击者利用,通过恶意PDF文档进行攻击。安全研究员Haifei Li发现了这个漏洞,并警告这是一个高度复杂的PDF利用方式。攻击者已经进行了至少四个月的攻击,窃取数据并部署额外的漏洞利用。 Li提到这个漏洞不需要用户交互,只需打开PDF文件即可触发。此外,攻击者还可以发起远程代码执行或沙盒逃逸攻击,导致系统完全被控制。Li已经通知了Adobe,并建议用户不要打开可疑PDF文件。 文章还提到攻击者使用的诱饵是俄语的,并涉及俄罗斯石油和天然气行业。网络防御者可以通过监控特定的HTTP流量来缓解攻击。 总结的时候,我需要涵盖主要点:零日漏洞、恶意PDF、持续时间、数据窃取、潜在控制、Adobe通知和防御措施。确保在100字以内,语言简洁明了。 </think> Adobe Reader 存在零日漏洞,攻击者利用恶意 PDF 文档进行攻击已持续至少四个月。该漏洞无需用户交互即可触发,可窃取数据并可能引发远程代码执行或沙盒逃逸攻击。安全研究员已通知 Adobe 并建议用户避免打开可疑 PDF 文件。...
2026-4-9 09:30:24 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
exploited
surfaces
attackers
unpatched
Microsoft suspends dev accounts for high-profile open source projects
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我得先仔细阅读并理解主要内容。 文章主要讲的是微软暂停了一些开发者的账户,这些开发者维护着多个知名的开源项目,比如WireGuard、VeraCrypt等。开发者们没有收到任何通知,也无法快速恢复账户,导致他们无法发布新的软件构建和安全补丁。微软后来解释说是因为这些账户没有完成强制的验证流程,但开发者们表示他们没有收到相关通知。 接下来,我需要将这些信息浓缩到100字以内。重点包括:微软暂停账户、影响的项目、开发者未收到通知、微软的解释以及后续的回应。 可能会遇到的问题是如何简洁地表达所有关键点而不遗漏重要信息。比如,提到多个项目和开发者的困境,同时说明微软的解释和后续措施。 最后,确保语言简洁明了,符合用户的要求。 </think> Microsoft暂停了多个知名开源项目开发者的账户,导致其无法为Windows用户发布新软件和安全补丁。受影响项目包括WireGuard、VeraCrypt等。开发者未收到任何通知或解释,并无法联系到微软支持。微软称因未完成账户验证流程而自动暂停账户,但开发者表示未收到相关提醒。...
2026-4-9 07:0:26 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
windows
hardware
suspended
donenfeld
Hackers use pixel-large SVG trick to hide credit card stealer
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。 首先,我仔细阅读了用户提供的文章内容。文章主要讲的是一个针对使用Magento平台的在线商店的网络攻击活动。攻击者利用了PolyShell漏洞,植入了一个很小的SVG图像来窃取信用卡信息。 接下来,我需要提取关键信息:攻击影响了近100家商店,使用了像素级的SVG图像隐藏恶意代码,当用户点击结账按钮时会显示一个伪造的结账页面,窃取支付数据。此外,Sansec公司发现了这一活动,并给出了防护建议。Adobe尚未发布修复补丁。 然后,我要将这些信息浓缩到100字以内。要注意用词简洁,涵盖主要事件、影响范围、技术手段以及后果。 最后,检查字数是否符合要求,并确保内容准确无误。 </think> 网络攻击者利用PolyShell漏洞针对近100家使用Magento平台的在线商店植入恶意代码,隐藏于像素级SVG图像中。攻击通过伪造结账页面窃取信用卡信息。研究人员建议商家检查隐藏SVG标签和异常数据传输,并升级至最新版本以应对威胁。...
2026-4-8 22:45:15 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
sansec
polyshell
magento
security
surfaces
Google: New UNC6783 hackers steal corporate Zendesk support tickets
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是威胁组织UNC6783通过入侵BPO提供商来获取高价值公司的敏感数据,进而进行勒索。他们主要使用社会工程和钓鱼攻击,还可能联系目标公司的支持人员。此外,他们还使用了伪造的Okta登录页面和恶意软件来绕过MFA。Google的报告还提到他们可能与Raccoon有关联,并举了Adobe被攻击的例子。 现在,我需要把这些要点浓缩到100字以内。要确保涵盖威胁组织、攻击手法、目标以及后果。同时,语言要简洁明了。 可能的结构是:威胁组织UNC6783通过入侵BPO提供商获取高价值公司数据,利用钓鱼和社会工程手段绕过MFA进行勒索。 检查一下字数是否合适,确保不超过限制。这样应该能满足用户的需求。 </think> 威胁组织UNC6783通过入侵业务流程外包(BPO)提供商获取高价值公司敏感数据,并利用钓鱼攻击和社会工程手段绕过多因素认证(MFA),最终以勒索为目的进行数据窃取和传播恶意软件。...
2026-4-8 22:0:24 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
unc6783
raccoon
phishing
bpos
larsen
New macOS stealer campaign uses Script Editor in ClickFix attack
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个新的网络攻击活动,利用Atomic Stealer恶意软件攻击macOS用户。攻击者使用Script Editor,这是一个内置的应用程序,用来运行脚本。他们通过伪装成苹果主题的网站,诱骗用户点击链接,进而执行恶意代码。 攻击手法是基于ClickFix技术的变种,不需要用户手动在终端执行命令。恶意代码会下载并执行一个脚本,最终释放出Atomic Stealer。这种恶意软件会窃取各种敏感数据,包括密码、钱包信息等。 总结的时候要注意控制字数,并且直接描述内容,不需要开头语。重点包括:攻击方式、利用Script Editor、伪装网站、下载恶意软件、窃取数据等。 现在把这些要点浓缩成100字以内。确保涵盖攻击手段、工具、目标和影响。 </think> 网络攻击者利用macOS的Script Editor应用程序分发Atomic Stealer恶意软件。他们通过伪装成苹果主题的网站诱导用户点击链接,触发预设的恶意代码执行。该代码下载并运行恶意脚本,在内存中解码并执行最终payload——Atomic Stealer(AMOS),窃取用户的敏感数据如密码、钱包信息等。...
2026-4-8 19:0:25 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
clickfix
stealer
security
proves
payload
CISA orders feds to patch exploited Ivanti EPMM flaw by Sunday
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是CISA要求美国政府机构在四天内修复Ivanti Endpoint Manager Mobile中的一个严重漏洞。这个漏洞CVE-2026-1340已经被利用了,从一月份开始。Ivanti在1月29日发布了补丁,并强烈建议客户更新系统。Shadowserver监测到近950个暴露的IP地址,主要来自欧洲和北美。CISA将此漏洞加入已知被利用的漏洞目录,并要求联邦机构在4月11日前修复。 接下来,我需要把这些信息浓缩到100字以内。要包括CISA的要求、漏洞的严重性、影响范围以及修复措施。同时,要避免使用“文章内容总结”之类的开头,直接描述。 可能的结构是:CISA要求政府机构四天内修复Ivanti EPMM中的严重漏洞CVE-2026-1340,该漏洞已被攻击利用。Ivanti已发布补丁,Shadowserver发现大量暴露IP。CISA强调修复重要性,并将其加入KEV目录。 这样应该能涵盖主要点,并且控制在字数范围内。 </think> CISA要求美国政府机构在四天内修复Ivanti Endpoint Manager Mobile中的严重漏洞CVE-2026-1340,该漏洞已被用于攻击。Ivanti已发布补丁并敦促客户更新系统以阻止进一步利用。Shadowserver监测到近950个暴露的EPMM设备IP地址,主要来自欧洲和北美。CISA警告该漏洞对联邦企业构成重大风险,并将其加入已知被利用的漏洞目录。...
2026-4-8 18:30:20 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ivanti
epmm
exploited
security
13-year-old bug in ActiveMQ lets hackers remotely execute commands
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是Apache ActiveMQ Classic被发现了一个远程代码执行漏洞,存在了13年。这个漏洞是通过Claude AI发现的,利用了多个组件的交互。漏洞编号是CVE-2026-34197,影响多个版本,并且已经被修复了。攻击者可以利用这个漏洞执行任意命令,尤其是在某些版本中不需要认证。 接下来,我需要把这些关键点浓缩到100字以内。要包括漏洞名称、存在时间、发现工具、影响版本、修复情况以及攻击方式。同时要确保语言简洁明了。 可能的结构是:首先介绍漏洞及其发现方式,然后说明影响范围和修复情况,最后提到攻击的可能性。这样就能在有限的字数内传达所有重要信息。 现在开始组织语言:“Apache ActiveMQ Classic被发现存在一个未被检测13年的远程代码执行漏洞(CVE-2026-34197),该漏洞由Claude AI通过分析组件交互发现。影响多个版本,已修复。攻击者可利用此漏洞执行任意命令。” 这样大约70字左右,符合要求。 检查一下是否遗漏了关键点:漏洞编号、影响版本、修复情况、攻击方式。都涵盖了。看起来没问题。 </think> Apache ActiveMQ Classic被发现存在一个未被检测13年的远程代码执行漏洞(CVE-2026-34197),该漏洞由Claude AI通过分析组件交互发现。影响多个版本,已修复。攻击者可利用此漏洞执行任意命令。...
2026-4-8 17:30:19 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
activemq
broker
horizon3
claude
jolokia
Is a $30,000 GPU Good at Password Cracking?
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。 文章主要讨论AI硬件在密码破解中的潜力。研究比较了Nvidia H200、AMD MI300X和RTX 5090的性能。结果显示,RTX 5090在所有算法上都表现更好,价格却低得多。这意味着昂贵的AI硬件并不适合密码破解。 接着,文章指出密码安全的关键在于强度和避免重复使用已泄露的密码。Specops软件提供了工具来管理密码策略和检测泄露密码,同时建议使用多因素认证来增强安全。 总结时,我需要涵盖这些要点:AI硬件对比结果、密码强度的重要性、检测泄露的方法以及多因素认证的建议。确保内容简洁明了,控制在100字以内。 </think> 文章探讨了AI硬件在密码破解中的潜在用途,并通过对比Nvidia H200、AMD MI300X和RTX 5090的性能发现,消费级GPU在密码破解上更具优势。研究表明,强密码和避免重复使用已泄露密码是关键防御措施。...
2026-4-8 14:15:16 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
passwords
cracking
specops
hardware
gh
Microsoft rolls out fix for broken Windows Start Menu search
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是微软修复了Windows 11 23H2设备上开始菜单搜索功能的问题。问题是由Bing服务器端的更新引起的,导致部分用户搜索结果为空或无法显示。微软已经回滚了这个更新,并表示修复会逐步推出。 接下来,我需要提取关键点:微软修复了开始菜单搜索问题,问题由Bing服务器更新引起,影响部分用户,修复已推出。这些信息要简洁明了地表达出来。 然后,我要确保语言流畅,不使用“文章内容总结”之类的开头。直接描述问题和解决方案即可。 最后,检查字数是否在100字以内,并调整句子结构使其更紧凑。这样用户就能快速了解文章的主要内容了。 </think> 微软修复了Windows 11 23H2设备上开始菜单搜索功能的问题,该问题由Bing服务器端更新引起,导致部分用户搜索结果为空或无法显示。微软已回滚相关更新,并表示修复将逐步推出。...
2026-4-8 07:1:3 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
windows
microsoft
bing
silently
broke
Hackers exploit critical flaw in Ninja Forms WordPress plugin
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住关键点。 文章讲的是Ninja Forms File Uploads插件的一个严重漏洞,CVE-2026-0740。这个漏洞允许未经认证的用户上传任意文件,甚至PHP脚本,从而导致远程代码执行。影响很大,已经有超过3600次攻击被拦截。 然后,Ninja Forms是一个流行的WordPress表单构建器,用户数量很多。漏洞评分很高,9.8分。问题出在文件类型和扩展名没有被验证,攻击者可以上传恶意文件并进行路径遍历。 发现者是Sélim Lanouar,在1月8日提交给了Wordfence。修复是在3月19日发布的3.3.27版本中。Wordfence每天检测到很多攻击尝试,所以建议用户尽快升级。 总结的时候要包含:漏洞名称、影响、攻击方式、评分、影响范围、修复情况以及建议。控制在100字以内的话,可能需要精简一些细节。 比如:“Ninja Forms File Uploads插件存在严重漏洞(CVE-2026-0740),允许未经认证的用户上传任意文件并执行远程代码。该漏洞影响版本3.3.26及以下,已导致数千次攻击。修复版本3.3.27已发布,建议用户立即升级以防范风险。” 这样应该符合要求了。 </think> Ninja Forms File Uploads插件存在严重漏洞(CVE-2026-0740),允许未经认证的用户上传任意文件并执行远程代码。该漏洞影响版本3.3.26及以下,已导致数千次攻击。修复版本3.3.27已发布,建议用户立即升级以防范风险。...
2026-4-7 22:15:17 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
wordfence
wordpress
php
security
malicious
FBI: Americans lost a record $21 billion to cybercrime last year
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章主要讲的是美国去年因网络犯罪损失了近210亿美元,比前一年增加了26%。最常见的投诉包括钓鱼攻击、勒索和投资诈骗。其中,投资诈骗占了49%,损失86亿美元。加密货币相关的犯罪损失超过110亿美元。老年人受害严重,损失77亿美元,增长37%。FBI首次报告了AI诈骗,涉及22300起投诉和8.93亿美元的损失。FBI也采取了一些措施来应对这些犯罪。 接下来,我需要把这些关键点浓缩到100字以内。要注意包括总损失、增长百分比、主要犯罪类型、投资诈骗和加密货币的损失、老年人的情况、AI诈骗以及FBI的应对措施。 可能会遗漏一些细节,但要确保主要数据和趋势都涵盖进去。比如,总损失、增长百分比、主要投诉类型、投资诈骗比例和金额、加密货币损失金额、老年人损失和增长百分比、AI诈骗的数据以及FBI的行动。 最后,组织语言,确保流畅且信息完整。 </think> 美国去年因网络犯罪损失近210亿美元,创历史新高。钓鱼攻击、勒索和投资诈骗是最常见投诉类型。投资诈骗占49%,导致86亿美元损失;加密货币相关犯罪造成超110亿美元损失。老年人受害最严重,损失77亿美元(增37%)。FBI首次报告AI诈骗(2.23万起投诉),并采取措施拦截攻击和冻结资金以应对网络犯罪。...
2026-4-7 20:45:16 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
losses
complaints
ic3
investment
accounted
Snowflake customers hit in data theft attacks after SaaS integrator breach
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章提到超过十几家公司遭受了数据盗窃攻击,原因是SaaS集成提供商被入侵,导致认证令牌被盗。大部分攻击针对的是Snowflake的数据仓库平台。Snowflake确认了异常活动,并采取了措施锁定受影响账户,强调攻击并未利用其系统的漏洞。 此外,威胁行为者试图从Salesforce窃取数据但被阻止。攻击源头指向数据异常检测公司Anodot的安全事件。ShinyHunters勒索团伙正在勒索多家公司,声称窃取了大量数据,并试图从Salesforce获取数据但被AI检测阻止。 还有Payoneer回应称未受影响,Google威胁情报组也在追踪此事件。 现在需要把这些信息浓缩到100字以内。重点包括:SaaS提供商被入侵导致令牌被盗,攻击主要针对Snowflake,ShinyHunters勒索团伙参与其中,Anodot是源头之一。 所以总结可以是:SaaS提供商遭遇入侵致令牌被盗,超10家公司受害,多数攻击针对Snowflake。ShinyHunters勒索团伙参与其中,并试图从Salesforce窃取数据但失败。Anodot的安全事件被认为是攻击源头之一。 </think> SaaS集成提供商遭遇入侵导致认证令牌被盗,超10家公司受害,多数攻击针对云数据仓库平台Snowflake。ShinyHunters勒索团伙参与其中,并试图从Salesforce窃取数据但被阻止。攻击源头指向数据异常检测公司Anodot的安全事件。...
2026-4-7 19:45:17 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
snowflake
anodot
security
salesforce
unusual
Previous
-103
-102
-101
-100
-99
-98
-97
-96
Next