unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Malicious ML Models on Hugging Face Leverage Broken Pickle Format to Evade Detection
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内。首先,我需要仔细阅读这篇文章,理解其主要内容和关键点。 文章讲的是网络安全研究人员在Hugging Face上发现了两个恶意的机器学习模型。他们使用了一种不寻常的技术,也就是“破损”的pickle文件来逃避检测。这种方法被称为...
2025-2-8 06:17:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
pickle
malicious
hugging
pytorch
security
DeepSeek App Transmits Sensitive User and Device Data Without Encryption
这篇文章指出DeepSeek iOS应用存在严重安全漏洞,包括未加密传输敏感数据、使用不安全加密算法(如3DES)以及违反最佳安全实践。数据被发送到字节跳动的火山引擎服务器,并因App Transport Security被禁用而暴露风险。此外,多国已禁止该应用在政府设备上使用,并报告其被用于恶意攻击和网络犯罪活动。...
2025-2-7 14:58:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
deepseek
encryption
security
owned
CISA Warns of Active Exploits Targeting Trimble Cityworks Vulnerability
美国网络安全机构警告称,Trimble Cityworks软件存在高危漏洞CVE-2025-0994,可能导致远程代码执行。该漏洞影响多个版本,并已被用于真实攻击中。建议用户立即升级至最新版本以修复问题。...
2025-2-7 12:52:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
cityworks
remote
security
trimble
software
AI-Powered Social Engineering: Reinvented Threats
文章探讨了AI技术如何推动社会工程攻击的演变,包括模仿攻击、语音钓鱼和网络钓鱼邮件等新型威胁。传统防御手段已难以应对这些更具欺骗性和规模化的攻击。企业需通过模拟演练提升员工防范意识,并结合技术手段应对这一挑战。...
2025-2-7 11:10:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
phishing
cfo
attackers
bypass
llms
Microsoft Identifies 3,000+ Publicly Disclosed ASP.NET Machine Keys Vulnerable to Code Injection
微软警告软件开发者在应用中使用公开的ASP.NET机器密钥可能引发安全风险。攻击者可利用这些密钥进行恶意代码注入攻击(如ViewState注入),进而执行远程代码。微软建议避免使用公开密钥并定期轮换密钥以降低风险。...
2025-2-7 11:1:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
machine
microsoft
viewstate
malicious
security
India’s RBI Introduces Exclusive "bank.in" Domain to Combat Digital Banking Fraud
印度央行推出专属域名“bank.in”和“fin.in”用于银行及金融机构,旨在防范网络诈骗并提升数字支付信任度。同时引入多因素认证加强跨境交易安全。...
2025-2-7 10:32:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
rbi
afa
exclusive
security
india
Hackers Exploiting SimpleHelp RMM Flaws for Persistent Access and Ransomware
文章指出,网络攻击者正利用SimpleHelp远程监控管理(RMM)软件中的安全漏洞进行初始访问和横向移动,可能为勒索软件攻击铺路。尽管相关漏洞已修复,但最新报告表明它们正被积极用于构建勒索软件攻击链。建议受影响组织立即更新RMM客户端并加强网络安全防护。...
2025-2-7 05:19:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
rmm
simplehelp
ransomware
remote
Fake Google Chrome Sites Distribute ValleyRAT Malware via DLL Hijacking
这篇文章指出,假冒Google Chrome网站被用于分发名为ValleyRAT的远程访问木马。该恶意软件由威胁组织Silver Fox开发,主要针对中国地区的高价值职位人员。攻击者通过伪装成合法软件的安装程序传播恶意负载,并利用DLL注入技术实现持久化和远程控制功能。...
2025-2-6 14:34:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
valleyrat
trojan
download
chrome
douyin
Ransomware Extortion Drops to $813.5M in 2024, Down from $1.25B in 2023
勒索软件在2024年造成8.135亿美元损失,较2023年有所下降。尽管下半年事件增多,但支付减少。生态系统分散化导致更多新手攻击中小型目标。赎金平均上升至55万美元,中位数下降至11万。执法加强打击和受害者信任度下降是主要原因。...
2025-2-6 14:3:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
ransomware
strains
decline
hellcat
quarter
SparkCat Malware Uses OCR to Extract Crypto Wallet Recovery Phrases from Images
这篇文章介绍了名为SparkCat的恶意软件活动,该活动通过苹果和谷歌应用商店的虚假应用程序窃取用户的加密货币钱包助记词。攻击者利用OCR技术从照片库中提取包含恢复短语的图像,并将其发送到命令与控制服务器。该恶意软件影响了苹果和安卓用户,并主要针对欧洲和亚洲地区的用户。研究人员推测其幕后黑手可能为中国用户提供服务。...
2025-2-6 11:32:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
c2
malicious
phrases
indian
mnemonic
The Evolving Role of PAM in Cybersecurity Leadership Agendas for 2025
特权访问管理(PAM)成为现代网络安全核心策略,市场增长显著。它通过控制访问权限、应对内部威胁和第三方风险等挑战,提升安全性与合规性,并集成多种安全工具优化整体防护能力。...
2025-2-6 11:20:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
pam
privileged
security
threats
North Korean APT Kimsuky Uses forceCopy Malware to Steal Browser-Stored Credentials
朝鲜相关黑客组织Kimsuky利用钓鱼邮件传播恶意软件forceCopy,通过LNK文件和PowerShell执行攻击,部署特洛伊木马和远程桌面工具以窃取浏览器配置文件中的凭证。...
2025-2-6 11:5:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
phishing
security
microsoft
stealer
forcecopy
Top 3 Ransomware Threats Active in 2025
文章探讨了2025年勒索软件对全球企业造成的威胁,重点分析了LockBit、Lynx和Virlock三大勒索软件家族的攻击手法及案例。LockBit以其高效的加密和双重勒索策略著称;Lynx专门针对中小型企业和关键基础设施;Virlock则通过云存储传播并感染文件。文章强调通过实时分析可疑文件和链接可有效预防此类攻击,并推荐使用ANY.RUN的交互式沙盒工具来检测和阻止威胁。...
2025-2-6 11:0:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
ransomware
virlock
lynx
lockbit
security
Cisco Patches Critical ISE Vulnerabilities Enabling Root CmdExec and PrivEsc
思科修复了其身份服务引擎(ISE)中的两个高危安全漏洞(CVE-2025-20124和CVE-2025-20125),分别涉及不安全的Java反序列化和授权绕过问题。攻击者可借此执行任意命令或获取敏感信息。建议用户升级至指定版本以确保安全防护。...
2025-2-6 07:40:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
ise
software
attacker
remote
Cross-Platform JavaScript Stealer Targets Crypto Wallets in New Lazarus Group Campaign
朝鲜相关黑客组织Lazarus Group利用虚假的LinkedIn工作机会,在加密货币和旅行行业传播恶意软件。这些工作机会承诺高薪和灵活的工作方式,引诱受害者提供个人信息或下载恶意代码。恶意软件可感染多种操作系统,并窃取数据或植入后门程序。...
2025-2-5 14:55:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
stealer
python
bitdefender
repository
stage
Cybercriminals Use Go Resty and Node Fetch in 13 Million Password Spraying Attempts
网络犯罪分子利用合法HTTP客户端工具(如Axios、Node Fetch)对微软365环境发起账户接管攻击,采用暴力破解和中间人技术,导致大量账户被接管。攻击者还利用劫持的IP地址进行大规模尝试,成功率较高。...
2025-2-5 13:3:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
ato
client
axios
microsoft
security
Silent Lynx Using PowerShell, Golang, and C++ Loaders in Multi-Stage Cyberattacks
文章介绍了新威胁组织Silent Lynx针对中亚国家的网络攻击活动。该组织通过鱼叉式钓鱼邮件传播恶意软件,并利用Telegram机器人进行命令控制。其多阶段攻击策略涉及ISO文件、C++加载器及Golang植入程序,并与YoroTrooper存在战术重叠。...
2025-2-5 12:46:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
decoy
malicious
bots
powershell
singha
New Veeam Flaw Allows Arbitrary Code Execution via Man-in-the-Middle Attack
Veeam修复了其备份软件中的一个严重漏洞(CVE-2025-23114),该漏洞允许攻击者通过中间人攻击在受影响系统上执行任意代码。此漏洞影响多个Veeam备份产品(如Salesforce、AWS、Azure等),CVSS评分为9.0。已发布补丁修复该问题,建议用户及时升级以消除风险。...
2025-2-5 12:16:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
veeam
backup
updater
unaffected
Navigating the Future: Key IT Vulnerability Management Trends
随着网络安全威胁的增加,组织越来越重视漏洞管理。2024年数据显示,更多企业增加了漏洞评估频率(超过四次/年的比例从15%升至24%),并计划在2025年增加相关投资。人为因素(如缺乏培训和不良行为)成为主要安全风险来源。解决方案如VulScan可帮助企业高效识别和修复漏洞,提升整体安全性。...
2025-2-5 11:0:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
assessments
security
proactive
AsyncRAT Campaign Uses Python Payloads and TryCloudflare Tunnels for Stealth Attacks
这篇文章介绍了AsyncRAT恶意软件通过钓鱼邮件传播的攻击链。攻击者利用Dropbox链接和TryCloudflare隧道下载Python有效载荷,进而执行多个恶意软件家族。文章还提到黑客滥用合法基础设施进行攻击,并指出近期其他钓鱼活动的增加。...
2025-2-5 09:40:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
phishing
asyncrat
microsoft
zendesk
Previous
0
1
2
3
4
5
6
7
Next