unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Finanza nel mirino, incidenti raddoppiati nel 2025
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和重点。 文章主要讨论了2025年全球金融行业面临的网络攻击情况。根据Check Point的研究,攻击数量显著增加,特别是DDoS攻击、数据泄露和勒索软件事件。欧洲的情况尤为突出,DDoS攻击集中在银行和支付系统,而供应链成为攻击者扩大影响的手段。意大利在欧洲排名第七,遭受了14次攻击。 此外,文章提到数据泄露和勒索软件的案例也在增加,尤其是美国、印度和印尼等地区。攻击者利用云服务和身份管理中的漏洞进行攻击。最后,文章强调了加强防御措施的重要性,包括实时威胁情报共享和持续监控。 总结时,我需要涵盖这些关键点:全球金融行业网络攻击激增、DDoS攻击的增加及其动机变化、数据泄露和勒索软件的增长、地区分布情况以及防御建议。同时要保持语言简洁明了,控制在100字以内。 现在开始组织语言: 全球金融行业2025年遭受网络攻击激增,DDoS攻击增长105%,针对银行和支付系统;数据泄露与勒索软件事件分别增长73%和68%。欧洲供应链受压,云服务与身份管理成主要漏洞。意大利排名第七。防御需加强实时威胁情报共享与持续监控。 检查字数是否在限制内,并确保信息准确全面。 </think> 全球金融行业2025年遭受网络攻击激增,DDoS攻击增长105%,针对银行和支付系统;数据泄露与勒索软件事件分别增长73%和68%。欧洲供应链受压,云服务与身份管理成主要漏洞。意大利排名第七。防御需加强实时威胁情报共享与持续监控。...
2026-2-20 17:45:30 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
più
attacchi
nel
Davvero si può fare “jailbreak” a un caccia F-35?
好的,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述。 首先,我快速浏览文章,发现主要讲的是荷兰国防大臣提到F-35战斗机可能被“越狱”,就像iPhone一样。这引发了关于软件控制和主权的讨论。 接下来,文章讨论了F-35的国际合作背景,但软件更新和维护主要由美国控制。还提到了以色列作为例外,有更大的自主权。 然后,文章提到欧洲对美国可能限制支持的担忧,以及软件主权的重要性。最后指出这是个趋势,不仅仅是军事领域的问题。 现在我需要把这些要点浓缩到100字以内: 荷兰国防大臣提到F-35可能被“越狱”,引发软件主权讨论。F-35虽然是国际合作项目,但关键软件控制在美国。以色列例外有自主权。欧洲担忧美国限制支持,强调软件主权重要性。这是个更广泛的趋势。 检查字数:刚好在范围内。 </think> 荷兰国防大臣提到F-35战斗机可能像iPhone一样被“越狱”,引发对软件主权的讨论。尽管F-35是国际合作项目,但关键软件控制仍在美国手中。以色列作为例外拥有更多自主权,而欧洲则担忧美国可能限制支持。这一问题凸显了软件主权的重要性,并反映了更广泛的数字化趋势。...
2026-2-18 18:2:1 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
software
più
anche
Il malware che ruba password e ambienti delle IA locali
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章主要讲的是Hudson Rock发现了一个新的恶意软件,它不仅窃取人类身份信息,还攻击了AI助手的配置文件。这个恶意软件名为Vidar,通过抓取文件的方式获取了OpenClaw的配置文件,包括令牌、密钥和行为准则。这可能导致攻击者远程控制AI助手,窃取更多权限。 接下来,我需要将这些关键点浓缩到100字以内。要注意直接描述内容,不需要开头语。确保涵盖恶意软件、攻击对象、方法及其影响。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> Hudson Rock发现一种新型恶意软件Vidar,首次针对AI助手OpenClaw窃取其配置文件和行为准则等敏感数据。攻击者通过抓取关键文件获取权限令牌和加密密钥,可远程控制AI助手并滥用其权限。此事件凸显AI系统面临的安全威胁及供应链攻击风险。...
2026-2-17 14:30:43 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
openclaw
agente
infostealer
Lo shotdown USA tarpa le ali alla CISA
好,我现在要帮用户总结一篇文章,控制在100字以内。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是美国国土安全部下属的CISA在2026年2月14日被强制缩减运营。因为预算未通过,CISA只能保留38%的员工,专注于“必需”任务。这导致网络安全能力下降,应对威胁的速度变慢。同时,一些关键项目如KEV目录的更新也会延迟,影响企业和组织的安全管理。 接下来,我需要将这些要点浓缩成一句话。确保涵盖CISA缩减、原因、影响以及关键项目的影响。 最后,检查字数是否在限制内,并确保语言简洁明了。 </think> 美国国土安全部下属机构CISA因预算未通过被迫缩减运营,仅38%员工维持“必需”任务,导致联邦网络安全能力下降,应对威胁速度变慢。关键漏洞目录更新延迟,影响企业安全响应。...
2026-2-16 16:30:43 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
più
che
ma
kev
False estensioni AI su Chrome: rubano API e sessioni
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是一个网络间谍活动,影响了26万Chrome用户。他们利用AI助手的流行,通过恶意扩展来窃取数据。LayerX Security发现了这个活动,命名为AiFrame,涉及32个扩展,共享相同的代码,并通过iframe技术进行攻击。 这些扩展隐藏在Gmail中,窃取邮件内容和敏感信息。有些扩展甚至被标记为“Featured”,增加了可信度。尽管问题严重,很多扩展仍然在Chrome商店中存在。 接下来,我需要将这些要点浓缩成100字以内的总结。确保涵盖主要攻击手段、影响范围、技术细节和后果。 最后,检查语言是否简洁明了,没有使用开头的固定句式。 </think> 一项网络间谍活动利用Chrome扩展程序伪装AI工具,窃取用户数据和Gmail内容。32个恶意扩展通过iframe技术隐蔽操作,并自动重生以规避检测。部分扩展被标记为“Featured”,增加可信度。尽管问题严重,许多扩展仍存在于Chrome商店中。...
2026-2-13 17:0:52 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
estensioni
che
gli
ha
Effetto Domino: nel 2026 i fornitori sono le vulnerabilità più critiche
好的,我需要帮助用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要观点和关键信息。 这篇文章是关于2026年Group-IB的High-Tech Crime Trends Report的。报告指出网络安全威胁正在变得越来越系统化和复杂化。主要关注点包括供应链攻击、开源代码的 militarization、以及勒索软件生态系统的演变。 供应链攻击方面,网络犯罪分子不再针对单一基础设施,而是整个生态系统,导致连锁反应。开源代码被注入恶意软件,成为大规模传播的渠道。勒索软件团伙与初始访问经纪人合作,使得攻击影响更大、更广泛。 最后,报告强调了系统信任管理的重要性,建议企业不仅要保护自身资产,还要监控第三方依赖和身份验证流程。 总结这些要点时,我需要确保涵盖供应链攻击、开源威胁、勒索软件合作以及整体防御策略的变化。同时要保持语言简洁明了,在100字以内。 可能会遇到的问题是如何在有限字数内准确传达所有关键点而不遗漏重要信息。需要精简表达方式,使用最能概括内容的词汇。 最终目标是提供一个清晰、全面且简短的摘要,帮助用户快速理解文章的核心内容。 </think> 2026年Group-IB报告指出网络安全威胁正变得系统化和复杂化:供应链攻击引发连锁反应;开源代码被注入恶意软件;勒索软件团伙与初始访问经纪人合作扩大影响。企业需通过持续监控第三方依赖和身份验证流程来管理信任风险。...
2026-2-12 16:45:38 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
dei
più
delle
Lummastealer risorge dalle ceneri: ancora una volta lo stop è momentaneo
好的,我需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读这篇文章,理解它的主要观点和关键信息。 文章主要讲的是LummaStealer这个恶意软件的复苏。它提到LummaStealer在国际打击后不到一年就重新出现,并且引入了CastleLoader作为新的感染链。这意味着攻击者不仅重新品牌,还进行了战术上的重组。 接下来,文章详细描述了CastleLoader的作用,它作为一个复杂的加载器,在感染过程中进行环境检查,确保只在真实主机上执行。这显示出攻击者的策略更加复杂和隐蔽。 此外,LummaStealer采用了模块化设计和多种混淆技术,以逃避传统的安全检测方法。它还专注于窃取高价值的数据,如加密钱包的私钥和浏览器数据。 最后,文章提到攻击者改进了C2基础设施,使其更难被追踪和打击。防御方面需要加强内存监控和网络流量分析,并使用高级的安全工具来应对这种威胁。 总结起来,文章强调了网络犯罪生态系统的弹性和攻击者不断进化的能力。我需要将这些要点浓缩到100字以内,确保涵盖复苏、新机制、技术改进以及防御建议。 </think> LummaStealer 作为恶意软件,在国际打击后迅速复苏并引入 CastleLoader 作为新型感染链。其采用模块化设计与高级混淆技术以规避检测,并专注于窃取高价值数据如加密钱包密钥。攻击者改进 C2 基础设施以增强隐蔽性,防御需强化内存监控与网络分析能力。...
2026-2-11 15:15:29 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
dei
ZeroDayRAT: La Nuova Minaccia per Android e iOS
好,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。这篇文章讲的是iVerify发现了一个新的恶意软件ZeroDayRAT,它是一个间谍软件工具包,可以在Android和iOS设备上进行远程控制。 接下来,我要找出关键点:ZeroDayRAT的功能包括监控、数据收集、远程操作、金融盗窃等。它支持多种操作系统版本,影响范围广。此外,文章还提到了防范建议,比如只从官方应用商店下载应用。 现在我需要把这些信息浓缩到100字以内。要确保涵盖主要威胁、功能和防范措施。同时,语言要简洁明了,直接描述内容,不需要开头语。 最后检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> iVerify发现了一种新型恶意软件ZeroDayRAT,该工具包可远程控制Android和iOS设备,具备数据窃取、实时监控、金融盗窃等功能,并支持多种操作系统版本。其广泛兼容性和强大功能使其成为严重的网络安全威胁。...
2026-2-10 15:0:41 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
zerodayrat
dispositivo
sicurezza
dell
L’arma dell’autenticità: come il cybercrimine sta piegando i servizi SaaS
好的,我需要帮用户总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 这篇文章讲的是网络犯罪如何利用SaaS服务进行钓鱼攻击。传统钓鱼通常是伪造网站或邮件,但这次攻击更高级,他们利用了合法的云基础设施。比如,他们通过修改用户资料或计费信息,让SaaS平台自己发送钓鱼邮件,这样邮件看起来更真实,绕过了常见的安全检查。 文章提到这次攻击影响很大,涉及13万封邮件和2万家公司。攻击者还结合了语音诈骗,进一步提高了成功率。用户需要意识到即使邮件来自可信域名,也可能有风险,并且需要加强安全意识培训。 接下来我要把这些要点浓缩到100字以内。首先说明攻击方式的变化:从伪造转向滥用SaaS功能。然后提到具体的例子和影响范围。最后强调防范措施的重要性。 确保语言简洁明了,不使用复杂的术语。检查字数是否在限制内,并调整句子结构以达到最佳效果。 </think> 网络犯罪正利用SaaS服务的合法功能进行钓鱼攻击,通过篡改用户资料或计费信息生成看似真实的系统通知邮件,绕过传统安全验证机制。此类攻击已影响全球2万家公司,并结合语音诈骗进一步提升成功率。...
2026-2-9 16:0:43 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
dei
dell
sono
n8n sotto pressione: nuove vulnerabilità critiche aggirano le patch di dicembre
好的,我需要总结这篇文章的内容,控制在100字以内。文章主要讲的是n8n这个开源自动化平台发现了新的严重漏洞,编号是CVE-2026-25049。这些漏洞允许经过身份验证的攻击者绕过之前的补丁,通过在工作流中注入恶意代码来执行系统命令,从而控制服务器。漏洞影响很大,因为n8n通常处理敏感数据和云服务令牌。文章还提到虽然已经发布了补丁,但建议用户审查权限和旋转敏感凭证。 </think> n8n平台发现新的严重漏洞(CVE-2026-25049),允许攻击者绕过先前补丁,注入恶意代码执行系统命令,威胁服务器和敏感数据。尽管已发布补丁,专家建议审查权限和旋转敏感凭证以应对风险。...
2026-2-6 16:15:30 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
n8n
sicurezza
automazione
TrendAI: il 2026 sarà l’anno dell’industrializzazione del cybercrime
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我得通读整篇文章,了解主要内容。文章主要讲的是TrendAI在2026年对网络安全威胁的预测,提到AI将全面自动化网络犯罪活动,包括勒索软件和APT攻击。此外,Trend Micro改名为TrendAI,强调AI在网络安全中的核心作用,并推出了新的平台Trend Vision One来应对这些威胁。 接下来,我需要提取关键点:AI在犯罪中的自动化、六个关键领域、Trend Micro改名、新平台的推出以及对意大利网络安全情况的分析。这些是文章的主要内容。 然后,我要把这些信息浓缩到100字以内。可能的结构是:首先提到预测年份和AI的作用,接着简要说明改名和新平台的情况,最后点出威胁的具体方面。 需要注意的是,语言要简洁明了,避免使用复杂的术语或长句。同时,确保涵盖所有主要信息点:预测、改名、新平台、六个领域、具体威胁类型(如勒索软件、APT)等。 最后检查字数是否符合要求,并确保内容准确无误。 </think> 2026年将是网络犯罪工业化的关键年份。Trend Micro更名为TrendAI,并推出基于AI的安全解决方案Trend Vision One。报告指出AI将全面自动化网络犯罪活动,并识别出六个关键领域:自主攻击活动、多态恶意软件、基于深度伪造的社会工程学攻击、利用生成式AI的诈骗、代码生成工具带来的漏洞风险以及针对云环境和供应链的高级威胁。...
2026-2-6 08:30:46 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
ia
artificiale
Shadow Campaign: la nuova ondata di cyber-spionaggio globale
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和重点。 文章标题是“Shadow Campaign: la nuova ondata di cyber-spionaggio globale”,看起来是关于网络间谍活动的。作者提到Palo Alto Networks监测到一个名为TGR-STA-1030的国家支持的网络间谍组织,他们进行了大规模的网络攻击,影响了全球多个国家的政府和关键基础设施。 接下来,文章详细描述了这个组织的活动范围、目标以及使用的工具和技术。他们利用钓鱼邮件、恶意软件加载器和一个名为ShadowGuard的Linux内核级rootkit来进行攻击。此外,文章还提到攻击者主要基于亚洲时区GMT+8,并推测可能与中国有关。 用户的要求是用中文总结内容,控制在100字以内,并且不需要特定的开头。因此,我需要提取关键信息:国家支持的网络间谍活动、影响范围、使用的工具和技术、推测的来源等。 现在,我需要将这些信息浓缩成简洁的一段话,确保涵盖主要点而不超过字数限制。同时,语言要准确且易于理解。 </think> 国家支持的网络间谍组织通过钓鱼邮件和恶意软件攻击全球37国政府及关键基础设施,使用Linux内核级rootkit隐蔽行动。...
2026-2-5 17:15:31 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
più
ma
delle
NTLM verso lo “switch-off”: Microsoft si prepara a bloccarlo di default
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求很明确,直接写文章描述,不需要开头。首先,我得仔细阅读文章内容。 文章主要讲的是微软计划逐步禁用NTLM协议。NTLM因为容易受到中间人攻击和密码哈希传递攻击,所以安全性较低。微软分三个阶段来实施:首先是加强审计,然后引入新的Kerberos功能,最后默认禁用NTLM。 接下来,我需要提取关键信息:微软的计划、原因、分阶段实施、以及影响。要注意不要超过100字,并且语言要简洁明了。 可能的结构是:微软计划逐步禁用NTLM协议,因为其安全性问题;分三阶段实施;用户仍可手动启用;审计工具帮助过渡。 现在把这些整合成一句话,确保流畅且信息完整。 </think> 微软计划逐步禁用不安全的NTLM协议,默认情况下将其关闭以提升安全性,但仍可通过策略重新启用。...
2026-2-3 15:30:40 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
microsoft
più
ma
Abusato il sistema di update eScan per inviare malware multistage
好,我需要帮用户总结一篇文章,控制在100字以内。首先,我仔细阅读了文章内容。文章主要讲的是eScan Antivirus公司遭受供应链攻击的情况。攻击者在2026年1月20日侵入了他们的服务器,利用恶意软件破坏了他们的系统。这个恶意软件不仅破坏了现有的防御机制,还为后续的攻击建立了基础。尽管公司迅速采取行动隔离服务器并发布了补丁,但这次事件暴露了供应链安全的脆弱性,也影响了用户对安全软件供应商的信任。 接下来,我要提取关键信息:eScan Antivirus被攻击、供应链漏洞、恶意软件破坏、信任问题。然后,我需要用简洁的语言把这些要点整合起来,确保不超过100字。 可能的结构是先点明事件,然后说明攻击手段和影响。例如:“eScan Antivirus遭遇供应链攻击,恶意软件利用漏洞破坏系统防御并建立持久性。尽管公司迅速隔离服务器并发布补丁解决问题,但事件暴露了供应链安全风险及用户对安全软件供应商信任的脆弱性。” 检查一下字数是否符合要求,并确保信息准确无误。 </think> eScan Antivirus遭遇供应链攻击,恶意软件利用漏洞破坏系统防御并建立持久性。尽管公司迅速隔离服务器并发布补丁解决问题,但事件暴露了供应链安全风险及用户对安全软件供应商信任的脆弱性。...
2026-2-2 16:0:37 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
dei
attacco
Hugging Face sfruttato per distribuire un trojan Android
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要信息。 文章讲的是BitDefender的研究人员发现了一次网络攻击活动。攻击者利用了社会工程学、Android的无障碍服务以及Hugging Face平台来传播木马。Hugging Face因为缺乏足够的过滤机制,允许上传恶意软件。攻击流程是从一个名为TrustBastion的App开始,诱导用户下载,然后下载真正的恶意软件。恶意软件会请求关键权限,甚至伪造支付平台界面窃取用户信息。 接下来,我需要提取关键点:研究人员、利用的技术、平台漏洞、攻击流程、恶意软件功能、Hugging Face的处理措施以及建议。 现在,我需要用简洁的语言把这些点整合起来,确保不超过100字。同时,避免使用“文章内容总结”之类的开头语。 可能的结构是:研究人员发现攻击活动利用了哪些技术,在哪个平台上如何传播木马,攻击过程如何诱导用户下载恶意软件,以及木马的功能和防范建议。 最后检查字数是否符合要求,并确保信息准确无误。 </think> BitDefender研究人员发现一起网络攻击活动,利用社会工程学和Hugging Face平台传播木马。攻击者通过虚假应用TrustBastion诱导用户下载恶意软件,并利用Hugging Face上传恶意负载。木马获取设备控制权限并窃取用户信息。建议用户避免从非官方渠道下载应用,并谨慎授权应用权限。...
2026-1-30 16:30:34 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
hugging
payload
trojan
OpenSSL ha fixato 12 vulnerabilità scoperte da AISLE
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。文章主要讲的是OpenSSL发布了补丁,修复了12个漏洞,这些漏洞是由AISLE公司用AI工具发现的。有些漏洞存在了 decades,甚至可以追溯到1998年。漏洞涉及多个子系统,包括CMS、QUIC和后量子签名算法。其中最严重的漏洞是CVE-2025-15467,属于堆栈缓冲区溢出,可能导致远程代码执行。还有其他漏洞可能导致DoS攻击、内存损坏等。此外,AISLE还发现了6个未分配CVE的漏洞,并在代码发布前修复了它们。文章还提到AI工具在检测复杂逻辑错误方面的优势。 接下来,我需要将这些信息浓缩到100字以内。重点包括:OpenSSL发布补丁修复12个漏洞;AI工具发现这些漏洞;部分漏洞存在时间长;涉及多个子系统;严重漏洞允许远程代码执行;其他漏洞导致各种攻击;另外6个未分配CVE的漏洞也被修复;AI分析提升了检测效率。 现在组织语言,确保简洁明了。可能的结构是:OpenSSL发布补丁修复由AI发现的12个严重漏洞,部分存在数十年,涉及多个子系统;严重漏洞允许远程代码执行;其他导致DoS等攻击;另外6个未分配CVE的漏洞也被修复。 检查字数是否在限制内,并确保所有关键点都涵盖进去。 </think> OpenSSL发布了补丁修复由AI工具发现的12个严重漏洞,部分已存在数十年。这些漏洞影响多个子系统,其中最严重的允许远程代码执行。此外还有6个未分配CVE的漏洞被修复。...
2026-1-29 15:30:38 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
ha
che
aisle
PackageGate: trovati sei bug zero-day nei package manager, ma NPM non interviene
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是Koi Security发现六个零日漏洞,影响npm、pnpm、vlt和Bun这些包管理器。这些漏洞绕过了现有的安全措施,比如禁用脚本和锁文件。NPM拒绝修复,认为这是预期行为。 接下来,我需要提炼关键点:Koi Security的研究、六个零日漏洞、影响的包管理器、绕过安全措施的方法、NPM的回应以及研究者的观点。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁,同时涵盖所有重要方面:发现漏洞、影响范围、漏洞如何起作用、NPM的态度以及研究者的看法。 最后,检查一下是否符合用户的要求:中文、字数控制、直接描述内容。确保没有遗漏重要信息,并且语言流畅自然。 </think> Koi Security 发现六个零日漏洞 PackageGate,影响 npm 等 JavaScript 包管理器。这些漏洞可绕过禁用脚本和锁文件的安全措施。尽管其他工具已修复问题,npm 拒绝处理,称行为符合预期。研究者认为现有安全措施不完善,建议组织将依赖视为潜在威胁。...
2026-1-27 16:30:45 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
che
dei
ha
pacchetti
C’è Sandworm dietro l’attacco contro il settore energetico polacco
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解其主要内容。 文章标题是“C’è Sandworm dietro l’attacco contro il settore energetico polacco”,翻译过来大概是“Sandworm背后针对波兰能源部门的攻击”。接着,文章提到ESET的研究人员发现,去年12月29日针对波兰能源基础设施的攻击是由Sandworm组织策划的。Sandworm是一个与俄罗斯有关的高级持续性威胁(APT)组织。 文中提到,ESET团队基于恶意软件分析和战术、技术和过程(TTP),将这次攻击归因于Sandworm,并指出有中等程度的信心,因为这次活动与之前分析的多次wiper活动有高度重叠。不过,他们没有发现任何成功的中断事件。 攻击的目标是在冬季造成结构性损害和中断服务。Sandworm使用了新的恶意软件DynoWiper,旨在不可逆地删除数据,使服务器和工作站无法使用,从而瘫痪电力网络管理。幸运的是,防御系统及时阻止了威胁,在核心能源分配系统受到影响之前就拦截了它。 此外,文章指出这次攻击发生在十年前乌克兰电网被黑之后,当时也是Sandworm使用BlackEnergy恶意软件导致23万人停电。这表明关键基础设施仍然是国家赞助攻击者的目标。 最后,ESET更新了安全解决方案以检测DynoWiper,并与威胁情报合作伙伴共享了指示器。目前还没有更多关于攻击或恶意软件的细节,调查仍在进行中。 总结一下关键点:Sandworm组织策划了针对波兰能源部门的网络攻击;使用了新的恶意软件DynoWiper;目标是在冬季造成破坏;防御系统成功阻止了攻击;这是继十年前乌克兰事件后的又一次行动;ESET正在更新安全措施并分享情报;调查仍在继续。 现在需要将这些内容浓缩到100字以内,并且用中文表达。要确保涵盖主要事件、参与者、使用的工具以及结果。 可能的结构:ESET发现Sandworm策划针对波兰能源部门的网络攻击,使用DynoWiper恶意软件试图破坏基础设施;防御系统及时拦截;此次行动发生在乌克兰电网被黑十周年之际;显示关键基础设施仍是目标;ESET已更新安全措施并分享情报。 </think> ESET的研究人员发现,去年12月针对波兰能源部门的网络攻击由俄罗斯关联的Sandworm组织策划。该组织利用新的恶意软件DynoWiper试图破坏关键基础设施。尽管防御系统成功拦截威胁,但此次行动恰逢乌克兰电网被黑十周年。ESET已更新安全措施并分享情报以应对这一威胁。...
2026-1-26 14:30:33 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
attacco
sandworm
che
eset
Zendesk, sfruttato il sistema di ticketing per una campagna di spam massiva
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。文章讲的是Zendesk平台被用于大规模网络钓鱼活动。攻击者利用了Zendesk的漏洞,发送大量看似来自合法公司的垃圾邮件,这些邮件甚至绕过了传统的反垃圾邮件过滤器。 接下来,我需要提取关键信息:攻击的时间、受影响的公司、攻击手段、邮件内容以及 Zendesk 的应对措施。还要注意用户要求不要使用特定的开头词,直接描述内容。 然后,我需要用简洁的语言把这些要点浓缩到100字以内。确保涵盖攻击方式、影响范围、邮件特点以及解决方案。同时,保持语言流畅自然。 最后,检查字数是否符合要求,并确保没有遗漏重要信息。这样用户就能快速了解文章的核心内容了。 </think> Zendesk平台被用于大规模网络钓鱼活动,攻击者利用其漏洞发送大量看似来自合法公司的垃圾邮件。这些邮件通过Unicode字符吸引注意或绕过过滤器,内容包括虚假通知或订单确认。尽管大部分邮件不含恶意链接,但主要目的是测试系统饱和能力或进行恶作剧。受影响公司包括Discord、Tinder等多家知名企业及政府机构。Zendesk已采取措施限制垃圾邮件传播,并建议企业加强安全配置以防止类似事件发生。...
2026-1-23 20:45:40 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
zendesk
utenti
che
hanno
Sfruttate 37 vulnerabilità zero-day nel primo giorno di Pwn2Own Automotive
Pwn2Own Automotive竞赛中,黑客团队发现了37个零日漏洞并赢得516,000美元奖金。Fuzzware.io和PetoWorks成功攻击充电设备;Synacktiv通过USB入侵特斯拉娱乐系统。比赛将持续至周五选出‘Master of Pwn’。...
2026-1-21 14:32:14 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.securityinfo.it
di
ha
pwn2own
codice
Previous
2
3
4
5
6
7
8
9
Next