unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Nearly 4,000 US industrial devices exposed to Iranian cyberattacks
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是伊朗支持的黑客攻击美国的关键基础设施,特别是针对罗克韦尔自动化制造的PLC设备。这些设备有数千个暴露在互联网上,导致运营中断和财务损失。FBI发现黑客提取了设备的项目文件,并操控了HMI和SCADA显示的数据。 此外,网络安全公司Censys报告称,全球超过5200个暴露的工业控制系统中,74.6%在美国。建议防御措施包括使用防火墙保护PLC、扫描日志、检查可疑流量、启用多因素认证等。 还有提到之前的类似攻击事件,比如CyberAv3ngers和Handala组织的攻击。这些信息需要浓缩到100字以内。 现在我需要把这些要点组织成简洁的语言,确保涵盖主要攻击对象、影响、数据来源以及防御建议。同时避免使用“这篇文章”或“文章内容总结”这样的开头。 最终的总结应该清晰明了,涵盖伊朗黑客攻击美国关键基础设施、PLC设备暴露情况及防御措施。 </think> 伊朗支持的黑客针对美国关键基础设施网络中的罗克韦尔自动化PLC设备发起攻击,导致运营中断和财务损失。全球约5,200个此类工业控制系统暴露于互联网,其中74.6%位于美国。建议采取防火墙保护、日志扫描和多因素认证等措施防御此类攻击。...
2026-4-10 16:1:32 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
iranian
rockwell
censys
plcs
allen
Analysis of one billion CISA KEV remediation records exposes limits of human-scale security
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要观点。 文章作者是Saeed Abbasi,来自Qualys的威胁研究团队。他提到Time-to-Exploit已经变成负七天,意味着漏洞在补丁发布前就被利用了。这显示传统的防御架构已经不够用了。 接下来,文章分析了过去四年的数据,发现尽管团队处理的漏洞数量增加了6.5倍,但关键漏洞在第七天仍未修复的比例从56%上升到63%。这说明单纯增加人手无法解决问题。 作者还提到52个被武器化的漏洞中,88%的修复速度慢于被利用的速度。例如Spring4Shell和Cisco IOS XE的问题。这显示问题不是速度,而是运营模式本身。 文章引入了“累积暴露”作为风险指标,并指出AI攻击者的速度远超人类防御者的响应能力。传统防御模型无法应对日益增长的漏洞数量和更快的攻击速度。 最后,作者建议转向自主的风险运营中心,利用AI和自动化来压缩响应时间,并提升人类判断的价值。 总结下来,文章的核心是传统防御方法已过时,必须采用AI驱动的自主系统来应对快速变化的威胁环境。 </think> 文章指出传统安全防御架构已无法应对当前威胁环境。数据显示关键漏洞修复效率持续下降,AI攻击者速度远超人类防御响应能力。传统"扫描-报告"模式已过时,需转向自主、闭环的风险运营体系以匹配数学现实需求。...
2026-4-10 14:16:32 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
autonomous
weaponized
percent
winning
Microsoft: Canadian employees targeted in payroll pirate attacks
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是一个网络攻击者Storm-2755通过钓鱼和中间人攻击窃取加拿大员工的工资。他们使用恶意的Microsoft 365登录页面来获取认证令牌和会话cookie,绕过了多因素认证。然后,攻击者创建规则隐藏人力资源邮件,并发送邮件诱骗员工更新银行信息,甚至直接登录HR系统修改工资发放信息。 接下来,我需要提炼关键点:攻击者是谁?用了什么方法?目标是什么?结果如何?以及微软的建议措施。 然后,我要把这些信息浓缩成简洁的句子,确保不超过100字。可能需要合并一些细节,比如提到恶意登录页面、绕过MFA、窃取工资等。 最后,检查语言是否流畅,是否涵盖了所有重要信息,同时保持简洁明了。 </think> 网络攻击者Storm-2755通过钓鱼和中间人攻击窃取加拿大员工工资。利用恶意Microsoft 365登录页面获取认证令牌和会话cookie,绕过多因素认证。攻击者隐藏人力资源邮件并诱骗员工更新银行信息或直接修改工资发放信息。微软建议采用防钓鱼多因素认证加强防御。...
2026-4-10 12:1:55 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
payroll
pirate
deposit
Google rolls out Gmail end-to-end encryption on mobile devices
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Google推出了一项新的功能,Gmail的端到端加密(E2EE)现在可以在所有Android和iOS设备上使用了。这对于企业用户来说是个好消息,因为他们可以在Gmail应用内直接读写加密邮件,而无需额外下载其他工具。 接下来,文章提到从本周开始,加密邮件会以普通邮件的形式发送到收件人的Gmail邮箱中。如果收件人没有安装Gmail应用,他们也可以通过网页浏览器阅读这些邮件,无论他们使用的是什么设备或邮箱服务。 Google还宣布了这个功能的一些细节,比如用户可以在Gmail应用内原生地发送和阅读E2EE邮件,不需要额外的应用或门户。同时,这个功能结合了高度的隐私保护和数据加密,用户体验友好。 此外,文章提到这个功能目前适用于所有客户端加密(CSE)用户,并且需要企业管理员在管理界面中启用相应的客户端设置。发送加密邮件时需要启用“额外加密”选项。 最后,文章回顾了Gmail CSE的发展历程,从2022年12月的测试版到2023年2月的全面可用性,并在2025年4月开始逐步推出新的E2EE模型。 总结一下,我需要把这些关键点浓缩到100字以内:Google Gmail现在支持端到端加密,在所有移动设备上可用;企业用户无需额外工具即可使用;加密邮件可直接发送至收件人邮箱,并支持跨平台阅读;该功能结合了隐私保护和用户体验优化。 </think> Google Gmail推出端到端加密(E2EE)功能,适用于所有Android和iOS设备的企业用户,可在Gmail应用内直接读写加密邮件,无需额外工具。收件人无论是否使用Gmail均可通过应用或网页浏览器阅读,确保数据隐私与合规性。...
2026-4-10 10:46:21 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
encryption
e2ee
cse
recipients
client
New ‘LucidRook’ malware used in targeted attacks on NGOs, universities
好的,我现在需要帮用户总结一篇关于恶意软件LucidRook的文章,控制在100字以内。首先,我要通读整篇文章,抓住关键点。 文章提到LucidRook是一种基于Lua的恶意软件,用于鱼叉式网络钓鱼攻击,目标是台湾的非政府组织和大学。由Cisco Talos研究人员发现,归因于威胁组织UAT-10362。攻击手段包括带有密码保护存档的钓鱼邮件,使用LNK快捷方式和EXE文件作为感染链。 恶意软件采用模块化设计,内置Lua环境,允许动态更新功能并隐藏痕迹。此外,数据收集后通过加密和FTP外泄。研究人员还发现了相关工具LucidKnight,利用Gmail进行数据外泄。 总结时要涵盖恶意软件名称、攻击目标、攻击手段、技术特点以及数据外泄方式。确保内容简洁明了,不超过100字。 </think> 一种名为LucidRook的新Lua恶意软件被用于针对台湾非政府组织和大学的鱼叉式网络钓鱼攻击。该恶意软件由威胁组织UAT-10362开发,通过伪装政府文件或使用虚假杀毒软件进行传播。其模块化设计和Lua环境使其能够动态更新功能并隐藏痕迹。攻击者利用加密和FTP外泄收集的数据,并开发了相关工具如LucidKnight进行侦察活动。...
2026-4-9 22:16:27 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
lucidrook
lua
talos
operational
bytecode
New VENOM phishing attacks steal senior executives' Microsoft logins
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是VENOM这个新的钓鱼服务攻击平台,专门针对高管的凭证。攻击者使用了高度个性化的钓鱼邮件,模仿微软的 SharePoint 通知。邮件里有随机的HTML噪音和伪造的邮件线程,增加了可信度。 然后,他们用Unicode生成QR码,引导受害者到过滤页面,确保只有真实目标会被重定向到钓鱼平台。如果通过了测试,受害者会被带到一个收集凭证的页面,模拟微软登录流程,窃取MFA代码和会话令牌。 VENOM还使用了设备代码钓鱼方法,让受害者批准流氓设备访问他们的微软账户。这种方法在过去一年非常流行,因为它的有效性以及对密码重置的抵抗力。 最后,研究人员指出MFA不再足够作为防御措施,建议高管使用FIDO2认证,并实施更严格的条件访问策略来阻止令牌滥用。 总结下来,我需要把这些关键点浓缩到100字以内。确保涵盖VENOM是什么、攻击方式、技术手段以及防御建议。 </think> 威胁行为者利用未公开的“VENOM”钓鱼服务攻击高管凭证。该平台通过高度个性化的钓鱼邮件模仿微软通知,并使用Unicode QR码引导至过滤页面。通过实时模拟登录流程窃取凭证和MFA代码。建议高管启用FIDO2认证并加强访问控制以应对威胁。...
2026-4-9 21:46:21 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
abnormal
venom
microsoft
victim
Healthcare IT solutions provider ChipSoft hit by ransomware attack
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解主要事件和关键点。 文章讲的是荷兰的医疗软件公司ChipSoft遭受了勒索软件攻击,导致他们的网站和数字服务被迫下线。ChipSoft是荷兰最大的电子健康记录系统提供商,他们的旗舰平台HiX被很多医院使用。这次攻击影响了多个医院的系统,包括Sint Jans Gasthuis、Laurentius、VieCuri和Flevo Hospital。公司已经通知医疗机构可能有未经授权的访问,并建议他们断开连接直到清理完成。荷兰的网络安全应急响应团队Z-CERT也介入了,正在帮助恢复。 接下来,我需要将这些信息浓缩到100字以内。重点包括:公司名称、攻击类型、影响范围、受影响的医院以及应对措施。 然后,我要确保语言简洁明了,不使用复杂的句子结构。同时,避免使用“这篇文章”或“文章内容总结”这样的开头词。 最后,检查字数是否符合要求,并确保所有关键信息都被涵盖。 </think> 荷兰医疗软件公司ChipSoft遭遇勒索软件攻击,导致其网站及患者和医疗机构的数字服务被迫下线。此次攻击影响了多个医院系统,包括Sint Jans Gasthuis、Laurentius、VieCuri和Flevo Hospital等。公司已通知医疗机构可能存在的未经授权访问,并建议断开连接直至清理完成。荷兰网络安全应急响应团队Z-CERT已介入处理此次事件。...
2026-4-9 20:0:19 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
healthcare
chipsoft
hix
dutch
Google Chrome adds infostealer protection against session cookie theft
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,我先看看文章讲的是什么。 文章主要介绍了Google在Chrome 146版本中为Windows用户推出了一项新的安全功能,叫做Device Bound Session Credentials(DBSC)。这个功能主要是为了防止恶意软件窃取用户的会话cookie。通过将用户的会话与特定的硬件设备(比如TPM芯片)绑定,确保即使cookie被窃取,攻击者也无法利用这些信息,因为私钥无法从设备中导出。 另外,文章提到MacOS用户将在未来的某个Chrome版本中获得这项功能。DBSC协议还设计得非常注重隐私,每个会话都有独特的密钥,防止网站追踪用户活动。Google和微软合作开发了这个协议,并且已经进行了测试,结果显示会话盗窃事件有所减少。 好的,现在我要把这些要点浓缩到100字以内。首先说明Google推出了DBSC保护功能,用于阻止恶意软件窃取会话cookie。然后提到它是通过将用户会话与设备硬件绑定来实现的。接着可以提到Windows使用TPM芯片,MacOS使用Secure Enclave。最后强调私钥无法导出,防止攻击者利用窃取的数据。 再检查一下字数是否符合要求。嗯,差不多了。 </think> Google推出Device Bound Session Credentials(DBSC)保护功能,在Chrome 146中阻止恶意软件窃取会话cookie。该功能通过将用户会话与设备硬件绑定,并使用安全芯片生成唯一密钥来防止数据泄露。Windows使用TPM芯片,MacOS使用Secure Enclave。私钥无法导出,确保攻击者无法利用窃取的会话数据。...
2026-4-9 18:45:12 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
dbsc
security
chrome
machine
hardware
Smart Slider updates hijacked to push malicious WordPress, Joomla versions
好的,我现在需要帮用户总结一篇关于Smart Slider 3 Pro插件被黑客入侵的文章,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章提到黑客劫持了WordPress和Joomla插件的更新系统,发布了恶意版本3.5.1.35,其中包含多个后门。开发者建议用户立即升级到3.5.1.36或更早的版本。恶意软件不仅安装了多个后门,还创建了一个隐藏的管理员账户,并窃取了敏感数据。 此外,文章详细描述了恶意软件的工作机制,包括在多个目录中植入后门、创建隐藏的管理账户、以及通过必须使用的插件来维持持久性。PatchStack的分析指出,该恶意软件是一个多层工具包,允许远程攻击者执行命令,并窃取凭证。 最后,开发者建议用户备份恢复到4月5日,并采取一系列安全措施,如删除恶意文件、重置密码、扫描恶意软件等。 现在我需要将这些信息浓缩到100字以内。重点包括:插件被劫持、恶意版本的问题、创建隐藏账户、窃取数据、多层后门机制以及建议的应对措施。 可能的结构是:黑客入侵插件更新系统,发布恶意版本,植入后门和隐藏账户,窃取数据。建议用户升级并采取安全措施。 这样就能在简洁的描述中涵盖主要信息。 </think> 黑客入侵了WordPress和Joomla插件Smart Slider 3 Pro的更新系统,并发布了包含多个后门的恶意版本(3.5.1.35)。该恶意软件创建了一个隐藏管理员账户并窃取敏感数据。开发者建议用户立即升级到安全版本(3.5.1.36或更早),并采取删除恶意组件、重置密码等措施修复漏洞。...
2026-4-9 16:30:12 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
wordpress
malicious
slider
patchstack
database
When attackers already have the keys, MFA is just another door to open
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要通读整篇文章,理解它的主要观点。 文章主要讲的是Figure公司的数据泄露事件,泄露了近96万封电子邮件记录。作者指出,这次泄露并没有利用漏洞或零日攻击,而是通过暴露的电子邮件地址进行了一系列攻击活动。包括 credential stuffing、针对性钓鱼攻击以及帮助台社会工程学攻击。这些攻击都不需要技术漏洞,而是利用现有的认证系统。 接下来,文章讨论了传统多因素认证(MFA)的不足之处。传统的MFA方法如短信验证码、TOTP应用等都无法阻止这些攻击,因为它们无法验证用户的真实性。作者提到,现代网络犯罪分子使用实时钓鱼中继攻击(如Evilginx等工具),绕过了MFA的保护。 然后,文章介绍了TokenCore的解决方案。TokenCore结合了加密身份验证、硬件绑定的私钥和实时生物识别验证,确保只有授权人才能访问系统。这种方法不仅阻止了钓鱼攻击和中继攻击,还消除了传统MFA中的人为判断因素。 最后,作者强调了传统MFA依赖用户判断的脆弱性,并指出TokenCore通过硬件和生物识别技术消除了这一弱点。这种方法更适合高安全要求的组织。 总结起来,文章的核心内容是:Figure的数据泄露事件展示了传统MFA在应对现代网络攻击时的不足,并提出了TokenCore作为更安全的替代方案。 </think> 文章讨论了Figure公司数据泄露事件中967,200封电子邮件记录被暴露的风险及其后续攻击链。传统多因素认证(MFA)无法阻止基于这些记录的credential stuffing、钓鱼攻击和实时中继攻击。TokenCore通过结合加密身份验证、硬件绑定密钥和实时生物识别验证提供更安全的身份认证解决方案。...
2026-4-9 14:15:17 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
biometric
hardware
proxy
Webinar: From noise to signal - What threat actors are targeting next
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是网络攻击通常不会凭空出现,威胁者会在攻击前留下信号。然后,BleepingComputer要在2026年4月30日举办一个网络研讨会,主题是如何从噪音中识别信号,预测威胁者的下一个目标。研讨会将探讨如何监控地下社区的早期警告信号,并转化为防御措施。威胁者使用暗网论坛、Telegram频道等来协调攻击、分享漏洞和广告被入侵的访问权限,通常在攻击开始前几周就泄露了意图。Flare Systems是一家专门监控外部威胁面的情报公司,帮助组织检测这些早期信号,并使安全团队从被动防御转向主动风险降低。 接下来,用户希望总结控制在100字以内。我需要提炼出关键点:网络攻击前有信号,研讨会主题和时间,如何监控地下社区的信号转化为防御措施,Flare Systems的作用。 然后组织语言:网络攻击通常有早期信号;研讨会探讨如何识别和利用这些信号;通过监控暗网、Telegram等渠道发现威胁;帮助组织提前采取防御措施。 检查字数是否在100字以内,并且没有使用开头词。 </think> 网络攻击通常有早期信号;研讨会探讨如何识别和利用这些信号;通过监控暗网、Telegram等渠道发现威胁;帮助组织提前采取防御措施。...
2026-4-9 12:30:18 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
signals
webinar
identify
security
proactive
Eurail says December data breach impacts 300,000 individuals
好的,我现在需要帮用户总结一篇关于Eurail数据泄露的文章,控制在100字以内。首先,我得仔细阅读文章内容,提取关键信息。 文章提到Eurail在2025年12月发生了数据泄露事件,超过30万人的个人信息被盗。这些信息包括姓名、护照详情、身份证号、银行账户IBAN、健康信息和联系方式。攻击者还把部分数据发布在Telegram上,并试图在暗网上出售。 接下来,我需要将这些信息浓缩到100字以内。要注意不要使用“这篇文章”或“文章内容总结”这样的开头,直接描述事件。 可能的结构是:时间、公司名称、泄露人数、泄露的信息类型、攻击者的行动以及公司的应对措施。但因为字数限制,可能需要简化一些细节。 例如:“Eurail公司于2025年12月遭遇数据泄露,超30万人的个人信息被盗,包括姓名、护照详情等。攻击者将部分数据发布在Telegram上并试图在暗网出售。公司建议用户提高警惕,并更新密码。” 这样大约70字左右,符合要求。 </think> Eurail公司于2025年12月遭遇数据泄露事件,超30万人的个人信息被盗,包括姓名、护照详情等敏感数据。攻击者将部分数据发布在Telegram上并试图在暗网出售。公司建议用户提高警惕,并更新密码以防止进一步风险。...
2026-4-9 10:45:17 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
eurail
european
passes
travel
passport
Hackers exploiting Acrobat Reader zero-day flaw since December
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解主要内容。 文章讲的是Adobe Reader的一个零日漏洞被攻击者利用,通过恶意PDF文档进行攻击。安全研究员Haifei Li发现了这个漏洞,并警告这是一个高度复杂的PDF利用方式。攻击者已经进行了至少四个月的攻击,窃取数据并部署额外的漏洞利用。 Li提到这个漏洞不需要用户交互,只需打开PDF文件即可触发。此外,攻击者还可以发起远程代码执行或沙盒逃逸攻击,导致系统完全被控制。Li已经通知了Adobe,并建议用户不要打开可疑PDF文件。 文章还提到攻击者使用的诱饵是俄语的,并涉及俄罗斯石油和天然气行业。网络防御者可以通过监控特定的HTTP流量来缓解攻击。 总结的时候,我需要涵盖主要点:零日漏洞、恶意PDF、持续时间、数据窃取、潜在控制、Adobe通知和防御措施。确保在100字以内,语言简洁明了。 </think> Adobe Reader 存在零日漏洞,攻击者利用恶意 PDF 文档进行攻击已持续至少四个月。该漏洞无需用户交互即可触发,可窃取数据并可能引发远程代码执行或沙盒逃逸攻击。安全研究员已通知 Adobe 并建议用户避免打开可疑 PDF 文件。...
2026-4-9 09:30:24 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
exploited
surfaces
attackers
unpatched
Microsoft suspends dev accounts for high-profile open source projects
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我得先仔细阅读并理解主要内容。 文章主要讲的是微软暂停了一些开发者的账户,这些开发者维护着多个知名的开源项目,比如WireGuard、VeraCrypt等。开发者们没有收到任何通知,也无法快速恢复账户,导致他们无法发布新的软件构建和安全补丁。微软后来解释说是因为这些账户没有完成强制的验证流程,但开发者们表示他们没有收到相关通知。 接下来,我需要将这些信息浓缩到100字以内。重点包括:微软暂停账户、影响的项目、开发者未收到通知、微软的解释以及后续的回应。 可能会遇到的问题是如何简洁地表达所有关键点而不遗漏重要信息。比如,提到多个项目和开发者的困境,同时说明微软的解释和后续措施。 最后,确保语言简洁明了,符合用户的要求。 </think> Microsoft暂停了多个知名开源项目开发者的账户,导致其无法为Windows用户发布新软件和安全补丁。受影响项目包括WireGuard、VeraCrypt等。开发者未收到任何通知或解释,并无法联系到微软支持。微软称因未完成账户验证流程而自动暂停账户,但开发者表示未收到相关提醒。...
2026-4-9 07:0:26 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
windows
hardware
suspended
donenfeld
Hackers use pixel-large SVG trick to hide credit card stealer
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。 首先,我仔细阅读了用户提供的文章内容。文章主要讲的是一个针对使用Magento平台的在线商店的网络攻击活动。攻击者利用了PolyShell漏洞,植入了一个很小的SVG图像来窃取信用卡信息。 接下来,我需要提取关键信息:攻击影响了近100家商店,使用了像素级的SVG图像隐藏恶意代码,当用户点击结账按钮时会显示一个伪造的结账页面,窃取支付数据。此外,Sansec公司发现了这一活动,并给出了防护建议。Adobe尚未发布修复补丁。 然后,我要将这些信息浓缩到100字以内。要注意用词简洁,涵盖主要事件、影响范围、技术手段以及后果。 最后,检查字数是否符合要求,并确保内容准确无误。 </think> 网络攻击者利用PolyShell漏洞针对近100家使用Magento平台的在线商店植入恶意代码,隐藏于像素级SVG图像中。攻击通过伪造结账页面窃取信用卡信息。研究人员建议商家检查隐藏SVG标签和异常数据传输,并升级至最新版本以应对威胁。...
2026-4-8 22:45:15 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
sansec
polyshell
magento
security
surfaces
Google: New UNC6783 hackers steal corporate Zendesk support tickets
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是威胁组织UNC6783通过入侵BPO提供商来获取高价值公司的敏感数据,进而进行勒索。他们主要使用社会工程和钓鱼攻击,还可能联系目标公司的支持人员。此外,他们还使用了伪造的Okta登录页面和恶意软件来绕过MFA。Google的报告还提到他们可能与Raccoon有关联,并举了Adobe被攻击的例子。 现在,我需要把这些要点浓缩到100字以内。要确保涵盖威胁组织、攻击手法、目标以及后果。同时,语言要简洁明了。 可能的结构是:威胁组织UNC6783通过入侵BPO提供商获取高价值公司数据,利用钓鱼和社会工程手段绕过MFA进行勒索。 检查一下字数是否合适,确保不超过限制。这样应该能满足用户的需求。 </think> 威胁组织UNC6783通过入侵业务流程外包(BPO)提供商获取高价值公司敏感数据,并利用钓鱼攻击和社会工程手段绕过多因素认证(MFA),最终以勒索为目的进行数据窃取和传播恶意软件。...
2026-4-8 22:0:24 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
unc6783
raccoon
phishing
bpos
larsen
New macOS stealer campaign uses Script Editor in ClickFix attack
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个新的网络攻击活动,利用Atomic Stealer恶意软件攻击macOS用户。攻击者使用Script Editor,这是一个内置的应用程序,用来运行脚本。他们通过伪装成苹果主题的网站,诱骗用户点击链接,进而执行恶意代码。 攻击手法是基于ClickFix技术的变种,不需要用户手动在终端执行命令。恶意代码会下载并执行一个脚本,最终释放出Atomic Stealer。这种恶意软件会窃取各种敏感数据,包括密码、钱包信息等。 总结的时候要注意控制字数,并且直接描述内容,不需要开头语。重点包括:攻击方式、利用Script Editor、伪装网站、下载恶意软件、窃取数据等。 现在把这些要点浓缩成100字以内。确保涵盖攻击手段、工具、目标和影响。 </think> 网络攻击者利用macOS的Script Editor应用程序分发Atomic Stealer恶意软件。他们通过伪装成苹果主题的网站诱导用户点击链接,触发预设的恶意代码执行。该代码下载并运行恶意脚本,在内存中解码并执行最终payload——Atomic Stealer(AMOS),窃取用户的敏感数据如密码、钱包信息等。...
2026-4-8 19:0:25 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
clickfix
stealer
security
proves
payload
CISA orders feds to patch exploited Ivanti EPMM flaw by Sunday
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是CISA要求美国政府机构在四天内修复Ivanti Endpoint Manager Mobile中的一个严重漏洞。这个漏洞CVE-2026-1340已经被利用了,从一月份开始。Ivanti在1月29日发布了补丁,并强烈建议客户更新系统。Shadowserver监测到近950个暴露的IP地址,主要来自欧洲和北美。CISA将此漏洞加入已知被利用的漏洞目录,并要求联邦机构在4月11日前修复。 接下来,我需要把这些信息浓缩到100字以内。要包括CISA的要求、漏洞的严重性、影响范围以及修复措施。同时,要避免使用“文章内容总结”之类的开头,直接描述。 可能的结构是:CISA要求政府机构四天内修复Ivanti EPMM中的严重漏洞CVE-2026-1340,该漏洞已被攻击利用。Ivanti已发布补丁,Shadowserver发现大量暴露IP。CISA强调修复重要性,并将其加入KEV目录。 这样应该能涵盖主要点,并且控制在字数范围内。 </think> CISA要求美国政府机构在四天内修复Ivanti Endpoint Manager Mobile中的严重漏洞CVE-2026-1340,该漏洞已被用于攻击。Ivanti已发布补丁并敦促客户更新系统以阻止进一步利用。Shadowserver监测到近950个暴露的EPMM设备IP地址,主要来自欧洲和北美。CISA警告该漏洞对联邦企业构成重大风险,并将其加入已知被利用的漏洞目录。...
2026-4-8 18:30:20 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ivanti
epmm
exploited
security
13-year-old bug in ActiveMQ lets hackers remotely execute commands
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是Apache ActiveMQ Classic被发现了一个远程代码执行漏洞,存在了13年。这个漏洞是通过Claude AI发现的,利用了多个组件的交互。漏洞编号是CVE-2026-34197,影响多个版本,并且已经被修复了。攻击者可以利用这个漏洞执行任意命令,尤其是在某些版本中不需要认证。 接下来,我需要把这些关键点浓缩到100字以内。要包括漏洞名称、存在时间、发现工具、影响版本、修复情况以及攻击方式。同时要确保语言简洁明了。 可能的结构是:首先介绍漏洞及其发现方式,然后说明影响范围和修复情况,最后提到攻击的可能性。这样就能在有限的字数内传达所有重要信息。 现在开始组织语言:“Apache ActiveMQ Classic被发现存在一个未被检测13年的远程代码执行漏洞(CVE-2026-34197),该漏洞由Claude AI通过分析组件交互发现。影响多个版本,已修复。攻击者可利用此漏洞执行任意命令。” 这样大约70字左右,符合要求。 检查一下是否遗漏了关键点:漏洞编号、影响版本、修复情况、攻击方式。都涵盖了。看起来没问题。 </think> Apache ActiveMQ Classic被发现存在一个未被检测13年的远程代码执行漏洞(CVE-2026-34197),该漏洞由Claude AI通过分析组件交互发现。影响多个版本,已修复。攻击者可利用此漏洞执行任意命令。...
2026-4-8 17:30:19 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
activemq
broker
horizon3
claude
jolokia
Is a $30,000 GPU Good at Password Cracking?
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。 文章主要讨论AI硬件在密码破解中的潜力。研究比较了Nvidia H200、AMD MI300X和RTX 5090的性能。结果显示,RTX 5090在所有算法上都表现更好,价格却低得多。这意味着昂贵的AI硬件并不适合密码破解。 接着,文章指出密码安全的关键在于强度和避免重复使用已泄露的密码。Specops软件提供了工具来管理密码策略和检测泄露密码,同时建议使用多因素认证来增强安全。 总结时,我需要涵盖这些要点:AI硬件对比结果、密码强度的重要性、检测泄露的方法以及多因素认证的建议。确保内容简洁明了,控制在100字以内。 </think> 文章探讨了AI硬件在密码破解中的潜在用途,并通过对比Nvidia H200、AMD MI300X和RTX 5090的性能发现,消费级GPU在密码破解上更具优势。研究表明,强密码和避免重复使用已泄露密码是关键防御措施。...
2026-4-8 14:15:16 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
passwords
cracking
specops
hardware
gh
Previous
-106
-105
-104
-103
-102
-101
-100
-99
Next