unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
HPE warns of critical AOS-CX flaw allowing admin password resets
嗯,用户让我用中文总结一下这篇文章的内容,控制在100个字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是HPE修补了Aruba Networking AOS-CX操作系统中的多个安全漏洞,包括身份验证绕过和代码执行问题。其中最严重的是CVE-2026-23813,允许无权限的攻击者重置管理员密码。HPE建议了一些缓解措施,并提到目前还没有公开的利用代码或证据显示这些漏洞被滥用。 接下来,我需要把这些信息浓缩到100字以内。重点包括:HPE修补了AOS-CX的漏洞,特别是身份验证绕过问题,允许攻击者重置密码,并建议了一些缓解措施。 然后,我要确保语言简洁明了,不使用复杂的术语,同时保持信息的完整性。比如,“修补了多个安全漏洞”比详细列出每个漏洞更合适。 最后,检查字数是否在限制内,并且确保没有使用任何禁止的开头语句。 </think> HPE修复了Aruba AOS-CX操作系统中的多个安全漏洞,包括身份验证绕过和代码执行问题。其中最严重的是CVE-2026-23813,允许无权限攻击者重置管理员密码。HPE建议采取限制访问、启用控制列表等措施缓解风险。...
2026-3-10 17:32:30 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
hpe
security
aruba
cx
Microsoft brings phishing-resistant Windows sign-ins via Entra passkeys
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章主要讲的是微软在Windows设备上推出Passkey支持,通过Windows Hello实现无密码登录。这个功能是可选的,从2026年3月中旬开始进入公开预览阶段,持续到4月底。政府云环境则稍晚一些。 另外,这个功能还扩展到了未加入或注册的Windows设备,弥补了之前的空白。生成的Passkey与设备绑定,不会在网络上传输,这样可以防止钓鱼攻击和恶意软件窃取。 微软还提到每个Entra账户会在每个设备上注册自己的Passkey,多个账户可以在同一台机器上共存。但Passkey不能在设备间同步,所以每个账户都需要单独注册。 总结的时候要包括这些关键点:Passkey支持、Windows Hello、无密码登录、公开预览时间、覆盖范围以及安全性。同时要控制在100字以内。 最后检查一下有没有遗漏的重要信息,比如政府云环境的时间安排和未管理设备的支持。确保语言简洁明了。 </think> 微软为Windows设备推出基于Microsoft Entra的Passkey支持,通过Windows Hello实现抗钓鱼的无密码登录。该功能从2026年3月中旬起进入全球公开预览,并扩展至未管理的Windows设备。生成的Passkey与设备绑定,无法在网络传输或同步。...
2026-3-10 15:31:15 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
windows
microsoft
entra
passkey
New KadNap botnet hijacks ASUS routers to fuel cybercrime proxy network
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章讲的是一个新发现的恶意软件KadNap,专门攻击ASUS路由器和其他边缘网络设备,将其变成恶意流量的代理。自2025年8月以来,已经有14,000台设备被感染,形成一个点对点网络,并通过定制的Kademlia协议连接到C2服务器。 KadNap使用去中心化的DHT协议来隐藏C2服务器的位置,这使得识别和破坏它们变得困难。研究人员发现,近一半的网络连接到专门针对ASUS设备的C2基础设施。大多数受害者位于美国,占60%。 感染过程是从下载恶意脚本开始,然后安装ELF二进制文件kad。为了逃避检测,KadNap使用修改后的Kademlia协议来定位节点和C2服务器。然而,研究者发现它连接到两个特定节点,这削弱了去中心化的效果。 此外,KadNap与Doppelganger代理服务相关联,该服务利用被感染设备作为住宅代理来分发恶意流量。Lumen公司已经采取措施封锁了相关网络流量,并计划发布IOC列表以帮助其他机构应对。 总结时需要涵盖恶意软件名称、攻击目标、传播方式、去中心化机制、主要受害者分布以及其用途和应对措施。确保在100字以内简洁明了地表达这些要点。 </think> 新发现的恶意软件KadNap针对ASUS路由器和其他边缘网络设备发起攻击,将其转化为恶意流量代理。该软件通过定制的Kademlia协议构建点对点网络,使C2服务器更难被识别和破坏。目前已有14,000台设备被感染,主要分布在美国、台湾、香港和俄罗斯等地。研究人员发现其使用去中心化机制隐藏基础设施,但存在漏洞可被追踪。...
2026-3-10 15:2:13 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
kadnap
network
lotus
kademlia
c2
The New Turing Test: How Threats Use Geometry to Prove 'Humanness'
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,看起来是关于网络安全的,特别是恶意软件如何通过隐身技术避开检测。 首先,我得通读全文,抓住主要观点。文章提到攻击者转向长期潜伏而非高调攻击,恶意软件开发者使用更复杂的环境检查、时间监控等技术来隐藏自己。Picus的报告指出80%的技术用于隐身和持久化,特别是虚拟化/沙盒逃逸技术的激增。 接下来,我需要提炼这些信息。关键点包括:攻击方式从高调转向潜伏、恶意软件使用高级隐身技术、虚拟化逃逸技术的兴起、以及传统防御措施的失效。 然后,我要确保总结简洁明了,不超过100字。可能需要合并一些信息,比如将环境检查和时间监控归为高级技术。 最后,检查是否涵盖了所有重要点,并且语言流畅自然。 </think> 攻击者逐渐放弃高调破坏性攻击,转而采用长期潜伏策略。恶意软件开发者通过复杂环境检测、时间监控等技术提升隐身能力。Picus Red Report 2026显示80%的技术用于隐身和持久化。虚拟化/沙盒逃逸技术(T1497)成为主要手段,传统防御措施难以应对。...
2026-3-10 14:30:19 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
t1497
analysis
picus
blitz
CISA: Recently patched Ivanti EPM flaw now actively exploited
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得通读全文,抓住主要信息。 文章讲的是CISA(美国网络安全和基础设施安全局)发现Ivanti的Endpoint Manager(EPM)软件存在一个高危漏洞CVE-2026-1603,并且这个漏洞正在被积极利用。CISA要求美国联邦机构在三周内修复系统。 接下来,Ivanti的EPM是一个跨平台的端点管理解决方案,适用于Windows、macOS等多个系统。这个漏洞允许远程攻击者在无需用户交互的情况下绕过认证,窃取凭证数据。Ivanti已经在一个月前发布了补丁,修复了这个漏洞以及另一个SQL注入问题。 虽然CISA标记了这个漏洞为被利用,但Ivanti表示尚未收到任何客户被攻击的报告。目前有超过700个暴露在互联网上的EPM实例,主要在美国。 CISA将此漏洞加入其已知被利用的漏洞目录,并要求联邦机构在3月23日前完成修复。尽管Ivanti尚未发现该漏洞被利用的证据,但威胁行为者经常针对EPM漏洞发起攻击。 总结下来,重点是高危漏洞、影响范围、修复要求以及Ivanti的回应。我需要把这些信息浓缩到100字以内,确保涵盖所有关键点。 </think> CISA警告Ivanti EPM软件存在高危漏洞CVE-2026-1603,可被远程攻击者利用进行跨站脚本攻击窃取凭证。该漏洞已被标记为野外活跃利用,要求美国联邦机构三周内修复。尽管Ivanti尚未收到 exploitation报告,已有超700个暴露实例。...
2026-3-10 11:45:16 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ivanti
epm
exploited
2026
1603
Microsoft to enable Windows hotpatch security updates by default
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是微软将从2026年5月开始,默认为所有符合条件的Windows设备启用热补丁安全更新。这些更新通过Windows Autopatch自动分发,减少IT管理员的工作量。之前的更新模式需要3到5天让用户重启设备,现在时间会缩短一半。管理员可以通过Intune和Graph API管理这些更新,并且可以在租户级别禁用或启用热补丁。 接下来,我需要把这些信息浓缩到100字以内。重点包括:默认启用热补丁、通过Windows Autopatch、减少IT管理负担、缩短更新时间、管理员控制选项等。 然后,组织语言,确保简洁明了。避免使用复杂的术语,让读者一目了然。 最后,检查字数是否符合要求,并确保没有使用禁止的开头语句。 </think> Microsoft将从2026年5月起,默认为所有符合条件的Windows设备启用热补丁安全更新,通过Windows Autopatch自动分发,减少IT管理负担并缩短更新时间。管理员可使用Intune和Graph API控制热补丁应用,并在租户级别禁用或启用该功能。...
2026-3-10 10:45:17 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
windows
hotpatch
2026
security
APT28 hackers deploy customized variant of Covenant open-source tool
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要开头用“文章内容总结”之类的。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是俄罗斯国家支持的APT28组织使用定制版的Covenant框架进行间谍活动。他们还用了BeardShell和Covenant这两个恶意软件,主要针对乌克兰政府机构。攻击利用了CVE-2026-21509漏洞,通过恶意DOC文件传播。 此外,BeardShell使用Icedrive云存储进行C2通信,并且有独特的混淆技术。Covenant经过大量修改,用于长期监视。ESET指出这些变化包括确定性标识符、修改执行流程以逃避检测,以及新的云通信协议。 总结时要包含关键点:APT28、定制Covenant、BeardShell、针对乌克兰、利用漏洞、云存储通信、混淆技术、长期监视能力。确保在100字以内准确传达这些信息。 </think> 俄罗斯国家支持的APT28组织利用定制版Covenant框架和BeardShell恶意软件,针对乌克兰政府机构展开间谍活动。攻击通过恶意DOC文件利用Microsoft Office漏洞CVE-2026-21509传播,并结合Icedrive云存储进行命令控制通信。BeardShell采用独特混淆技术,而Covenant经过大幅修改以增强长期监视能力。...
2026-3-10 10:15:19 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
covenant
eset
beardshell
apt28
cloud
Microsoft Teams phishing targets employees with backdoors
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是黑客通过Microsoft Teams联系金融和医疗行业的员工,假装是IT部门,诱导他们使用Quick Assist授予远程访问权限。然后部署了一种新的恶意软件A0Backdoor。攻击者使用了社会工程学,先发送垃圾邮件,再通过Teams联系员工。他们还利用了恶意MSI安装程序和DLL侧载技术来传播恶意软件。 接下来,恶意软件通过DNS流量与C2服务器通信,隐藏在MX查询中,以逃避检测。攻击目标包括加拿大的金融机构和全球的医疗组织。研究人员推测这可能与BlackBasta勒索软件团伙有关。 现在我需要把这些信息浓缩到100字以内。重点包括:攻击手段(Teams联系、Quick Assist)、恶意软件(A0Backdoor)、技术细节(MSI安装程序、DLL侧载)、通信方式(DNS MX查询)以及目标行业。 最后,确保语言简洁明了,直接描述内容,不使用总结性的开头。 </think> 黑客利用Microsoft Teams伪装成公司IT人员联系金融和医疗行业员工,诱导其授予远程访问权限并部署名为A0Backdoor的新恶意软件。攻击者通过社会工程学手段发送垃圾邮件,随后提供"帮助"以获取信任,并借助Quick Assist远程会话和恶意MSI安装程序传播威胁。该恶意软件利用DLL侧载技术隐藏自身,并通过DNS MX记录与命令控制服务器通信以规避检测。...
2026-3-9 23:0:22 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
bluevoyant
malicious
microsoft
mx
library
Google: Cloud attacks exploit flaws more than weak credentials
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章,了解其主要内容。 文章主要讨论了云环境面临的安全威胁。黑客越来越多地利用第三方软件中的新漏洞来初始访问云环境,攻击窗口从几周缩短到几天。报告指出,漏洞利用占44.5%的入侵事件,而弱凭证和配置错误有所下降。远程代码执行(RCE)是最常被利用的漏洞类型,如React2Shell和XWiki漏洞。此外,国家支持的黑客和以财务为目的的黑客主要通过钓鱼和语音钓鱼来获取访问权限。攻击目标通常是窃取大量数据,并且攻击速度加快,传统防御措施失效。 接下来,我需要将这些信息浓缩到100字以内。重点包括:云安全威胁、漏洞利用增加、攻击窗口缩短、RCE漏洞、国家支持的攻击、数据窃取以及传统防御失效。 最后,确保语言简洁明了,不使用任何开头词如“这篇文章总结了...”,直接描述内容。 </think> 文章指出,黑客 increasingly 利用第三方软件中的新漏洞快速入侵云环境,攻击窗口从几周缩短至几天。报告称漏洞利用占44.5%的入侵事件,而弱凭证和配置错误有所下降。远程代码执行(RCE)是最常被利用的漏洞类型。国家支持的黑客和以财务为目的的黑客主要通过钓鱼和语音钓鱼获取访问权限。攻击目标通常是窃取大量数据,并且攻击速度加快,传统防御措施失效。...
2026-3-9 22:0:20 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
cloud
malicious
github
unc4899
developer
Dutch govt warns of Signal, WhatsApp account hijacking attacks
好的,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我快速浏览一下文章内容。 文章主要讲的是俄罗斯支持的黑客利用Signal和WhatsApp进行钓鱼攻击,目标是政府官员、军人和记者。荷兰的情报机构确认了这些攻击,并详细描述了攻击方法,包括伪装成Signal客服、获取短信验证码和PIN码,以及滥用设备链接功能。Signal也警告用户不要分享敏感信息,并强调他们的加密技术没有被攻破。 接下来,我需要将这些要点浓缩到100字以内。重点包括:俄罗斯黑客、针对特定人群、利用钓鱼和社会工程学、伪装客服、获取验证信息、设备链接功能被滥用,以及Signal的警告。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容。 </think> 俄罗斯支持的黑客利用Signal和WhatsApp的钓鱼攻击针对政府官员、军事人员和记者。攻击者伪装成客服获取验证信息以接管账户,并通过设备链接功能监控消息。荷兰情报机构警告用户警惕此类攻击,并建议检查账户设备链接情况。...
2026-3-9 21:30:18 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
victim
security
dutch
qr
Ericsson US discloses data breach after service provider hack
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读文章。文章讲的是爱立信美国分公司被黑客攻击,导致员工和客户的资料被盗。攻击者入侵了他们的一个服务提供商,窃取了数据。事件发生在2025年4月28日,调查发现一些个人资料被泄露,但目前还没有证据显示数据被滥用。 接下来,文章提到受影响的人数在得克萨斯州有4377人,泄露的信息包括姓名、地址、社会安全号码、驾照号码、政府颁发的ID、财务信息、医疗信息和出生日期。爱立信正在提供免费的身份保护服务。 此外,没有网络犯罪集团声称对此负责,这可能意味着服务提供商支付了赎金或者威胁行为者无法将此次入侵与爱立信联系起来。 现在我要把这些信息浓缩到100字以内。重点包括:爱立信美国分公司被攻击,数据泄露影响员工和客户,涉及敏感个人信息如SSN、驾照号等,服务提供商可能支付赎金或未被追踪到。 需要注意的是,不要使用“文章内容总结”这样的开头,直接描述事件即可。 </think> 爱立信美国分公司遭遇数据泄露事件,员工及客户敏感信息如社保号、驾照号等被盗,涉及人数众多,部分数据或已被获取,但尚未发现滥用迹象,服务提供商可能支付赎金或未被追踪到。...
2026-3-9 19:15:17 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ericsson
2026
determined
security
monitoring
ShinyHunters claims ongoing Salesforce Aura data theft attacks
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要信息。 文章讲的是Salesforce警告客户,黑客正在攻击配置错误的Experience Cloud平台,导致 guest 用户访问了不应公开的数据。同时,ShinyHunters团伙声称利用新漏洞窃取数据。 Salesforce建议客户审计 guest 用户权限,采用最小权限原则,并禁用 guest 对公共API的访问。此外,他们提到了使用 AuraInspector 工具来检测配置问题。 ShinyHunters团伙声称攻击了约100家高知名度公司,并利用修改后的工具绕过限制。Salesforce则强调平台本身没有漏洞,问题出在客户配置上。 现在我需要将这些要点浓缩到100字以内。要包括主要事件:黑客攻击、Salesforce的建议、ShinyHunters的行动以及Salesforce的回应。 确保语言简洁明了,直接描述内容,不需要开头语。 </think> Salesforce警告客户称黑客正利用配置错误的Experience Cloud平台窃取数据。ShinyHunters团伙声称通过新漏洞窃取数据,并利用修改后的AuraInspector工具进行攻击。Salesforce建议客户审计guest用户权限并禁用公共API访问以防御此类攻击。...
2026-3-9 17:15:18 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
salesforce
aura
cloud
mandiant
Microsoft Teams will tag third-party bots trying to join meetings
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是微软Teams即将推出的新功能。这个功能会在会议等待室中自动标记第三方机器人,让组织者可以控制它们是否能加入会议。微软提到这个功能正在开发中,计划在2026年5月推出,适用于多个平台和云环境。 接下来,我需要提取关键信息:Teams、自动标记第三方机器人、会议等待室、组织者控制权限、防止恶意应用或机器人未经允许加入会议。 然后,我要把这些信息浓缩成一句话,不超过100个字。要注意用词简洁明了,避免使用复杂的句子结构。 最后,检查一下是否涵盖了所有重要点,并且符合用户的要求:直接写描述,不使用特定的开头词。 </think> 微软Teams将推出新功能,在会议等待室中自动标记第三方机器人,允许组织者控制其加入权限。该功能计划于2026年5月上线,适用于多平台和云环境。...
2026-3-9 17:15:17 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
bots
organizers
meeting
microsoft
2026
FBI warns of phishing attacks impersonating US city, county officials
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要信息。 文章主要讲FBI警告有犯罪分子伪装成美国官员进行网络钓鱼攻击,目标是那些申请城市和县规划及 zoning 许可证的个人和企业。他们使用公开信息来识别潜在受害者,使恶意信息看起来更真实。受害者会收到包含许可信息的邮件,要求支付费用,并通过电汇、P2P支付或加密货币转账。FBI还提到了一些检测这类骗局的常见指标,比如非政府域名、附件要求更多信息以及催促快速支付等。建议受害者向FBI的IC3投诉,并提供了投诉所需的信息。 接下来,我需要将这些要点浓缩到100字以内。重点包括:FBI警告、犯罪分子伪装官员、目标群体、使用公开信息、邮件内容、支付方式、检测指标、建议措施和历史案例。 现在开始组织语言,确保简洁明了。注意不要使用“文章内容总结”等开头词,直接描述内容。 最终总结应涵盖:FBI警告犯罪分子伪装成官员进行钓鱼攻击,目标是申请许可证的人和企业;邮件包含详细信息并要求支付;建议验证来源并报告诈骗。 </think> FBI警告犯罪分子伪装成美国官员,在网络钓鱼攻击中针对申请城市和县规划及 zoning 许可证的个人和企业。这些攻击利用公开信息使恶意邮件看似合法,并要求支付相关费用。建议验证来源并报告诈骗。...
2026-3-9 15:45:17 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
officials
permits
zoning
warned
Why Password Audits Miss the Accounts Attackers Actually Want
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讲密码审计的重要性以及当前审计方法的不足。传统的审计关注密码复杂度和过期策略,但忽略了高权限用户、废弃访问、服务账户等潜在风险。攻击者往往利用这些被忽视的地方进行攻击。 接下来,作者建议现代审计应包括被泄露密码筛查、风险优先级划分,并持续监控。工具如Specops Password Policy可以帮助组织检查超过54亿个泄露密码,并创建自定义黑名单。 此外,文章提到孤立账户和高价值服务账户常被忽略,建议审计应扩展到这些账户,并结合持续监控来应对不断变化的威胁。 总结时,我需要涵盖传统审计的不足、建议的改进措施以及推荐的工具。确保内容简洁明了,不超过100字。 </think> 传统密码审计侧重复杂度和过期策略,但忽视高权限用户、废弃访问、服务账户等风险。攻击者常利用这些漏洞。现代审计应包括被泄露密码筛查、风险优先级划分,并持续监控。工具如Specops Password Policy可帮助组织检查超过54亿个泄露密码,并创建自定义黑名单。...
2026-3-9 14:45:18 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
audits
attackers
passwords
specops
privileged
Microsoft still working to fix Windows Explorer white flashes
嗯,用户让我总结这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是微软正在解决Windows 11系统中File Explorer出现白色闪屏的问题。他们在最新的预览版中修复了这个问题,并提到了具体的更新版本和补丁。此外,还增加了语音输入功能和改进了文件预览的可靠性。 接下来,我需要把这些信息浓缩成简短的句子,确保不超过100个字。要注意关键点:问题、修复、新增功能和改进。 最后,检查一下是否符合用户的要求,没有使用禁止的开头,并且内容准确简洁。 </think> 微软正在修复Windows 11中File Explorer打开时出现白色闪屏的问题,并在最新预览版中推出修复补丁。更新还新增语音输入功能并改进文件预览可靠性。...
2026-3-9 14:15:17 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
windows
microsoft
flashes
kb5070311
2026
EU court adviser says banks must immediately refund phishing victims
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述即可。首先,我得通读整篇文章,抓住主要信息。 文章讲的是欧盟法院总顾问Athanasios Rantos发表的意见,建议银行必须立即退还账户持有人因未经授权交易而损失的资金,即使损失是客户自己的过错导致的。案例涉及波兰的一家银行和客户的钓鱼诈骗案。客户因为疏忽导致资金被盗,银行拒绝退款,客户起诉。 根据PSD2指令,除非有合理怀疑客户欺诈,否则银行必须立即退款。但银行之后可以向客户追偿,如果证明客户有重大过失或故意行为。 总结时要包含关键点:Rantos的意见、银行必须退款、PSD2的规定、例外情况以及后续追偿的可能性。同时要简洁明了,在100字以内。 可能的结构是:Rantos建议银行立即退款,除非怀疑欺诈;根据PSD2;银行可追偿;意见非最终裁决。这样就能涵盖主要信息。 </think> 欧盟法院总顾问建议银行在未经授权交易中立即向受害者退款,即使损失由客户过失引起。根据《支付服务指令》,除非有合理理由怀疑欺诈,否则银行必须退款。若客户存在重大过失或故意行为导致安全漏洞,银行可追偿损失。此意见为法律建议,并非最终裁决。...
2026-3-8 15:30:21 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
opinion
refund
cjeu
ruling
court
Hackers abuse .arpa DNS and ipv6 to evade phishing defenses
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章主要讲的是网络威胁分子如何滥用特殊的“.arpa”域名和IPv6反向DNS来进行钓鱼攻击。他们利用这些技术来绕过传统的域名信誉检查和邮件安全网关。具体来说,他们通过注册自己的IPv6地址空间,并配置额外的DNS记录来创建钓鱼网站。 此外,文章还提到这些攻击手段利用了“.arpa”域名不包含WHOIS信息等特性,使得检测更加困难。攻击者还使用了其他技术如劫持CNAME记录和子域阴影,进一步隐藏其恶意活动。 总结一下,攻击者通过滥用反向DNS和IPv6地址来隐藏钓鱼网站,并利用合法域名的信誉来绕过安全检测。用户应避免点击可疑链接以防范此类攻击。 现在,我需要将这些内容浓缩到100字以内,并且直接描述文章内容,不使用特定的开头语。确保涵盖主要点:.arpa域名、IPv6反向DNS、钓鱼攻击、绕过安全措施、隐藏基础设施、短命链接、检测困难以及建议防范措施。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> 网络威胁分子滥用特殊".arpa"域名和IPv6反向DNS进行钓鱼攻击,通过创建难以检测的恶意域名绕过传统安全检测。攻击者利用合法DNS提供商隐藏基础设施,并通过短命链接和合法网站重定向掩盖恶意行为。这种技术使钓鱼网站更难被发现和阻止。...
2026-3-8 14:30:21 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
arpa
reverse
infoblox
attackers
Termite ransomware breaches linked to ClickFix CastleRAT attacks
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看文章讲的是什么。 文章主要讲的是一个名为Velvet Tempest的网络犯罪团伙,他们使用ClickFix技术以及Windows的合法工具来部署DonutLoader恶意软件和CastleRAT后门。这个团伙已经活跃了至少五年,参与过多次勒索软件攻击,比如Ryuk、REvil、Conti等等。 他们通过恶意广告活动来获取初始访问权限,然后利用PowerShell脚本收集Chrome中的凭证。接着,他们通过一系列命令链下载更多的恶意负载,并最终部署了DonutLoader和CastleRAT。虽然这次攻击中没有部署Termite勒索软件,但Velvet Tempest通常会进行双重勒索攻击。 我需要把这些关键点浓缩到100字以内。首先提到Velvet Tempest使用的技术和工具,然后是他们的攻击过程和目标。最后可以提到他们的攻击手法和其他团伙的相似之处。 可能的结构是:Velvet Tempest利用ClickFix技术和Windows工具部署恶意软件和后门;通过恶意广告获取访问权限;收集凭证并下载更多恶意负载;与Termite有关但未在此事件中使用;与其他团伙类似采用社会工程方法。 这样应该能在100字以内涵盖主要内容。 </think> 网络犯罪团伙Velvet Tempest利用ClickFix技术及Windows工具部署DonutLoader恶意软件和CastleRAT后门。该团伙活跃五年以上,曾参与Ryuk、REvil等勒索软件攻击。此次攻击通过恶意广告获取初始访问权限,并利用PowerShell脚本收集Chrome凭证。后续阶段下载更多恶意负载并最终部署后门。该团伙通常采用双重勒索手法,但此次未部署Termite勒索软件。...
2026-3-7 16:30:22 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ransomware
velvet
tempest
malbeacon
clickfix
Microsoft: Hackers abusing AI at every stage of cyberattacks
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要观点。文章主要讲的是微软报告中提到的网络攻击者如何利用生成式AI工具进行各种恶意活动,比如侦察、钓鱼、基础设施开发、恶意软件创建等。AI帮助他们提高攻击速度,扩大规模,并降低技术门槛。 接下来,我需要确定用户的需求。用户希望用中文总结,并且不需要特定的开头,直接描述内容即可。同时,字数限制在100字以内,所以要简洁明了。 然后,我要提取关键信息:微软报告、AI在攻击中的应用、具体任务如钓鱼邮件、恶意软件开发、数据处理等。还要提到攻击者如何绕过安全措施使用AI。 最后,组织语言,确保涵盖所有要点,并且符合字数限制。可能的结构是先点明主题,再列举具体应用和影响。 </think> 微软报告指出,网络攻击者正利用生成式AI工具加速攻击、扩大恶意活动规模并降低技术门槛。AI被用于钓鱼邮件编写、恶意软件开发、数据处理等任务,并帮助攻击者绕过安全措施。...
2026-3-7 15:31:17 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
sleet
generative
malicious
phishing
Previous
7
8
9
10
11
12
13
14
Next