unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Why Simple Breach Monitoring is No Longer Enough
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我得仔细阅读这篇文章。文章的作者是Ran Geva,他是Webz.io和Lunarcyber.com的CEO。文章主要讲的是2026年被盗凭证成为顶级安全优先事项,但企业还在使用 checkbox 解决方案和通用工具来应对这个问题。 接下来,文章提到根据Lunar的调查,85%的组织认为被盗凭证是高风险或非常高风险,62%将其列为前三大安全优先事项。然而,很多企业误以为MFA、EDR和零信任策略已经足够保护他们,但实际上这些措施在员工使用未管理的设备访问关键SaaS服务时并不起作用。 然后,文章指出检测被盗凭证不及时会导致灾难性后果,比如数据泄露的成本高达数百万美元。Lunar在2025年观察到41.7亿个被泄露的凭证,说明这个问题非常严重。 作者还提到企业使用的解决方案存在很多问题,比如只关注数据泄露而非信息窃取器、缺乏自动化和集成能力等。大多数企业每月或更少频率检查暴露凭证,导致攻击者有足够时间入侵系统。 最后,文章介绍了Lunar的解决方案,强调持续监控、自动化和集成的重要性,并呼吁企业将 breach monitoring 视为一个持续的项目而非一次性产品。 总结一下,文章主要讨论了被盗凭证的风险及其对企业的影响,并提出Lunar作为有效的解决方案。 </think> 文章讨论了2026年被盗凭证对企业安全构成的重大威胁及其复杂性。尽管大多数企业将其列为高风险优先事项,但普遍依赖过时的安全措施如MFA和零信任策略,忽视了信息窃取器的实际威胁。传统监测工具缺乏实时性和深度分析能力,导致企业在面对快速演变的信息窃取攻击时措手不及。文章强调需要建立持续监测、自动化响应和集成化防御体系,以有效应对这一日益严峻的安全挑战。...
2026-4-6 14:15:16 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
monitoring
infostealer
lunar
security
Traffic violation scams switch to QR codes in new phishing texts
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要快速浏览一下文章内容。看起来是关于骗子发送虚假的交通违规通知短信,伪装成美国各州法院。他们让收件人扫描一个二维码,链接到钓鱼网站,要求支付6.99美元,同时窃取个人信息。 接下来,文章提到这是2025年广泛发送的通行费违规和未付停车票诈骗的新变种。这次的新骗局是通过包含法院通知图片和嵌入二维码的短信进行的。扫描二维码后会跳转到一个需要解决验证码的中介网站,然后进入伪装成州DMV或其他机构的钓鱼网站,声称有未付的通行费或停车票。 最后,文章提醒用户不要理会来自未知号码或邮箱的支付请求,并指出州机构不会用短信索取个人信息或付款。 现在我要把这些信息浓缩到100字以内。重点包括:骗子发送假交通违规通知短信,伪装成法院;包含二维码链接到钓鱼网站;要求支付6.99美元并窃取信息;这是2025年诈骗的新变种;提醒用户不要理会此类信息。 可能还需要提到钓鱼网站如何运作,比如中介网站和验证码部分,但为了简洁可能需要省略。确保涵盖骗子的行为、钓鱼手法、金额、以及提醒部分。 最终总结应该是:骗子发送假交通违规通知短信,伪装成法院;包含二维码链接到钓鱼网站;要求支付6.99美元并窃取信息;这是2025年诈骗的新变种;提醒用户不要理会此类信息。 </think> 骗子发送伪装成美国各州法院的虚假“违约通知”短信,声称涉及交通违规,并要求受害者扫描二维码支付$6.99以解决所谓的未付费用。扫描二维码后会跳转至钓鱼网站,窃取个人信息和财务数据。这种骗局是2025年广泛传播的通行费违规和停车票诈骗的新变种。...
2026-4-5 19:45:17 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
qr
court
york
toll
New FortiClient EMS flaw exploited in attacks, emergency patch released
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容和一个示例总结,所以我得先仔细阅读文章,理解其主要内容。 文章主要讲的是Fortinet发布了针对FortiClient Enterprise Management Server(EMS)的一个紧急安全更新,修复了一个被积极利用的严重漏洞CVE-2026-35616。这个漏洞允许未经身份验证的攻击者通过特制请求执行代码或命令。Fortinet在周末发布了补丁,并确认该漏洞已经在野外被利用。此外,网络安全公司Defused发现了这个漏洞,并报告给了Fortinet。Shadowserver监测到超过2000个暴露的EMS实例,主要在美国和德国。Fortinet敦促用户立即安装补丁或升级到即将发布的版本以降低风险。 接下来,我需要将这些信息浓缩到100字以内,同时避免使用“文章内容总结”之类的开头语。要确保涵盖关键点:漏洞名称、影响版本、攻击方式、已发布补丁、受影响实例数量以及建议措施。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键细节。需要精简语言,使用简洁的表达方式。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> Fortinet发布紧急安全更新修复 FortiClient EMS 严重漏洞 CVE-2026-35616,该漏洞允许未认证攻击者执行代码或命令。已确认被野外利用,影响 7.4.5 和 7.4.6 版本,可通过安装热修复或升级至 7.4.7 解决。超过 2,000 个暴露实例被发现。...
2026-4-5 19:0:23 | 阅读: 25 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ems
forticlient
exploited
defused
New FortiClient EMS flaw exploited in attacks, emergency patch released
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100个字以内,而且不需要特定的开头,直接写描述。 首先,我快速浏览文章内容。文章主要讲的是Fortinet发布了针对FortiClient EMS漏洞的紧急补丁。这个漏洞被追踪为CVE-2026-35616,是一个未授权访问控制问题,允许攻击者执行恶意代码。该漏洞已经被利用,影响了7.4.5和7.4.6版本,并且有超过2000个暴露实例。 接下来,我需要提取关键信息:Fortinet发布紧急补丁、漏洞编号、影响版本、已遭利用、修复建议以及受影响的实例数量。 然后,我要把这些信息浓缩到100字以内。确保包含所有重要点:补丁发布、漏洞详情、影响范围、修复措施和暴露情况。 最后,组织语言,使其简洁明了。比如:“Fortinet发布针对FortiClient EMS漏洞CVE-2026-35616的紧急补丁,该漏洞允许未授权攻击者执行恶意代码。该漏洞影响7.4.5和7.4.6版本,并已遭利用。用户应立即安装热修复程序或升级至7.4.7以缓解风险。已有超2000个暴露实例。” 这样既涵盖了所有要点,又符合字数要求。 </think> Fortinet发布针对FortiClient EMS漏洞CVE-2026-35616的紧急补丁,该漏洞允许未授权攻击者执行恶意代码。该漏洞影响7.4.5和7.4.6版本,并已遭利用。用户应立即安装热修复程序或升级至7.4.7以缓解风险。已有超2000个暴露实例。...
2026-4-5 18:45:20 | 阅读: 19 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
forticlient
ems
exploited
defused
Hackers exploit React2Shell in automated credential theft campaign
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是黑客利用React2Shell漏洞攻击Next.js应用,导致大量主机被入侵,窃取了数据库、AWS凭证、SSH密钥等敏感信息。他们使用了NEXUS Listener框架和自动化脚本进行数据提取和外泄。Cisco Talos将此活动归因于威胁集群UAT-10608,并建议管理员更新安全补丁、审计数据暴露情况、立即轮换凭证等。 总结的时候,我需要涵盖攻击方式、影响范围、使用的工具以及防御建议。控制在100字以内,所以要简洁明了。 可能的结构:黑客利用React2Shell漏洞攻击Next.js应用,导致766台主机被入侵,窃取了多种敏感数据。使用NEXUS Listener框架和自动化脚本。Cisco Talos建议更新补丁、审计数据、轮换凭证等。 这样应该能全面覆盖主要内容,同时符合字数限制。 </think> 黑客利用React2Shell漏洞攻击Next.js应用,窃取数据库、AWS凭证、SSH密钥等敏感数据。766台主机被入侵,使用NEXUS Listener框架和自动化脚本提取数据。Cisco Talos建议更新安全补丁、审计数据暴露情况并立即轮换凭证以应对威胁。...
2026-4-5 14:30:19 | 阅读: 25 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
talos
cloud
nexus
ssh
harvesting
Axios npm hack used fake Teams error fix to hijack maintainer account
嗯,用户让我总结一篇关于Axios被攻击的文章,控制在100字以内。首先,我需要通读文章,抓住主要信息。 文章提到Axios的维护者发布了一个事后分析,说明他们被朝鲜黑客通过社会工程攻击。攻击者入侵了一个维护者的账户,发布了两个恶意版本到npm仓库,导致供应链攻击。这些版本引入了名为plain-crypto-js的依赖,植入了远程访问木马,影响了MacOS、Windows和Linux系统。 恶意版本存在了大约三个小时后被移除,但安装过的系统被认为已被入侵。维护者已经清理了受影响的系统,并重置了所有凭证,并实施了更改以防止类似事件再次发生。Google威胁情报小组将此攻击归因于朝鲜的UNC1069威胁行为者。 攻击开始于几周前,针对项目的主要维护者Jason Saayman的社会工程攻击。攻击者冒充合法公司,克隆品牌和创始人形象,并邀请维护者加入一个模仿公司的Slack工作区。Slack服务器包含现实的频道、活动和假档案。然后他们安排了一个Microsoft Teams会议,在会议中显示技术错误,促使维护者安装假的Teams更新,实际上是RAT木马。 其他维护者也报告了类似的社工攻击,试图让他们安装假的Teams SDK更新。这种攻击类似于ClickFix攻击,显示假错误并提示受害者执行步骤以部署恶意软件。 此外,Socket报告称这是一个协调的活动,开始针对流行的Node.js项目维护者。多个开发者报告收到类似的联系信息和邀请加入由攻击者运营的Slack工作区。这些维护者负责每周下载量达数十亿次的包,表明威胁行为者专注于高影响力项目。 总结一下:Axios因社工攻击导致供应链入侵;恶意版本植入RAT;影响广泛;朝鲜黑客 UNC1069 被认为是幕后黑手;协调活动针对高影响力开源项目。 </think> Axios因社工攻击导致供应链入侵;恶意版本植入RAT;影响广泛;朝鲜黑客 UNC1069 被认为是幕后黑手;协调活动针对高影响力开源项目。...
2026-4-4 20:45:15 | 阅读: 21 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
maintainers
axios
maintainer
attackers
unc1069
LinkedIn secretly scans for 6,000+ Chrome extensions, collects data
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章主要讲的是LinkedIn被指控使用隐藏的JavaScript脚本扫描用户浏览器中的扩展,并收集设备数据。这个指控来自Fairlinked e.V.,他们声称LinkedIn通过注入JavaScript来检测数千个扩展,并将结果与可识别的用户资料相关联。这样做的目的是收集敏感的个人信息和企业信息,因为LinkedIn账户通常与真实身份、雇主和职位相关。 接着,文章提到LinkedIn扫描了超过200个竞争对手的产品,比如Apollo、Lusha和ZoomInfo。由于LinkedIn知道每个用户的雇主,它可以映射哪些公司使用哪些竞争对手的产品。这相当于从用户的浏览器中提取数千家软件公司的客户名单,而无需任何人的知情。 然后,BleepingComputer通过独立测试确认了部分指控。他们观察到LinkedIn网站加载了一个随机命名的JavaScript文件,该脚本检查了6,236个浏览器扩展。这种方法是通过尝试访问特定扩展ID相关的文件资源来检测扩展是否安装的已知技术。 此外,该脚本还收集了广泛的浏览器和设备数据,包括CPU核心数、可用内存、屏幕分辨率、时区、语言设置、电池状态、音频信息和存储功能等。 然而,BleepingComputer无法验证BrowserGate报告中关于数据使用或是否与第三方共享的说法。但类似的指纹识别技术过去曾被用来构建独特的浏览器配置文件,从而实现跨网站跟踪用户。 LinkedIn否认了这些指控,并表示他们检测特定浏览器扩展是为了保护平台和用户的安全。他们指出报告是由一个因违反条款而被封禁账户的人发布的,并且法院已经驳回了该人的申诉。 最后,文章提到无论报告的原因如何,一个不可否认的事实是:LinkedIn的网站确实使用了一个指纹识别脚本,检测超过6,000个在Chromium浏览器中运行的扩展,并收集其他关于访问者系统的信息。 总结一下,我需要把这些关键点浓缩到100字以内:LinkedIn被指用隐藏脚本扫描用户浏览器扩展并收集设备数据;涉及隐私和竞争问题;BleepingComputer证实部分指控;LinkedIn否认并称是为了安全;法院支持LinkedIn。 </think> 微软旗下的领英(LinkedIn)被指控在其网站上使用隐藏的JavaScript脚本扫描用户浏览器中的扩展程序并收集设备数据。这一行为被认为用于收集敏感个人信息和企业信息,并可能用于商业竞争目的。领英否认相关指控,并表示此举旨在保护平台安全。...
2026-4-4 14:30:20 | 阅读: 15 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
claims
court
browsergate
dispute
Device code phishing attacks surge 37x as new kits spread online
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经给出了文章的英文内容,我需要先通读并理解文章的主要信息。 文章主要讲的是设备代码钓鱼攻击利用OAuth 2.0的设备授权流程来劫持账户的情况急剧增加。攻击者发送设备授权请求,获取代码后诱骗受害者输入,从而获得访问令牌。这种攻击方式在2020年被记录,但最近几年被恶意利用,并且有多个钓鱼工具包被发现,如EvilTokens等。文章还提到防御措施,比如禁用设备授权流程和监控日志。 接下来,我需要将这些要点浓缩成100字以内的中文摘要。要确保涵盖攻击方式、增长情况、工具包以及防御建议。同时,避免使用“这篇文章”或“总结”等开头词。 可能的结构是:先说明攻击类型和增长情况,然后简述攻击过程和工具包的存在,最后提到防御措施。这样既全面又简洁。 检查字数是否符合要求,并确保语言流畅自然。 </think> 设备代码钓鱼攻击利用OAuth 2.0的设备授权流程劫持账户,今年激增37倍。攻击者通过伪装请求获取代码,并诱骗受害者输入,从而获得访问令牌。该技术于2020年被记录,近年来被恶意利用,并出现多个钓鱼工具包如EvilTokens等。防御建议包括禁用设备授权流程和监控异常登录活动。...
2026-4-4 14:30:18 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
lures
themed
microsoft
security
LinkedIn secretely scans for 6,000+ Chrome extensions, collects data
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我得仔细阅读文章内容。文章主要讲的是LinkedIn被指控使用隐藏的JavaScript脚本来扫描用户浏览器中的扩展,并收集设备数据。报告称LinkedIn可以识别出数千个扩展,甚至包括竞争对手的产品。此外,LinkedIn还收集了用户的CPU核心数、内存、分辨率等信息。 接下来,我需要找出关键点:LinkedIn使用隐藏脚本扫描扩展、收集设备数据、识别竞争对手产品、以及LinkedIn的回应。这些是文章的核心内容。 然后,我要将这些信息浓缩到100字以内。要注意用词简洁,避免冗长的句子结构。例如,“Microsoft's LinkedIn”可以简化为“领英”,“JavaScript scripts”可以翻译为“JavaScript脚本”。 最后,确保语言流畅自然,符合中文表达习惯。避免直译导致的生硬感。 总结一下:领英被指控利用隐藏脚本扫描浏览器扩展和收集设备数据,包括竞争产品信息;领英否认指控,称此举是为了保护平台安全。 </think> 领英被指控利用隐藏的JavaScript脚本扫描用户浏览器中的扩展并收集设备数据,包括竞争产品信息;领英否认指控,称此举是为了保护平台安全。...
2026-4-3 20:45:18 | 阅读: 26 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
claims
court
browsergate
dispute
Hims & Hers warns of data breach after Zendesk support ticket breach
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,了解主要内容。 文章主要讲的是Hims & Hers Health这个美国远程医疗公司遭遇了数据泄露。他们通过第三方客服平台处理支持请求,结果这些请求被黑客窃取了。泄露的时间是在2026年2月初,持续了几天。泄露的信息包括姓名、联系方式等,但没有涉及医疗记录或医生沟通内容。 接下来,文章提到这次攻击是由ShinyHunters勒索团伙实施的,他们利用Okta SSO账户入侵了Zendesk平台,窃取了数百万的支持请求。公司现在为受影响的用户提供一年的免费信用监控服务,并建议用户提高警惕。 此外,文章还提到之前有其他公司也因为Zendesk被入侵导致数据泄露的情况。 现在我要把这些信息浓缩到100字以内。需要包括公司名称、事件发生的时间、数据泄露的内容、攻击者是谁、使用的方法以及公司的应对措施。 可能的结构是:Hims & Hers Health在2026年2月遭遇数据泄露,第三方客服平台的支持请求被窃取,包含个人信息但无医疗记录。攻击者利用Okta SSO入侵Zendesk。公司提供信用监控服务,并提醒用户注意诈骗。 这样大概可以控制在100字左右。 </think> Hims & Hers Health在2026年2月遭遇数据泄露,第三方客服平台的支持请求被窃取,包含个人信息但无医疗记录。攻击者利用Okta SSO入侵Zendesk。公司提供信用监控服务,并提醒用户注意诈骗。...
2026-4-3 17:45:16 | 阅读: 21 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
hers
2026
hims
telehealth
determined
Die Linke German political party confirms data stolen by Qilin ransomware
嗯,用户让我总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是德国左翼党被奇麟勒索软件组织攻击,数据被盗,并威胁要泄露。左翼党在3月27日披露了网络入侵事件,但没有确认数据泄露。他们提到攻击者试图发布内部敏感数据和个人信息,但目前还不清楚是否成功。不过他们澄清说成员数据库没有被影响。左翼党认为这次攻击不是巧合,可能与混合战有关,并向当局报案。 奇麟在4月1日公开承认了这次攻击,并将其加入受害者名单。威胁者通常会用威胁泄露数据来施压索要赎金。 所以,我需要把这些关键点浓缩到100字以内:德国左翼党被Qilin勒索软件攻击,数据被盗并威胁泄露;该党未确认数据泄露,但面临风险;Qilin公开承认此次攻击;事件可能涉及政治动机。 </think> 德国左翼党(Die Linke)遭Qilin勒索软件组织网络攻击,数据被盗并被威胁泄露。该党未确认数据泄露情况,但承认面临风险。Qilin已公开承认此次攻击,并将其加入受害者名单。事件被认为可能涉及政治动机和混合战策略。...
2026-4-3 16:45:17 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
linke
qilin
german
political
ransomware
Evolution of Ransomware: Multi-Extortion Ransomware Attacks
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看这篇文章讲了什么。 文章主要讲的是勒索软件对各个行业的影响,特别是医疗、制造和金融领域。举了2026年密西西比大学医学中心被攻击的例子,导致他们不得不取消化疗和推迟手术。还提到美国93%的医疗机构在2025年遭受过网络攻击,72%的案例影响了患者护理。 然后还提到制造业和金融服务业的情况,比如BridgePay支付网络被攻击,导致服务中断。勒索软件攻击数量在2025年增长了49%,达到1174次。 接下来文章讨论了勒索软件的演变,从最初的加密文件索要赎金,发展到双重勒索,即不仅加密文件还窃取数据,威胁公开数据。现在甚至有三重勒索的情况,直接联系客户或合作伙伴施压。 最后介绍了Penta Security的D.AMO平台,它通过文件加密、访问控制和备份恢复来应对多阶段勒索攻击。 现在要总结这些内容到100字以内。我需要抓住关键点:勒索软件影响医疗、制造、金融;双重和三重勒索的演变;以及D.AMO的解决方案。 可能的结构:勒索软件影响多个行业,导致严重后果;双重和三重勒索增加威胁;D.AMO提供综合防御措施。 检查字数是否合适。确保不超过100字,并且直接描述内容。 </think> 文章探讨了勒索软件对医疗、制造和金融行业的严重影响,并介绍了其演变至双倍甚至三倍 extortion 的威胁模式。为应对这些复杂攻击,Penta Security 推出了 D.AMO 数据保护平台,通过集成加密、访问控制和备份恢复功能,全面抵御多阶段勒索软件攻击。...
2026-4-3 14:15:15 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ransomware
amo
extortion
encryption
backup
Microsoft still working to fix Exchange Online mailbox access issues
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是微软在调查Exchange Online的邮箱访问问题,这个问题已经持续几周了,影响了Outlook移动端和macOS用户。微软最初提到这个问题是在上周,问题开始于3月11日,原因是引入了一个新的虚拟账户。虽然他们声称在4月1日已经解决,但问题又出现了,用不同的标签重新添加到了管理消息中心。 微软现在正在努力重启Notification Broker服务,并继续分析根本原因。问题可能仍然会间歇性影响一些用户。最新的更新是周四晚上发布的,团队还在调查根本原因,并采取措施防止再次发生。 此外,文章还提到微软最近处理了其他几个Exchange Online的问题,比如阻止用户通过Outlook网页版访问邮箱和日历的问题,以及Office.com和Microsoft 365 Copilot的登录问题。还有一个关于IMAP4协议的问题在1月份解决过。 总结下来,文章主要描述了微软正在处理Exchange Online的持续访问问题,并提到了之前的一些相关问题。所以,在总结的时候需要涵盖这些问题的时间、影响范围以及微软的应对措施。 接下来,我要把这些信息浓缩到100字以内。要注意不要使用“文章内容总结”这样的开头词,直接描述内容即可。 可能会写成:微软正在调查Exchange Online邮箱访问问题,该问题已持续几周,影响Outlook移动端和macOS用户。初步归因于新虚拟账户引入的问题,在4月1日标记为解决后又重新出现。目前仍在分析根本原因,并采取措施防止再次发生。 这样应该控制在100字以内,并且涵盖了主要的信息点。 </think> 微软正在调查Exchange Online邮箱访问问题,该问题已持续几周,影响Outlook移动端和macOS用户。初步归因于新虚拟账户引入的问题,在4月1日标记为解决后又重新出现。目前仍在分析根本原因,并采取措施防止再次发生。...
2026-4-3 11:30:18 | 阅读: 19 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
exchange
microsoft
copilot
proves
Man admits to locking thousands of Windows devices in extortion plot
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要开头。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个前核心基础设施工程师Daniel Rhyne,他利用管理员账户非法进入公司网络,篡改密码并锁定254台服务器,试图勒索公司20比特币。最后他被逮捕了。 接下来,我需要把这些信息浓缩成一句话。重点包括:前工程师、非法访问、篡改密码、锁定服务器、勒索、被逮捕。 现在组合一下:前工程师非法访问公司网络,篡改密码并锁定254台服务器,试图勒索20比特币,最终被捕。 检查字数是否在100字以内,并且表达清晰准确。 </think> 一名前核心基础设施工程师非法访问雇主网络,篡改密码并锁定254台服务器以实施勒索,最终被捕。...
2026-4-3 09:15:28 | 阅读: 15 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
network
rhyne
victim
extortion
employer
Microsoft now force upgrades unmanaged Windows 11 24H2 PCs
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章开头提到微软本周开始强制升级未管理的Windows 11 24H2设备到25H2版本。接着说明24H2将在大约6个月后停止支持,也就是2026年10月13日。然后介绍25H2作为Windows 11 2025更新,于9月开始推送,最初是小更新,通过启用包安装,大小不到200KB。 微软提到这次升级是针对未被IT部门管理的Home和Pro版设备,这些设备将不再接收安全更新和技术支持。升级是自动进行的,用户可以选择重启时间或推迟更新。不想等自动升级的用户可以手动检查更新。 此外,微软提供了支持文档和分步指南来帮助解决问题。自3月补丁星期二更新以来,微软发布了多个紧急更新,包括修复微软账户登录问题、蓝牙设备可见性问题以及RRAS工具的安全漏洞。 最后部分似乎与自动化渗透测试有关,但看起来是另一个话题的内容,可能需要忽略这部分。 总结一下:微软强制升级未管理的Windows 11 24H2到25H2版本,并停止对旧版的支持。用户可手动检查或推迟更新。 </think> 微软本周开始强制升级未管理的Windows 11 24H2 Home和Pro版设备至Windows 11 25H2,并计划在约六个月内停止对旧版的支持。用户可手动检查或推迟更新。...
2026-4-3 08:0:21 | 阅读: 24 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
windows
microsoft
25h2
editions
24h2
CERT-EU: European Commission hack exposes data of 30 EU entities
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是欧盟的网络安全服务CERT-EU将欧洲委员会云系统的入侵事件归咎于TeamPCP威胁集团。入侵导致至少29个欧盟实体的数据泄露。事件发生在3月10日,TeamPCP利用被窃取的亚马逊网络服务API密钥进入系统,之后他们使用TruffleHog工具搜索更多秘密,并创建新的访问密钥以逃避检测。随后,他们在暗网上泄露了数据,包括个人姓名、电子邮件地址和内容。CERT-EU分析确认了数据泄露的情况,并指出没有网站被关闭或篡改。 接下来,我需要将这些信息浓缩到100字以内。重点包括:CERT-EU归咎于TeamPCP,入侵导致29个实体的数据泄露,使用API密钥和工具进行攻击,数据在暗网上泄露,包含个人信息和邮件内容。 可能的结构是:欧盟网络安全机构将云入侵归咎于TeamPCP集团,导致29个实体数据泄露。入侵者利用API密钥和工具窃取信息,并在暗网上发布包含个人数据的90GB档案。 检查一下字数是否合适。确保不超过100字,并且信息准确全面。 </think> 欧盟网络安全机构将欧洲委员会云系统入侵归咎于TeamPCP威胁集团,导致至少29个欧盟实体的数据泄露。入侵者利用被窃取的亚马逊网络服务API密钥进入系统,并使用TruffleHog工具搜索更多秘密。随后他们在暗网上泄露了包含个人姓名、电子邮件地址和内容的90GB数据档案。...
2026-4-3 06:45:20 | 阅读: 44 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
commission
european
cloud
teampcp
Drift loses $280 million North Korean hackers seize Security Council powers
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要信息。 文章讲的是Drift Protocol遭受了黑客攻击,损失了约2.8亿美元。黑客是朝鲜的威胁行为者,他们利用了预先签名的交易和Nonce账户来延迟执行并精准攻击。攻击发生在4月1日,黑客获得了管理员权限,转移资金。Drift强调没有漏洞被利用,种子短语也没有被泄露。现在平台正在与安全公司和执法机构合作追回资金,并承诺发布详细报告。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:攻击发生的时间、损失金额、黑客身份、攻击手法、平台回应措施。 然后组织语言,确保简洁明了。避免使用复杂的术语,让总结易于理解。 最后检查字数,确保不超过限制。 </think> Drift Protocol遭遇黑客攻击,损失约2.8亿美元。朝鲜威胁行为者利用预先签名交易和Nonce账户,在4月1日获取管理员权限并转移资金。攻击未利用平台漏洞或泄露种子短语。Drift正与安全公司和执法机构合作追回资金,并承诺发布详细报告。...
2026-4-3 05:30:19 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
drift
funds
malicious
attacker
security
Claude Code leak used to push infostealer malware on GitHub
嗯,用户让我用中文帮他总结一篇文章,控制在100字以内,而且不需要特定的开头。好的,我得先仔细阅读文章内容。 文章讲的是威胁分子利用Claude Code的源代码泄露事件,创建虚假的GitHub仓库来传播Vidar恶意软件。Claude Code是Anthropic公司的AI代理工具,最近泄露了源代码,导致很多用户下载并传播。Zscaler报告说,攻击者利用这个机会,在GitHub上发布假的泄露仓库,吸引用户下载包含恶意软件的压缩包。 我需要把这些关键点浓缩到100字以内。首先说明威胁分子的行为:利用泄露创建虚假仓库。然后提到传播的是Vidar信息窃取软件。接着说明这些仓库如何吸引用户,比如优化搜索排名和伪装功能解锁。最后点出下载后会释放恶意软件和代理工具。 现在组织语言:威胁分子利用Claude Code源代码泄露,在GitHub上创建虚假仓库传播Vidar恶意软件。这些仓库通过优化搜索结果和伪装功能吸引用户下载包含恶意软件的压缩包。 检查字数:大约在90字左右,符合要求。没有使用“文章内容总结”之类的开头,直接描述内容。 </think> 威胁分子利用Claude Code源代码泄露事件,在GitHub上创建虚假仓库以传播Vidar信息窃取恶意软件。这些恶意仓库通过优化搜索结果和伪装功能吸引用户下载包含恶意软件的压缩包。...
2026-4-2 20:45:18 | 阅读: 19 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
github
zscaler
repository
claude
malicious
Drift loses $280 million as hackers seize Security Council powers
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章讲的是Drift Protocol被攻击,损失了至少2.8亿美元。攻击者利用了安全理事会的管理权限,通过预签名交易和耐用nonce账户来延迟执行,然后在特定时间发起攻击。Drift强调他们没有漏洞被利用,也没有种子短语被泄露。攻击发生在3月23日至30日之间,攻击者设置了账户并获得了多重签名批准。4月1日执行了恶意交易,转移了管理权限,最终盗取资金。 用户可能需要一个简洁明了的总结,用于快速了解事件。所以我要提炼出关键点:损失金额、攻击手段、时间线、影响范围以及后续措施。 接下来,我需要用简短的语言把这些点整合起来,确保不超过一百个字。可能的结构是:Drift Protocol遭遇攻击,损失金额,攻击手段和时间线,影响范围以及应对措施。 最后检查一下是否符合要求:没有使用特定开头,控制在一百字以内,并且准确传达主要内容。 </think> Drift Protocol遭遇黑客攻击,损失约2.8亿美元。攻击者通过操控安全理事会权限和预签名交易,在4月1日成功转移控制权并盗取资金。此次事件未利用平台漏洞或泄露种子短语。目前平台功能已冻结,正在调查并追回资金。...
2026-4-2 19:15:16 | 阅读: 22 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
drift
funds
security
malicious
attacker
Residential proxies evaded IP reputation checks in 78% of 4B sessions
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要观点。 文章主要讲的是住宅代理对IP信誉系统的影响。研究人员发现,这些代理被用于恶意流量,导致防御系统难以区分攻击者和合法用户。数据来自GreyNoise的分析,涉及40亿次恶意会话,其中39%来自家庭网络,但78%未被信誉系统识别。 接下来,我需要提取关键点:住宅代理短暂、频繁更换,导致难以追踪;攻击者利用这些特性隐藏身份;大部分IP活跃时间不到一个月;涉及683个ISP;主要来自中国、印度和巴西;使用时间和人类作息一致;流量来自物联网僵尸网络和受感染电脑;防御建议转向行为分析。 现在,我要把这些信息浓缩到100字以内。确保涵盖主要问题、数据来源、关键比例和解决方案建议。同时,避免使用“这篇文章”这样的开头。 最后,组织语言,确保流畅简洁。检查字数是否符合要求,并调整句子结构以优化表达。 </think> 住宅代理被用于恶意流量,导致IP信誉系统难以区分攻击者与合法用户。研究人员发现这些代理短暂、频繁更换且涉及大量ISP,使防御系统难以追踪。大部分住宅IP活跃时间不足一个月,主要来自中国、印度和巴西,并与人类作息模式一致。GreyNoise建议转向行为分析以应对这一挑战。...
2026-4-2 15:30:19 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
residential
greynoise
proxies
reputation
malicious
Previous
6
7
8
9
10
11
12
13
Next