unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Drift loses $280 million as hackers seize Security Council powers
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章讲的是Drift Protocol被攻击,损失了至少2.8亿美元。攻击者利用了安全理事会的管理权限,通过预签名交易和耐用nonce账户来延迟执行,然后在特定时间发起攻击。Drift强调他们没有漏洞被利用,也没有种子短语被泄露。攻击发生在3月23日至30日之间,攻击者设置了账户并获得了多重签名批准。4月1日执行了恶意交易,转移了管理权限,最终盗取资金。 用户可能需要一个简洁明了的总结,用于快速了解事件。所以我要提炼出关键点:损失金额、攻击手段、时间线、影响范围以及后续措施。 接下来,我需要用简短的语言把这些点整合起来,确保不超过一百个字。可能的结构是:Drift Protocol遭遇攻击,损失金额,攻击手段和时间线,影响范围以及应对措施。 最后检查一下是否符合要求:没有使用特定开头,控制在一百字以内,并且准确传达主要内容。 </think> Drift Protocol遭遇黑客攻击,损失约2.8亿美元。攻击者通过操控安全理事会权限和预签名交易,在4月1日成功转移控制权并盗取资金。此次事件未利用平台漏洞或泄露种子短语。目前平台功能已冻结,正在调查并追回资金。...
2026-4-2 19:15:16 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
drift
funds
security
malicious
attacker
Residential proxies evaded IP reputation checks in 78% of 4B sessions
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要观点。 文章主要讲的是住宅代理对IP信誉系统的影响。研究人员发现,这些代理被用于恶意流量,导致防御系统难以区分攻击者和合法用户。数据来自GreyNoise的分析,涉及40亿次恶意会话,其中39%来自家庭网络,但78%未被信誉系统识别。 接下来,我需要提取关键点:住宅代理短暂、频繁更换,导致难以追踪;攻击者利用这些特性隐藏身份;大部分IP活跃时间不到一个月;涉及683个ISP;主要来自中国、印度和巴西;使用时间和人类作息一致;流量来自物联网僵尸网络和受感染电脑;防御建议转向行为分析。 现在,我要把这些信息浓缩到100字以内。确保涵盖主要问题、数据来源、关键比例和解决方案建议。同时,避免使用“这篇文章”这样的开头。 最后,组织语言,确保流畅简洁。检查字数是否符合要求,并调整句子结构以优化表达。 </think> 住宅代理被用于恶意流量,导致IP信誉系统难以区分攻击者与合法用户。研究人员发现这些代理短暂、频繁更换且涉及大量ISP,使防御系统难以追踪。大部分住宅IP活跃时间不足一个月,主要来自中国、印度和巴西,并与人类作息模式一致。GreyNoise建议转向行为分析以应对这一挑战。...
2026-4-2 15:30:19 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
residential
greynoise
proxies
reputation
malicious
Adversaries Exploit Vacant Homes to Intercept Mail in Hybrid Cybercrime
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,理解主要观点。 文章讲的是网络犯罪分子如何利用合法服务和实体基础设施进行诈骗。他们通过公开数据、薄弱的身份验证和操作漏洞构建诈骗流程。具体方法包括寻找空置住宅作为“drop地址”,监控邮件,利用邮政服务重定向邮件,甚至使用假身份注册信箱服务。这种方法结合了数字情报和物理操作,成为一种低技术但高效的诈骗手段。 接下来,我需要提炼这些要点,确保在100字以内。要突出诈骗方法的结合点:合法服务、实体物流、公开数据等。同时,说明这种方法的特点:低技术、高效、难以检测。 最后,组织语言,确保简洁明了。避免使用复杂的术语,让总结易于理解。 </think> 文章描述了一种结合公开数据、邮政服务和假身份的诈骗方法。犯罪分子通过寻找空置住宅作为“drop地址”,监控并重定向目标的敏感邮件,从而实现身份盗窃和金融欺诈。这种方法利用合法服务和实体物流,形成低技术但高效的诈骗流程。...
2026-4-2 14:15:17 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
forwarding
postal
attackers
broader
identify
New Progress ShareFile flaws can be chained in pre-auth RCE attacks
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是Progress ShareFile这个企业级安全文件传输解决方案中发现了两个漏洞。这两个漏洞可以被利用来进行未认证的文件窃取。研究人员发现了一个认证绕过和一个远程代码执行漏洞,分别给了CVE编号。这些漏洞存在于5.x分支的Storage Zones Controller组件中。 攻击者可以利用第一个漏洞进入管理界面,然后修改存储区配置,甚至上传恶意代码到服务器。文章提到大约有3万多个这样的控制器暴露在互联网上,虽然目前还没有看到实际攻击,但建议尽快升级到修复后的版本。 接下来,我需要把这些关键点浓缩到100字以内。重点包括:两个漏洞、未认证文件窃取、CVE编号、受影响版本、潜在风险和建议措施。 可能的结构是:先说明问题,然后漏洞细节,接着影响范围和建议。这样既简洁又全面。 </think> Progress ShareFile 存在两个漏洞(CVE-2026-2699 和 CVE-2026-2701),可被链式利用实现未认证文件窃取。研究人员通过认证绕过进入管理界面并利用远程代码执行上传恶意代码。约 3 万个暴露实例存在风险,建议升级至 5.12.4 版本以修复问题。...
2026-4-2 13:45:17 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
sharefile
watchtowr
2026
security
2699
Medtech giant Stryker fully operational after data-wiping attack
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我先看看文章讲的是什么。 文章主要讲的是Stryker公司遭受了网络攻击,然后恢复了运营。攻击者来自Handala黑客组织,他们声称窃取了50TB的数据,并破坏了近8万台设备。Stryker用了三周时间恢复系统,现在全球制造网络已经全面运营,生产也迅速恢复到满负荷状态。他们还提到了CISA和微软发布的安全指南,以及FBI查封了黑客使用的网站。 我需要把这些信息浓缩到100字以内。首先确定关键点:Stryker被黑、数据泄露、设备被破坏、三周后恢复、生产恢复正常、CISA和微软的回应、FBI的行动。 然后把这些点连贯地组织起来,确保不超过字数限制。可能需要去掉一些细节,比如具体的金额或产品类型,只保留主要事件和结果。 最后检查一下是否符合用户的要求:用中文、直接描述内容、不使用特定开头。确保语言简洁明了。 </think> Stryker Corporation在遭遇Handala黑客组织声称的网络攻击后三周内全面恢复运营。攻击导致50TB数据被盗及近8万台设备被破坏。CISA和微软发布安全指南以防范类似攻击,FBI查封黑客网站。Stryker称已恢复正常生产并继续支持医疗供应。...
2026-4-2 13:30:20 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
stryker
handala
wiping
attackers
windows
Critical Cisco IMC auth bypass gives attackers Admin access
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读文章内容,抓住主要信息。 文章讲的是Cisco发布了安全更新,修复了几个关键漏洞,特别是IMC的认证绕过漏洞。这个漏洞可以让攻击者获得管理员权限。然后提到了另一个SSM On-Prem的漏洞,可能导致远程代码执行。还有之前修复的FMC漏洞被利用的情况。 我需要把这些要点浓缩到100字以内。先确定主要事件:发布安全更新、修复IMC认证绕过漏洞、SSM On-Prem漏洞、FMC漏洞被利用。 然后组织语言,确保信息准确且简洁。比如,“Cisco发布安全更新修复多个高危漏洞,包括IMC认证绕过和SSM On-Prem远程代码执行问题。”这样既涵盖了主要漏洞,又说明了修复情况。 最后检查字数是否符合要求,并确保没有使用任何不需要的开头词。 </think> Cisco发布安全更新修复多个高危漏洞,包括IMC认证绕过和SSM On-Prem远程代码执行问题。...
2026-4-2 11:15:15 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
2026
attackers
privileges
imc
Over 14,000 F5 BIG-IP APM instances still exposed to RCE attacks
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住关键点。 文章主要讲的是F5的BIG-IP APM系统存在一个严重的漏洞CVE-2025-53521,这个漏洞最初被归类为拒绝服务(DoS),后来重新分类为远程代码执行(RCE)。已经有超过14,000个实例暴露在网络上,Shadowserver监测到了这些情况。尽管CISA已经要求联邦机构修复系统,但仍有大量系统未打补丁。攻击者利用这个漏洞进行攻击,可能导致系统被恶意控制。F5建议用户从安全来源重建配置,以防止恶意软件残留。 接下来,我需要把这些信息浓缩到100字以内。要注意不要使用“文章内容总结”之类的开头,直接描述即可。 可能会提到的关键点包括:F5 BIG-IP APM漏洞、RCE、14,000实例暴露、攻击者利用、修复建议等。 现在试着组织语言: F5的BIG-IP APM存在严重漏洞CVE-2025-53521,可被攻击者远程执行代码。已有超1.4万个实例暴露在线上。尽管CISA已要求修复,但仍有大量未补丁系统面临风险。F5建议用户从安全源重建配置以防止恶意软件。 这样大概在98个字左右,符合要求。 </think> F5的BIG-IP APM存在严重漏洞CVE-2025-53521,可被攻击者远程执行代码。已有超1.4万个实例暴露在线上。尽管CISA已要求修复,但仍有大量未补丁系统面临风险。F5建议用户从安全源重建配置以防止恶意软件。...
2026-4-2 08:30:22 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
apm
ucs
security
monitoring
New CrystalRAT malware adds RAT, stealer and prankware features
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要用“文章内容总结”之类的开头。 首先,我得仔细阅读文章内容。文章讲的是一个新的恶意软件即服务(MaaS)叫做CrystalRAT,在Telegram上推广。它有远程访问、数据窃取、键盘记录和剪贴板劫持等功能。这个恶意软件于一月份出现,采用分层订阅模式,并且在YouTube上也有推广渠道。 Kaspersky的研究人员指出,CrystalRAT与WebRAT有很多相似之处,包括面板设计、基于Go的代码以及类似的销售系统。此外,CrystalX还包含大量恶作剧功能,比如改变桌面壁纸、旋转屏幕、强制关机等,这些功能虽然不影响数据窃取的获利能力,但让产品更具特色,吸引了一些低技能的攻击者。 总结的时候需要涵盖以下几个要点:CrystalRAT的功能、它的推广渠道、与WebRAT的相似性、恶作剧功能以及数据窃取能力。同时要保持在100字以内。 接下来,我需要把这些信息浓缩成一句话或几句话。确保涵盖主要功能和独特之处。 可能的结构是:介绍CrystalRAT及其功能和推广方式;提到其与WebRAT的相似性;强调恶作剧功能和数据窃取能力。 最后检查字数是否符合要求,并确保表达清晰简洁。 </think> 一种名为CrystalRAT的新恶意软件即服务(MaaS)在Telegram上推广,提供远程访问、数据窃取、键盘记录和剪贴板劫持等功能。该恶意软件于一月份推出,采用分层订阅模式,并通过YouTube进行宣传。其功能与WebRAT相似,并包含大量恶作剧功能以吸引低技能攻击者。...
2026-4-1 23:30:17 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
crystalx
remote
attacker
surfaces
victim
Apple expands iOS 18 updates to more iPhones to block DarkSword attacks
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是苹果公司为仍在使用iOS 18的iPhone设备提供了安全更新,以防御DarkSword漏洞套件。DarkSword是在2025年被发现的,影响了多个iOS版本。苹果在2026年4月1日发布了iOS 18.7.7更新,修复了相关漏洞,并扩大了支持设备范围,包括iPhone XR、XS、XS Max等多款设备。此外,DarkSword被多个威胁组织用于攻击,包括土耳其的PARS Defense和疑似俄罗斯的情报集团。 接下来,我需要将这些信息浓缩到100字以内。重点包括苹果发布更新、修复DarkSword漏洞、扩大支持范围以及漏洞的影响。 可能会遗漏一些细节,比如具体的CVE编号或攻击中使用的恶意软件家族名称。但为了简洁明了,这些可以省略。 最后,确保语言流畅自然,不使用任何格式标记。 </think> 苹果发布iOS 18.7.7更新修复DarkSword漏洞套件相关问题,并扩大支持设备范围。该漏洞套件于2025年被发现影响多个iOS版本,并被多个威胁组织用于攻击。...
2026-4-1 22:0:21 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
darksword
security
inch
xs
iphones
Hackers exploit TrueConf zero-day to push malicious software updates
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。首先,我得仔细阅读文章,理解主要内容。 文章讲的是黑客利用TrueConf会议服务器的一个零日漏洞(CVE-2026-3502)进行攻击。这个漏洞源于软件更新机制中缺少完整性检查,导致恶意文件被伪装成合法更新分发给所有连接的客户端。 TrueConf是一个视频会议平台,支持自托管和云部署,常用于封闭的线下环境。疫情期间,超过10万个组织使用它,包括政府、军队等敏感机构。 CheckPoint的研究人员发现了一个名为TrueChaos的活动,从年初开始利用这个漏洞攻击东南亚政府机构。攻击者通过控制内部服务器替换更新包,导致恶意文件被执行。 漏洞影响了TrueConf的8.1.0到8.5.2版本,在报告后已在8.5.3版本中修复。CheckPoint认为攻击者可能与中国有关,并使用了Havoc框架。 总结时要涵盖:零日漏洞、攻击目标、漏洞影响、修复情况以及攻击者背景。控制在100字以内,直接描述内容。 </think> 黑客利用TrueConf会议服务器的零日漏洞(CVE-2026-3502),通过恶意更新分发文件,影响政府等敏感机构。该漏洞源于软件更新机制缺少完整性检查,已修复于8.5.3版本。...
2026-4-1 21:45:17 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
trueconf
checkpoint
truechaos
c2
2026
New EvilTokens service fuels Microsoft device code phishing attacks
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是一个叫做EvilTokens的恶意工具包,它结合了设备代码钓鱼功能,用于劫持微软账户,并支持业务电邮欺诈攻击。这个工具包通过Telegram销售,并且还在持续开发中,计划扩展支持Gmail和Okta的钓鱼页面。 设备代码钓鱼利用OAuth 2.0的设备授权流程,诱骗受害者授权恶意设备。EvilTokens攻击通过发送带有钓鱼链接或二维码的邮件进行,模仿合法业务内容,针对特定职位的员工。 攻击流程中,受害者会被引导到微软的登录页面,输入验证码后,攻击者获得访问令牌和刷新令牌,从而控制账户。受影响国家包括美国、加拿大、法国等。 总结时需要涵盖EvilTokens的功能、传播方式、攻击方法以及影响范围。要简洁明了,不超过100字。 </think> EvilTokens是一种恶意工具包,结合设备代码钓鱼功能,用于劫持Microsoft账户并支持业务电邮欺诈攻击。该工具包通过Telegram销售,并计划扩展支持Gmail和Okta钓鱼页面。攻击者利用OAuth 2.0设备授权流程诱骗用户授权恶意设备,并获取访问令牌和刷新令牌以控制账户。受攻击国家包括美国、加拿大、法国等。...
2026-4-1 19:45:15 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
eviltokens
phishing
sekoia
microsoft
victim
'NoVoice' Android malware on Google Play infected 2.3 million devices
好的,我现在需要帮用户总结一篇关于Android恶意软件NoVoice的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章提到NoVoice是在Google Play上发现的新型恶意软件,隐藏在超过50个应用中,下载量达230万次。这些应用包括清理工具、图片库和游戏,不需要可疑权限,功能正常。恶意软件通过利用2016至2021年间修补的旧漏洞获取root权限。 McAfee的研究人员发现了这个恶意软件,但无法确定具体攻击者。它与Triada安卓木马相似。NoVoice使用了分阶段的感染链,隐藏在Facebook SDK包中,使用加密ayload和信息隐藏技术。它还会避免感染特定地区,并进行多次验证检查。 一旦感染成功,恶意软件会联系C2服务器收集设备信息,并下载特定组件进行root攻击。成功后替换系统库,建立多层持久化机制,包括恢复脚本、崩溃处理程序和系统分区存储的备用payload。即使工厂重置也无法清除。 此外,NoVoice会在设备上注入代码到每个应用中,主要窃取WhatsApp数据,包括加密数据库、Signal协议密钥和账户信息,并发送到C2服务器克隆会话。 最后,文章指出这些应用已被移除Google Play,建议用户升级设备安全补丁,并从可信来源安装应用。 现在需要将这些要点浓缩到100字以内。重点包括:恶意软件名称、来源、传播方式、感染机制、目标应用类型、root权限获取方式、数据窃取功能以及防范建议。 可能的结构是:NoVoice是隐藏在Google Play中的恶意软件,通过伪装成正常应用传播,在设备上获取root权限并窃取WhatsApp数据。建议用户升级安全补丁并谨慎安装应用。 这样大约75字左右。 </think> NoVoice是一种隐藏在Google Play商店中的新型Android恶意软件,伪装成正常应用程序传播,通过利用旧系统漏洞获取设备root权限,并窃取WhatsApp等应用程序的敏感数据,具有高度隐蔽性和持久性,建议用户及时更新安全补丁并谨慎安装来源不明的应用程序。...
2026-4-1 18:15:17 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
mcafee
novoice
c2
victim
payload
Routine Access Is Powering Modern Intrusions, a New Threat Report Finds
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给的文章是关于Blackpoint Cyber的2026年度威胁报告的,内容涉及入侵攻击的趋势变化。 首先,我得通读整篇文章,抓住主要观点。文章提到,远程访问和可信管理工具在组织运营中很重要,同时也是入侵的起点。攻击者更多使用合法凭证和工具,而不是漏洞利用。比如SSL VPN滥用占32.8%,RMM工具滥用占30.3%。此外,社交工程占57.5%,云入侵利用MFA后的会话复用。 接下来,我需要将这些信息浓缩到100字以内。要涵盖攻击手段的变化、常用方法以及防御建议。确保语言简洁明了,不使用复杂的术语。 可能的结构:先点明报告主题,然后说明攻击者如何利用合法路径和工具,接着提到社交工程和云入侵的情况,最后简要提到防御建议。 检查字数是否在限制内,并确保没有遗漏关键点。 </think> Blackpoint Cyber的2026年度威胁报告显示,攻击者 increasingly通过合法访问路径、可信IT工具及社交工程手段入侵组织。SSL VPN滥用、RMM工具滥用及假冒CAPTCHA等钓鱼攻击成为主要入侵方式。多因素认证被绕过,云服务会话被复用。报告建议加强远程访问安全、限制未授权软件安装及应用条件访问控制以应对威胁。...
2026-4-1 14:18:4 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
remote
attackers
cloud
percent
blackpoint
FBI warns against using Chinese mobile apps due to privacy risks
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经给出了文章内容和一个示例总结,所以我得先仔细阅读文章,理解其主要内容。 文章主要讲的是美国FBI警告美国人不要使用外国开发的移动应用,特别是中国开发的。FBI指出这些应用存在隐私和数据安全风险,可能收集用户的数据,甚至在用户不知情的情况下收集。此外,这些应用的数据存储在中国的服务器上,中国政府可能因此获取用户数据。FBI建议用户采取一些措施来保护数据安全,比如关闭不必要的数据共享、定期更新软件、从官方应用商店下载应用等。 接下来,我需要将这些信息浓缩到100字以内。首先确定关键点:FBI警告、中国应用、隐私风险、数据收集、存储位置、建议措施。然后用简洁的语言把这些点连贯起来。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键点。例如,“特别是那些由中国公司开发的应用”可以简化为“尤其是中国开发的应用”。同时,“可能收集用户的数据”可以表达为“可能收集用户数据”。 最后,确保总结流畅自然,不使用复杂的结构或术语。检查字数是否符合要求,并进行必要的调整。 </think> 美国联邦调查局警告称,使用外国尤其是中国开发的移动应用可能存在隐私和数据安全风险。这些应用可能持续收集用户数据,并将信息存储在中国服务器上。FBI建议关闭不必要的数据共享并从官方商店下载应用以保护隐私。...
2026-4-1 11:45:21 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
bureau
security
warned
psa
passwords
Google fixes fourth Chrome zero-day exploited in attacks in 2026
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解主要信息。 文章讲的是Google修复了Chrome浏览器的一个零日漏洞,这是今年修复的第四个了。漏洞编号是CVE-2026-5281,属于Dawn组件中的use-after-free问题。攻击者可以利用这个漏洞导致浏览器崩溃、数据损坏等问题。Google已经发布了紧急更新,并且提到修复可能需要几天或几周时间。 接下来,我需要提取关键点:零日漏洞、修复、今年的第四个、漏洞来源、影响、更新情况。然后把这些信息浓缩成一句话,不超过一百个字。 可能的结构是:Google修复了Chrome的一个零日漏洞(CVE-2026-5281),这是今年的第四个,源于Dawn组件的问题,可能导致浏览器崩溃等。紧急更新已发布,但可能需要几天或几周才能完全覆盖所有用户。 这样既涵盖了主要信息,又符合字数限制和格式要求。 </think> Google修复了Chrome浏览器的一个零日漏洞(CVE-2026-5281),这是今年修复的第四个此类漏洞。该漏洞源于Dawn组件中的use-after-free问题,可能导致浏览器崩溃、数据损坏等。紧急更新已发布,但可能需要几天或几周时间才能完全覆盖所有用户。...
2026-4-1 10:30:19 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
2026
chrome
exploited
security
library
Google Drive ransomware detection now on by default for paying users
嗯,用户让我用中文总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是Google Drive推出了一项新的功能,利用AI检测勒索软件。这个功能已经正式上线,对所有付费用户默认开启。 接下来,文章提到这个功能是在2025年9月宣布的,10月初开始向全球的Google Workspace客户推出测试版。现在正式版已经发布,并且提高了检测速度和覆盖范围。 然后,功能的具体作用是当检测到勒索软件攻击时,会立即暂停文件同步,并通知用户和IT管理员。这样可以最大限度地减少攻击的影响。虽然无法阻止本地文件被加密,但存储在Google Drive中的文件会被保护,并且可以在清除恶意软件后快速恢复。 此外,用户在攻击被阻止后还会收到详细的操作指南,使用Drive恢复工具来修复被破坏的文件。Google还提到他们的最新AI模型检测能力提升了14倍,保护更全面。 最后,文章还提到其他云存储服务如Microsoft OneDrive和Dropbox也有类似的功能。 现在我要把这些信息浓缩到100字以内。重点包括:Google Drive推出AI检测勒索软件功能,默认开启;检测到攻击时暂停同步并通知;保护云端文件并支持恢复;以及微软和Dropbox也有类似服务。 所以总结的时候要涵盖这些要点:Google Drive的新功能、默认开启、检测和暂停同步、保护云端文件、恢复支持、其他服务的情况。 现在试着组织语言: “Google Drive新增AI勒索软件检测功能,默认开启。该功能可即时暂停同步并通知用户及管理员,在云端保护文件并支持快速恢复。微软OneDrive及Dropbox亦提供类似服务。” 这样大概有75个字左右,符合要求。 </think> Google Drive新增AI勒索软件检测功能,默认开启。该功能可即时暂停同步并通知用户及管理员,在云端保护文件并支持快速恢复。微软OneDrive及Dropbox亦提供类似服务。...
2026-4-1 06:45:17 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ransomware
proves
subscribers
surfaces
microsoft
New Windows 11 emergency update fixes preview update install issues
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住主要信息。文章讲的是微软发布了紧急更新KB5086672,替换之前的KB5079391,因为后者在安装时出现了问题,导致错误代码0x80073712。用户遇到了更新文件缺失或损坏的问题。 然后,微软在3月31日发布了这个紧急更新,适用于Windows 11的24H2和25H2版本。这个更新包含了之前的安全和非安全预览更新的所有改进和修复。用户可以通过Windows Update自动下载安装,或者手动操作。 此外,文章还提到微软最近发布了另一个紧急更新,解决Patch Tuesday安全更新引发的问题,影响了多个应用的Microsoft账户登录。同时,他们还针对企业版Windows 11设备发布了其他补丁,修复了蓝牙可见性和RRAS工具的安全漏洞,并指导如何解决三星笔记本C盘访问问题。 不过用户只需要总结主要内容,所以重点放在KB5086672的发布、替换原因以及适用范围。确保在一百字以内简洁明了地表达出来。 </think> Microsoft发布紧急更新KB5086672替换故障的KB5079391预览更新,并修复安装问题(错误代码0x80073712),适用于Windows 11 24H2和25H2系统。...
2026-4-1 05:45:17 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
windows
microsoft
security
2026
24h2
Claude Code source code accidentally leaked in NPM package
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的英文内容,看起来是关于Anthropic公司泄露了Claude Code的源代码。 首先,我要理解文章的主要信息。文章提到Anthropic不小心泄露了Claude Code的源代码,这是一个闭源项目。虽然没有泄露客户数据或凭证,但这次事件影响很大,源代码被广泛传播到GitHub和其他平台。此外,用户还提到了一些新功能,比如“Proactive模式”和“Dream模式”,以及使用限制的问题。 接下来,我需要将这些信息浓缩到100字以内。重点包括:泄露事件、闭源项目的性质、没有客户数据泄露、传播情况、修复措施以及可能的影响。 可能的结构是:公司名称+事件+原因+影响+处理措施。这样既简洁又全面。 现在开始组织语言:“Anthropic意外泄露Claude Code源代码,尽管未暴露客户数据或凭证,但引发广泛关注。该闭源项目因内部错误导致源码公开,并已采取措施防止再次发生。” 这样控制在50字左右,符合用户的要求。 </think> Anthropic意外泄露Claude Code源代码,尽管未暴露客户数据或凭证,但引发广泛关注。该闭源项目因内部错误导致源码公开,并已采取措施防止再次发生。...
2026-4-1 00:45:17 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
claude
anthropic
limits
begun
intentional
Google now allows you to change your @gmail.com address
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100个字以内,不需要特定的开头,直接写描述即可。 首先,我通读了文章。文章主要讲的是Google推出了一项新功能,允许美国用户更改他们的@gmail地址或创建新的别名。这个功能在2025年10月被发现,但最初只在美国以外的部分地区可用。现在Google宣布从今天开始,美国用户也可以使用这个功能了。 接下来,我需要提取关键信息:Google的新功能、允许更改@gmail地址、适用于美国用户、如何操作(进入账户设置、选择更改邮箱、输入新用户名)、更改后的影响(旧地址自动更新到新用户名,并在Gmail、照片、驱动等应用中反映)。 然后,我要把这些信息浓缩到100字以内。要注意简洁明了,不遗漏重要细节。 可能的结构是:Google推出新功能,允许美国用户更改@gmail地址或创建别名。用户可在账户设置中操作,选择唯一用户名完成更改。旧地址将自动更新,并影响相关应用。 检查字数是否符合要求,并确保语言流畅自然。 </think> Google推出新功能,允许美国用户更改@gmail地址或创建别名。用户可在账户设置中操作,选择唯一用户名完成更改。旧地址将自动更新,并影响相关应用。...
2026-3-31 23:15:19 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
username
ends
proves
surfaces
applying
Proton launches new "Meet" privacy-focused conferencing platform
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是Proton推出了一款新的视频会议服务Meet,强调隐私保护。它支持端到端加密,免费提供一小时会议,最多50人。Proton还提到这是为了应对GDPR和CCPA等隐私法规的需求,以及避免AI训练中泄露隐私数据。 接下来,我需要把这些要点浓缩到100字以内。重点包括:Meet是隐私优先的替代品,端到端加密,免费使用,应对隐私法规和AI风险。 可能的结构是:Proton推出Meet视频会议服务,强调隐私保护和端到端加密,免费提供一小时会议,满足GDPR和CCPA需求,并防止AI数据泄露。 检查一下字数是否在限制内,并确保信息准确无误。 </think> Proton推出名为Meet的视频会议服务,主打隐私保护功能。该服务提供端到端加密通话且无需付费计划或账户即可使用。免费版本支持50人参与的一小时会议。Proton旨在满足欧盟GDPR及美国CCPA等隐私法规需求,并避免用户对话被用于AI训练带来的隐私风险。...
2026-3-31 22:45:17 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
proton
encryption
meeting
Previous
-69
-68
-67
-66
-65
-64
-63
-62
Next