unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
区块链在网络安全中的实际应用和局限
区块链技术在网络安全中发挥重要作用,应用于政府数据保护、国防系统及医疗隐私管理等领域。尽管其具备高效性和不可篡改性等优势,仍面临51%攻击、端点漏洞及路由攻击等安全威胁。未来市场增长潜力大,但需结合其他安全措施共同应对威胁。...
2025-6-2 05:0:0 | 阅读: 15 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
blockchain
security
malicious
关键Linux漏洞暴露数百万系统中的密码哈希
Linux系统核心转储处理程序存在两个竞态条件漏洞(CVE-2025-5054和CVE-2025-4598),允许本地攻击者通过操纵SUID程序提取敏感密码数据。Ubuntu、Fedora及Red Hat Enterprise Linux等受影响。建议设置/proc/sys/fs/suid_dumpable为0以禁用SUID程序的核心转储。...
2025-6-2 02:59:17 | 阅读: 27 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
qualys
attackers
apport
企业环境中物联网设备的安全挑战与解决方案
随着企业数字化转型的推进,物联网设备的应用大幅提升了运营效率和数据收集能力。然而,这也带来了复杂的网络安全威胁。攻击面扩大、设备安全措施不足以及供应链漏洞等问题加剧了风险。企业需通过强认证、加密传输、定期更新和网络分段等措施来应对这些挑战,并采用持续监控和零信任策略以确保物联网生态的安全性。...
2025-6-1 21:0:0 | 阅读: 16 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
firmware
encryption
network
供应链安全:缓解第三方风险
供应链网络攻击激增431%,成为企业核心威胁。复杂第三方关系增加漏洞风险,制造业尤其脆弱。SolarWinds等高调攻击凸显影响,企业加强第三方风险管理并采用多层次策略应对挑战。...
2025-6-1 18:0:0 | 阅读: 27 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
software
chains
量子威胁下的加密策略准备
随着量子计算的发展,网络安全面临重大威胁。"Q-Day"可能在2035年前到来,现有加密方法将被破解。" Harvest Now, Decrypt Later"攻击已开始收集敏感数据以备未来解密。政府发布新标准推动向抗量子加密过渡,企业需应对技术挑战并提升加密敏捷性以应对威胁。...
2025-6-1 07:0:0 | 阅读: 11 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
encryption
transition
hndl
fips
regulatory
勒索软件2.0:AI驱动的攻击如何进化
Ransomware 2.0结合AI技术实施双层或三层勒索攻击, 窃取并威胁泄露敏感数据, 攻击者利用AI进行更高效的侦察和定制化攻击, 近期案例包括Medusa和LockBit的行动, 防御需综合预防、检测等策略, 并利用AI技术增强防护。...
2025-6-1 03:0:0 | 阅读: 20 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
ransomware
attackers
extortion
devastating
security
2025新兴网络威胁的入侵检测
2025年网络安全威胁日益复杂化,AI驱动恶意软件、勒索软件及生成式AI攻击成为主要威胁。AI赋能的入侵检测系统(IDS)通过机器学习实时识别未知威胁并减少误报,成为关键防线。Darktrace、Vectra AI及Cisco Secure IDS等解决方案引领市场创新,推动IDS市场增长。...
2025-6-1 01:0:0 | 阅读: 18 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
threats
security
network
cloud
减轻未管理终端设备上的恶意软件威胁
未管理终端设备成为网络攻击的主要入口,恶意软件激增促使组织重新评估安全策略。数据显示92%的勒索软件攻击涉及此类设备,远程加密攻击激增50%。原因包括缺乏安全控制、高风险接受度及技术漏洞。解决方案采用AI检测异常行为和零信任架构以应对持续增长的威胁。...
2025-5-31 21:0:0 | 阅读: 17 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
unmanaged
security
remote
ransomware
attackers
后量子密码学:首席信息安全官需知
量子计算威胁迫在眉睫,NIST发布后量子加密标准并设2035年过渡截止日期。CISO需立即行动应对"现在收割、未来解密"攻击,升级加密算法并提升敏捷性以适应新标准。...
2025-5-31 16:0:0 | 阅读: 12 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
encryption
transition
cisos
immediate
security
加密数据以符合全球隐私法要求
随着全球隐私法规的复杂化,加密技术成为企业合规及数据保护的关键工具。各国法律对加密的要求差异显著,如欧盟GDPR推荐使用,美国CCPA明确要求,而中国PIPL则规定特定加密方式并要求数据本地存储。企业需应对技术挑战,制定适应性策略以满足多国法规,同时享受数据安全与治理等多重商业利益。...
2025-5-31 16:0:0 | 阅读: 16 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
encryption
regulations
regulatory
maintaining
laws
武器化PyPI包通过供应链攻击窃取Solana私钥:技术分析与防御建议
针对Solana开发者的供应链攻击利用恶意Python包“semantic-types”窃取加密货币私钥。该攻击通过转依赖和区块链外泄技术规避传统安全措施,并采用延迟激活策略增强隐蔽性。恶意软件利用猴子补丁技术实时拦截关键函数,在生成新密钥时捕获并加密私钥数据,并通过Solana区块链交易将其发送给攻击者。所有相关包仍活跃于PyPI,可能继续危害开发者环境。...
2025-5-30 23:1:15 | 阅读: 29 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
solana
malicious
semantic
keypair
developers
新型恶意软件通过破坏PE头在Windows系统中长期潜伏
一种新型复杂恶意软件在Windows系统中长期未被检测到,通过破坏PE头逃避分析。该远程访问木马具备数据外泄和系统控制功能,并利用加密通信隐藏活动。其先进反分析技术使其能在企业环境中长期潜伏,构成严重安全威胁。...
2025-5-30 13:50:45 | 阅读: 14 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windows
security
memory
analysis
corruption
朝鲜IT员工利用合法软件和网络行为绕过EDR
朝鲜骇客通过伪装员工身份并利用企业信任与标准开发工具,在内部网络中植入隐蔽远程控制系统。攻击采用WebSocket协议与ARP数据包通信,并操控Zoom会议实现远程控制,规避传统安全检测机制。...
2025-5-30 11:29:58 | 阅读: 21 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
remote
network
sygnia
fraudulent
korean
思科IOS XE漏洞允许任意文件上传 - 攻击代码已发布
思科IOS XE无线控制器软件发现严重漏洞CVE-2025-20188,CVSS评分满分10.0。该漏洞源于硬编码的JWT密钥,允许攻击者绕过认证并远程执行代码获取root权限。受影响产品包括Catalyst 9800系列无线控制器。修复建议禁用易受攻击的功能或更新软件以防止被利用。...
2025-5-30 11:29:16 | 阅读: 20 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
catalyst
attackers
9800
security
新的Rust编写的信息窃取器通过虚假验证码分发EDDIESTEALER
研究人员发现了一种名为EDDIESTEALER的新恶意软件,利用伪造的CAPTCHA页面分发。该软件通过多阶段机制传播,在用户不知情的情况下窃取凭证、浏览器信息及加密货币钱包数据,并采用高级混淆技术以规避检测。...
2025-5-30 09:9:11 | 阅读: 23 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
analysis
security
employs
malicious
PumaBot 新病毒通过暴力破解 SSH 凭证劫持 IoT 设备
一种名为PumaBot的新恶意软件针对物联网设备,通过暴力破解SSH凭证传播。该软件采用高级隐蔽技术,如内存执行和动态C2服务器更换,并建立持久化机制以长期控制设备。已导致数万台设备感染,带来DDoS攻击、挖矿等威胁。...
2025-5-29 14:58:39 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
ssh
pumabot
client
username
paramiko
黑客积极利用Cloudflare隧道进行隐蔽攻击
勒索软件团伙和高级持续性威胁攻击者利用Cloudflare的Cloudflared服务建立隐蔽访问通道,规避传统安全控制。该技术使攻击者保持持续访问并伪装为正常流量。多个勒索软件团伙已采用此方法,并通过伪装系统进程或更新服务以规避检测。...
2025-5-29 12:31:26 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
cloudflared
network
tunnel
security
attackers
Woodpecker红队工具:自动化检测AI、Kubernetes及API漏洞
一个开源自动化红队引擎(Woodpecker),用于测试AI系统、Kubernetes环境和API的安全性。该工具模拟OWASP Top 10威胁,支持跨领域安全测试,并提供多种输出格式以集成现有流程。免费开源,支持合规性映射。...
2025-5-29 10:37:5 | 阅读: 8 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
kubernetes
operant
teaming
woodpecker
UTG-Q-015黑客针对政府网络服务器的大规模暴力破解攻击
一种名为UTG-Q-015的复杂恶意软件针对政府Web服务器发起暴力破解攻击,利用凭证填充和SQL注入等技术入侵系统。该恶意软件采用多态代码生成和模块化架构规避检测,并通过进程空洞技术嵌入合法进程以维持持久性。其攻击导致敏感数据泄露和服务中断,对政府基础设施构成严重威胁。...
2025-5-29 10:15:2 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
suspended
injection
malicious
memory
015
高级持续性威胁利用企业供应链漏洞
2025年供应链安全问题加剧,高级持续性威胁(APTs)利用软件更新、开发环境及信任关系对企业发起攻击。此类攻击影响广泛且难以检测,导致重大损失。企业需加强供应商风险管理、采用零信任架构及快速补丁管理以应对威胁。...
2025-5-29 09:0:0 | 阅读: 13 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
software
apts
attackers
security
Previous
2
3
4
5
6
7
8
9
Next