unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
AI-Driven Pushpaganda Scam Exploits Google Discover to Spread Scareware and Ad Fraud
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要快速浏览文章内容。文章讲的是网络犯罪分子利用SEO和AI生成内容进行广告欺诈。他们通过Google的Discover功能推送虚假新闻,诱骗用户开启浏览器通知,进而传播 scareware 和金融诈骗。 接下来,我需要提取关键点:广告欺诈、SEO和AI技术、Google Discover、虚假新闻、浏览器通知、scareware和金融诈骗。还有提到该活动影响广泛,涉及多个地区,并且Google已经采取措施修复。 现在,我要把这些信息浓缩到100字以内。确保涵盖主要的技术手段、目标平台、影响范围以及后果。同时,保持语言简洁明了。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 网络犯罪分子利用SEO技术和AI生成内容,在Google Discover中推送虚假新闻,诱骗用户开启浏览器通知并点击恶意链接,导致 scareware 和金融诈骗。该活动已影响印度、美国等多国,并通过Google修复漏洞得以缓解。...
2026-4-14 14:30:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
cashout
bid
scareware
low5
operated
Google Adds Rust-Based DNS Parser into Pixel 10 Modem to Enhance Security
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是Google在Pixel设备的安全性方面采取的新措施。他们把Rust语言集成到调制解调器固件中,特别是DNS解析器部分。Rust是一种内存安全的语言,这样可以减少漏洞风险。 接下来,文章提到Pixel 10是第一个采用这种技术的设备。Google还提到了之前用Clang sanitizer来检测未定义行为,以及防范2G漏洞和基带攻击。此外,他们还详细说明了为什么选择DNS协议,因为它对现代蜂窝通信很重要,漏洞可能导致恶意攻击。 最后,Google使用了"hickory-proto" crate和"cargo-gnaw"工具来实现这个DNS解析器,并且提到了一些优化方法。 总结一下,关键点包括:Rust集成、Pixel 10首发、DNS解析器的安全性提升、内存安全措施以及相关工具和技术细节。现在需要把这些信息浓缩到100字以内,确保涵盖所有重要方面。 </think> Google在Pixel设备的调制解调器固件中集成了基于Rust的DNS解析器,以提升安全性并推动内存安全代码的应用。该技术减少了漏洞风险,并为未来在其他领域的应用奠定了基础。Pixel 10成为首款采用内存安全语言的Pixel设备。...
2026-4-14 13:55:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
memory
security
modem
cellular
Mirax Android RAT Turns Devices into SOCKS5 Proxies, Reaching 220,000 via Meta Ads
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是一个叫Mirax的新型安卓远程访问木马,主要针对说西班牙语的国家。通过Meta平台的广告传播,影响了超过22万个社交媒体账户。Mirax不仅有传统的RAT功能,还能将受感染设备变成代理节点,利用SOCKS5协议和Yamux多路复用技术建立持久的代理通道。攻击者可以利用这些通道绕过地理限制,逃避检测,并进行账户接管或交易欺诈。 此外,Mirax通过Meta广告分发恶意软件,使用GitHub托管恶意APK文件,并采用多种检查机制防止被扫描发现。安装后会伪装成视频播放工具,并提示用户启用辅助功能以在后台运行。它还建立了多个双向C2通道用于任务管理和数据外泄。 总的来说,这篇文章详细描述了Mirax的功能、传播方式以及其对网络安全的影响。用户可能需要一个简洁明了的摘要,用于快速了解主要内容。 现在我要把这些信息浓缩到100字以内。要突出Mirax的功能、传播途径、代理功能以及其带来的威胁。确保语言简洁明了,不使用复杂的术语。 最后检查一下字数是否符合要求,并确保没有遗漏关键点。 </think> Mirax是一种新型安卓远程访问木马,针对西班牙语国家通过Meta广告传播至超22万社交媒体账户。该恶意软件不仅具备传统RAT功能(如键盘记录、照片窃取、实时控制等),还能将感染设备转化为代理节点,利用SOCKS5协议和Yamux技术建立持久代理通道,使攻击者通过受害者真实IP地址匿名化操作。其传播链利用Meta广告推广恶意应用,并通过GitHub托管APK文件以规避检测。...
2026-4-14 10:20:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
mirax
proxy
remote
malicious
residential
Analysis of 216M Security Findings Shows a 4x Increase In Critical Risk (2026 Report)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读这篇文章,理解其主要观点和数据。 文章主要讲的是OX Security对250个组织在过去90天内的2.16亿安全发现的分析。关键点包括警报数量增长了52%,而关键风险增长了近400%。这背后的原因是AI辅助开发导致的“速度差距”,高影响漏洞增加的速度超过了修复流程。 接下来,文章提到关键发现:技术严重性评分不再是主要风险因素,业务优先级和PII处理更重要。AI工具的使用导致关键发现激增,每个组织平均有795个,而保险业的风险密度最高,汽车业的警报数量最多。 我需要将这些信息浓缩到100字以内,确保涵盖主要数据和结论。同时,用户要求不要以“文章内容总结”开头,直接描述即可。 现在开始组织语言:OX Security分析显示,在90天内250个组织的2.16亿安全发现中,警报增长52%,关键风险增长400%。AI开发加速导致高漏洞密度超过修复能力。业务优先级和PII处理成为主要风险因素。保险业风险密度最高,汽车业警报最多。 检查字数是否在限制内,并确保信息准确无误。 </think> OX Security分析显示,在90天内250个组织的2.16亿安全发现中,警报增长52%,关键风险增长400%。AI开发加速导致高漏洞密度超过修复能力。业务优先级和PII处理成为主要风险因素。保险业风险密度最高,汽车业警报最多。...
2026-4-14 10:0:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
security
grew
density
velocity
analysis
108 Malicious Chrome Extensions Steal Google and Telegram Data, Affecting 20,000 Users
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要快速浏览文章,抓住主要信息。文章讲的是发现了108个Chrome扩展程序,它们被用来窃取用户数据和进行浏览器层面的滥用。这些扩展程序通过同一个命令控制基础设施运作,窃取Google账户信息、注入广告和JavaScript代码。 接下来,我注意到这些扩展程序伪装成各种合法工具,比如Telegram客户端、游戏和翻译工具。它们通过OAuth2窃取Google账户身份,并且在后台运行恶意代码,捕获会话信息。此外,这些扩展还剥离了YouTube和TikTok的安全头,注入赌博覆盖层和广告。 文章还提到,所有108个扩展共享同一个后端服务器,并且在代码中发现了俄语评论。目前还不清楚是谁在背后操纵这些扩展程序。最后,建议用户立即删除这些扩展,并从Telegram移动应用中注销所有Web会话。 现在我要把这些信息浓缩到100字以内。需要包括发现的扩展数量、它们的功能、伪装成合法工具、窃取数据、注入广告和JavaScript代码、后端服务器以及建议删除扩展等关键点。 可能的结构是:描述发现的恶意Chrome扩展数量及其目的,伪装成合法工具,窃取数据并注入广告/脚本,所有共享同一后端,并建议删除。 这样应该能在100字以内准确传达文章的核心内容。 </think> 研究人员发现108款恶意Chrome扩展程序通过伪装成合法工具窃取用户数据并注入广告及脚本代码。这些扩展共享同一后端服务器,并利用OAuth2等技术窃取Google账户信息及Telegram会话数据。建议用户立即删除相关扩展以防止进一步风险。...
2026-4-14 08:35:0 | 阅读: 25 |
收藏
|
The Hacker News - thehackernews.com
security
malicious
chrome
translation
analysis
ShowDoc RCE Flaw CVE-2025-0520 Actively Exploited on Unpatched Servers
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写文章描述即可。 首先,我需要通读整篇文章,抓住关键信息。文章主要讲的是ShowDoc的一个安全漏洞,编号是CVE-2025-0520,CVSS评分高达9.4。这个漏洞允许攻击者上传任意PHP文件,从而实现远程代码执行。漏洞影响的是ShowDoc 2.8.7之前的版本,已经在2020年修复。 接下来,文章提到这个漏洞最近被积极利用,攻击者在honeypot上植入了web shell。数据显示有超过2000个ShowDoc实例在线,大部分在中国。这说明N日漏洞被广泛利用的情况越来越严重。 现在我要把这些信息浓缩到100字以内。重点包括:ShowDoc的高危漏洞、CVSS评分、攻击方式、受影响版本、修复时间、近期被利用的情况以及实例数量和分布。 可能的结构是:先点出漏洞名称和评分,然后说明攻击方式和影响版本,接着提到修复情况和近期的利用情况,最后补充实例数量和分布。 检查一下字数是否符合要求,并确保语言简洁明了。 </think> ShowDoc文档管理服务发现高危漏洞(CVE-2025-0520),CVSS评分9.4。该漏洞源于文件扩展名验证不当,允许攻击者上传任意PHP文件并远程执行代码。此漏洞影响ShowDoc 2.8.7以下版本,在线实例超2000个,多分布于中国。建议用户升级至最新版本以防范威胁。...
2026-4-14 05:50:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
showdoc
security
0520
attacker
CISA Adds 6 Known Exploited Flaws in Fortinet, Microsoft, and Adobe Software
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读文章内容。 文章主要讲的是美国网络安全和基础设施安全局(CISA)在周一新增了六个安全漏洞到他们的已知被利用漏洞目录中。这些漏洞都有各自的CVE编号和CVSS评分,看起来都是比较严重的。 然后,我注意到每个漏洞的具体情况:比如Fortinet FortiClient EMS的SQL注入漏洞,CVSS得分9.1;Adobe Acrobat Reader的内存释放后使用漏洞,得分7.8;还有微软的一些漏洞,比如Windows Common Log File System Driver的越界读取和Exchange Server的反序列化问题。 接下来,文章提到CISA之所以加入这些漏洞是因为有证据显示它们正在被积极利用。例如,CVE-2026-21643被Defused Cyber检测到从2026年3月24日开始有攻击尝试。微软也提到一个威胁行为者利用CVE-2023-21529来传播Medusa勒索软件。至于CVE-2012-1854,微软在2012年的公告中提到有限且有针对性的攻击尝试。 其他三个漏洞目前还没有公开报告指出它们被利用的情况。最后,FCEB机构需要在2026年4月27日前修复这些漏洞。 总结的时候需要涵盖CISA新增六个漏洞、各个漏洞的严重性、部分已被利用的情况以及修复期限。要控制在100字以内,所以得简洁明了。 可能会这样组织语言:CISA新增六个高危漏洞至目录,涉及SQL注入、内存错误等;部分已被用于攻击;要求机构在4月前修复。 这样既涵盖了主要信息,又符合字数限制。 </think> 美国网络安全机构CISA新增六项高危安全漏洞至已知被利用列表,包括SQL注入、内存错误及特权提升等严重问题;部分漏洞已被用于实际攻击活动;相关机构需于四月底前完成修复以应对威胁。...
2026-4-14 05:39:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
2026
microsoft
attacker
security
remote
JanelaRAT Malware Targets Latin American Banks with 14,739 Attacks in Brazil in 2025
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是JanelaRAT这种恶意软件在巴西和墨西哥的银行和金融机构中传播。它从BX RAT演变而来,主要窃取财务和加密货币数据。攻击手段包括钓鱼邮件、伪装成发票的PDF链接,下载ZIP文件后通过DLL侧加载安装恶意软件。JanelaRAT能识别特定金融网站,收集系统信息、截图、键盘记录等,并与C2服务器通信执行恶意任务。 接下来,我需要将这些要点浓缩到100字以内。确保涵盖目标国家、恶意软件名称、攻击手段、功能以及影响。 可能的结构:JanelaRAT是一种针对拉美银行的恶意软件,通过钓鱼邮件传播,伪装成合法软件,利用DLL侧加载安装。它能识别特定网站,收集敏感数据,并与C2服务器通信执行任务。 检查字数是否在限制内,并确保语言简洁明了。 </think> JanelaRAT是一种针对拉美国家银行的恶意软件,通过伪装成合法软件的钓鱼邮件传播。它利用DLL侧加载技术安装,并能识别特定金融网站以窃取敏感数据。该恶意软件可收集系统信息、键盘记录、截图,并与命令控制服务器通信执行多种恶意操作。...
2026-4-13 17:15:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
janelarat
c2
mexico
victim
windows
FBI and Indonesian Police Dismantle W3LL Phishing Network Behind $20M Fraud Attempts
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是FBI和印尼警方合作打击了一个使用W3LL工具包的全球钓鱼攻击。他们摧毁了基础设施,逮捕了开发者,并没收了相关域名。W3LL工具包允许犯罪分子模仿合法登录页面,窃取账户凭证,并涉及超过2000万美元的欺诈。 接下来,我需要确定关键点:FBI和印尼警方的合作、摧毁W3LL基础设施、逮捕开发者、钓鱼工具包的功能和影响。这些是主要内容。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁,同时涵盖所有关键点。比如,“FBI与印尼警方合作”、“摧毁全球钓鱼攻击基础设施”、“逮捕开发者”、“W3LL工具包模仿登录页面”、“窃取凭证”、“涉及2000万美元欺诈”。 最后,检查一下是否符合要求:没有使用特定的开头,直接描述内容;控制在100字以内;用中文表达。 现在,把这些整合成一个连贯的句子: “FBI与印尼警方合作摧毁了利用W3LL工具包进行全球钓鱼攻击的基础设施,并逮捕了该工具包的开发者。该工具包允许犯罪分子模仿合法登录页面窃取账户凭证,并涉及超过2000万美元的欺诈活动。” 这样应该满足用户的所有要求。 </think> FBI与印尼警方合作摧毁了利用W3LL工具包进行全球钓鱼攻击的基础设施,并逮捕了该工具包的开发者。该工具包允许犯罪分子模仿合法登录页面窃取账户凭证,并涉及超过2000万美元的欺诈活动。...
2026-4-13 14:46:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
phishing
w3ll
developer
cuts
served
⚡ Weekly Recap: Fiber Optic Spying, Windows Rootkit, AI Vulnerability Hunting and More
好的,我现在需要帮用户总结一篇英文文章,控制在100字以内。用户已经提供了文章的详细内容,我得先快速浏览一下,抓住主要信息。 文章开头提到周一回来,周末的混乱开始显现。提到了Adobe Acrobat Reader的一个零日漏洞,CVSS评分8.6,已经被利用几个月了。还有国家支持的网络攻击,比如伊朗针对工业控制系统的攻击。接着是AI模型被用于自主寻找漏洞,以及无文件恶意软件攻击企业流程。还有APT28的路由器僵尸网络被执法部门打击了。 然后是朝鲜骇客伪装成交易公司盗取加密货币,以及针对MENA记者的钓鱼攻击。趋势CVE部分列出了很多高危漏洞,涉及Adobe、Docker、Kubernetes等。网络安全网络研讨会和工具部分也提到了一些新的安全工具和框架。 综合来看,文章主要讲的是本周的重大网络安全事件和趋势,包括零日漏洞、国家支持的攻击、AI在安全中的应用、僵尸网络打击、加密货币盗窃等。 现在需要把这些信息浓缩到100字以内。要突出重点事件:Adobe零日漏洞、伊朗攻击、AI模型用于漏洞发现、APT28僵尸网络被打击、朝鲜加密货币盗窃以及针对记者的钓鱼攻击。同时提到高危CVE和安全工具的发展。 这样总结下来应该能覆盖主要点。 </think> 本周网络安全事件频发:Adobe Acrobat Reader零日漏洞被积极利用;伊朗骇客攻击美国工业控制系统;AI模型被用于自主发现软件漏洞;APT28路由器僵尸网络被执法部门打击;朝鲜骇客伪装成交易公司盗取加密货币;针对中东和北非记者的钓鱼攻击持续。同时,多个高危CVE漏洞被披露,涉及Adobe、Docker、Kubernetes等常用软件。...
2026-4-13 13:1:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
2026
security
phishing
remote
ghsa
Your MTTD Looks Great. Your Post-Alert Gap Doesn't
好的,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我快速浏览一下文章。 文章主要讨论了威胁检测和人工智能在网络安全中的应用。提到Anthropic的模型发现了零日漏洞,显示攻击速度加快。然后指出防御者的瓶颈在于警报触发后的响应时间,而MTTD只衡量检测速度,忽略了后续处理。 接着,文章介绍Prophet AI如何压缩响应时间,通过自动化调查减少延迟。最后提到新的评估指标,如调查覆盖率和检测表面覆盖,强调安全态势的持续改进。 总结起来,文章的核心是AI如何解决防御中的响应延迟问题,并引入新的评估指标。我需要用简洁的语言表达这些要点。 </think> 文章探讨了人工智能在网络安全中的应用及其对威胁检测的影响。攻击者利用AI加速零日漏洞的发现和利用,而防御者在警报触发后的人工调查环节存在明显延迟。AI驱动的自动化调查可大幅缩短响应时间,并引入新的评估指标以衡量安全态势的持续改进。...
2026-4-13 11:41:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
security
gap
mttd
detections
North Korea's APT37 Uses Facebook Social Engineering to Deliver RokRAT Malware
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读这篇文章,抓住主要信息。 文章讲的是朝鲜的黑客组织APT37,他们进行了一次多阶段的社会工程攻击。他们通过Facebook添加目标为好友,建立信任后引导到Messenger,然后用钓鱼邮件发送恶意软件RokRAT。攻击中使用了预编造的借口,诱骗用户安装被篡改的PDF阅读器。此外,他们还利用合法网站作为命令控制服务器,并将恶意软件伪装成JPG图片。 现在我要把这些要点浓缩到100字以内。要确保包括攻击者、手段、工具和策略。可能的结构是:APT37通过Facebook添加好友,利用社会工程和钓鱼邮件传播RokRAT,伪装成PDF阅读器,并利用合法网站和伪装图片进行攻击。 检查一下字数是否合适,确保信息完整且简洁。最后,确保语言流畅自然。 </think> 朝鲜黑客组织APT37通过Facebook添加目标为好友并建立信任后,利用社会工程手段诱导目标安装被篡改的PDF阅读器以传播远程访问木马RokRAT。攻击还利用合法网站作为命令控制服务器,并将恶意软件伪装为JPG图片以规避检测。...
2026-4-13 09:15:0 | 阅读: 18 |
收藏
|
The Hacker News - thehackernews.com
gsc
rokrat
security
payload
c2
OpenAI Revokes macOS App Certificate After Malicious Axios Supply Chain Incident
好的,我现在需要帮用户总结一篇关于OpenAI遭遇供应链攻击的文章,控制在100字以内。首先,我得通读全文,抓住关键点。 文章提到OpenAI发现了一个GitHub Actions工作流,这个工作流在3月31日下载了恶意的Axios库。虽然没有用户数据或内部系统被破坏,但OpenAI还是采取了措施,比如撤销和轮换证书,并停止旧版本应用的更新。 接着,文章还提到另一个针对Trivy的攻击,导致多个生态系统受到影响。攻击者利用被盗凭证传播恶意软件,影响了多个平台。 我需要将这些信息浓缩到100字以内,同时保持内容准确。重点包括OpenAI的事件、证书处理、影响范围以及另一个攻击的影响。 最后,确保语言简洁明了,不使用复杂的术语。这样用户就能快速理解主要事件和后果。 </think> OpenAI披露其macOS应用签名流程中使用的GitHub Actions工作流在3月31日下载了恶意Axios库,但未发现用户数据或系统被 compromise。为安全起见,OpenAI撤销并轮换了相关证书,并停止旧版本应用的更新支持。此事件与针对npm包供应链的攻击有关,涉及恶意依赖和跨平台后门。...
2026-4-13 06:50:0 | 阅读: 24 |
收藏
|
The Hacker News - thehackernews.com
security
openai
software
2026
trivy
CPUID Breach Distributes STX RAT via Trojanized CPU-Z and HWMonitor Downloads
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是CPUID网站被未知威胁者入侵,时间不到24小时。他们通过这个网站分发恶意软件和部署远程访问木马STX RAT。事件发生在4月9日至10日,下载链接被替换成了恶意网站。 CPUID确认了这次入侵,是由于一个次要功能被攻破。攻击没有影响到他们签名的原始文件。Kaspersky提到恶意网站的名字和分发方式,包括ZIP和独立安装程序,里面包含合法签名的可执行文件和恶意DLL。 这个DLL会联系外部服务器并执行额外载荷,在此之前还会做反沙盒检查。最终目的是部署STX RAT,它有远程控制、后续载荷执行等功能。 C2服务器地址和配置是从之前的攻击中复用的,那次攻击是通过恶意FileZilla安装程序分发同一RAT。Kaspersky发现超过150名受害者,主要是个体用户,也有企业受到影响,集中在巴西、俄罗斯和中国。 攻击者最大的错误是重复使用相同的感染链和C2域名,导致容易被检测到。威胁行为者的开发和运营安全能力较低。 现在我需要把这些信息浓缩到100字以内。要包括入侵事件、时间、影响、恶意软件、受害者分布以及攻击者的错误。 可能的结构:CPUID网站被入侵不到24小时,用于分发恶意软件和部署STX RAT。事件发生在4月9日至10日,下载链接被替换为恶意网站。攻击者利用次要功能漏洞,未影响签名文件。Kaspersky发现超过150名受害者,主要在巴西、俄罗斯和中国。攻击者重复使用感染链和C2域名导致易被检测。 </think> CPUID网站遭未知威胁者入侵不到24小时,用于分发恶意软件并部署STX RAT远程访问木马。事件发生在4月9日至10日间,下载链接被替换为恶意网站。攻击利用次要功能漏洞进行,未影响签名文件。Kaspersky报告称超150名受害者分布于巴西、俄罗斯和中国等地。攻击者因重复使用感染链及C2域名易被检测。...
2026-4-12 05:54:0 | 阅读: 18 |
收藏
|
The Hacker News - thehackernews.com
malicious
stx
installers
cpuid
hwmonitor
Adobe Patches Actively Exploited Acrobat Reader Flaw CVE-2026-34621
好的,我现在要帮用户总结这篇文章的内容,控制在100个字以内。首先,我需要通读整篇文章,抓住关键信息。 文章主要讲的是Adobe发布了紧急更新,修复了Acrobat Reader中的一个关键安全漏洞。这个漏洞被积极利用了,CVSS评分为8.6。漏洞类型是原型污染,可能导致任意代码执行。受影响的产品包括Acrobat DC、Reader DC和Acrobat 2024的某些版本。Adobe承认该漏洞已被野外利用,安全研究员Haifei Li也披露了相关细节。 接下来,我需要将这些信息浓缩到100字以内。重点包括:Adobe修复漏洞、漏洞类型、影响版本、CVSS评分以及被利用的情况。 可能的结构是:Adobe修复Acrobat Reader中的关键漏洞(CVE-2026-34621),CVSS 8.6分,原型污染导致代码执行,影响多个版本,已野外利用。 检查字数是否在限制内,并确保信息准确无误。 </think> Adobe修复Acrobat Reader中的关键安全漏洞(CVE-2026-34621),CVSS评分8.6分。该漏洞为原型污染类型,可能导致任意代码执行。影响多个版本的Acrobat DC、Reader DC及Acrobat 2024。已确认被野外利用。...
2026-4-12 04:25:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
security
acrobat
2026
expmon
pollution
Citizen Lab: Law Enforcement Used Webloc to Track 500 Million Devices via Ad Data
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是Webloc这个全球地理定位监视系统,由以色列公司Cobwebs开发,现在由Penlink销售。很多国家的执法机构都在使用这个系统,包括匈牙利、萨尔瓦多和美国的多个部门。Webloc通过分析从移动应用和数字广告获取的数据,追踪数百万人的行为和位置。用户可能需要一个简洁明了的总结,突出关键点:工具名称、开发者、使用机构、功能和影响。 接下来,我得确保内容准确,并且控制在100字以内。可能需要省略一些细节,比如具体国家和公司的名字,但要保留核心信息。最后检查一下是否符合用户的要求,没有使用“文章内容总结”之类的开头。 </think> Webloc是一款基于广告的全球地理定位监视系统,由以色列公司Cobwebs Technologies开发并被Penlink收购后销售。该工具利用从移动应用和数字广告中获取的数据分析数百万人的行为和位置,并被匈牙利、萨尔瓦多及美国等多个国家的执法机构使用。...
2026-4-11 06:2:0 | 阅读: 25 |
收藏
|
The Hacker News - thehackernews.com
cobwebs
webloc
penlink
police
advertising
GlassWorm Campaign Uses Zig Dropper to Infect Multiple Developer IDEs
好的,我现在需要帮用户总结一篇关于网络安全的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章提到GlassWorm活动的演变,使用了新的Zig加载器,专门感染开发者的IDE。攻击者伪装成WakaTime工具,通过Open VSX扩展传播。这个扩展包含Zig编译的二进制文件和JavaScript代码,能够感染多个IDE,并下载恶意扩展,最终部署远程访问木马和信息窃取工具。 接下来,我需要将这些要点浓缩成一句话。要确保涵盖攻击手段、伪装对象、影响范围以及后果。同时,语言要简洁明了,不超过100字。 可能的结构是:GlassWorm活动的新攻击方式,利用伪装的扩展感染开发者IDE,导致恶意软件安装和数据泄露。 检查一下是否所有关键点都包括进去:新Zig加载器、伪装WakaTime、感染多个IDE、下载恶意扩展、部署RAT和窃取工具。是的,这些都涵盖了。 最后,确保句子流畅自然,没有语法错误。 </think> GlassWorm网络攻击活动的新变种利用伪装成WakaTime工具的恶意扩展感染开发者环境,通过Zig编译的二进制文件秘密传播,最终部署远程访问木马和信息窃取工具,严重威胁开发者的系统安全。...
2026-4-10 13:23:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
wakatime
autoimport
glassworm
installs
zig
Browser Extensions Are the New AI Consumption Channel That No One Is Talking About
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容和重点。 文章主要讲的是AI浏览器扩展的安全威胁。看起来这是一个被忽视的问题,因为大多数安全讨论集中在保护“影子”AI和生成式AI的消费上。LayerX的报告指出,AI浏览器扩展可能成为企业网络中最危险的安全威胁之一,但目前还没有引起足够的重视。 接下来,我需要提取关键点:AI扩展如何绕过传统安全措施,它们的高风险性,包括权限提升、数据访问等。还有用户使用情况广泛,企业缺乏监控和管理这些扩展的能力。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁明了,直接描述文章内容。避免使用复杂的术语或冗长的句子。 可能的结构是先点出问题:AI浏览器扩展的安全威胁被忽视。然后说明它们的风险特性:权限高、数据访问能力强、容易被忽视。最后提到企业缺乏监控和管理能力。 这样组合起来应该能准确传达文章的核心内容,并且符合用户的格式要求。 </think> 文章指出AI浏览器扩展成为被忽视的安全威胁,其权限高、数据访问能力强且易被滥用,企业对其缺乏有效监控和管理能力。...
2026-4-10 11:0:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
security
fewer
exposure
elevated
cisos
Google Rolls Out DBSC in Chrome 146 to Block Session Theft on Windows
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的指示很明确,不需要以“文章内容总结”或“这篇文章”开头,直接写描述即可。 首先,我得仔细阅读文章内容。文章主要讲的是Google推出了一项名为Device Bound Session Credentials(DBSC)的安全功能,适用于Windows系统的Chrome浏览器用户。DBSC通过将认证会话与特定设备绑定,利用硬件安全模块(如TPM)生成密钥对,防止会话cookie被窃取。一旦cookie被盗,也会很快过期失效。此外,DBSC还考虑了隐私保护和跨设备扩展的计划。 接下来,我需要提取关键信息:Google、DBSC、Windows Chrome用户、防止会话劫持、硬件安全模块、密钥对、cookie过期、隐私保护、未来扩展到macOS和其他设备。 然后,我要把这些信息浓缩成一句话,不超过100字。确保涵盖主要功能和优势,同时保持简洁明了。 最后,检查是否符合用户的要求:没有使用特定的开头语句,直接描述内容,并且控制在100字以内。 </think> Google推出Device Bound Session Credentials(DBSC)功能,旨在防止网络会话劫持。该功能通过将认证会话与特定设备绑定,并利用硬件安全模块生成不可导出的密钥对来保护用户隐私。一旦会话cookie被盗用或泄露,在短时间内就会失效。目前该功能已向Windows版Chrome浏览器用户开放,并计划扩展至macOS及其他设备。...
2026-4-10 07:58:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
dbsc
security
chrome
attackers
windows
Marimo RCE Flaw CVE-2026-39987 Exploited Within 10 Hours of Disclosure
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住关键点。文章主要讲的是Marimo这个开源Python笔记本的一个严重安全漏洞被迅速利用的情况。 首先,漏洞的编号是CVE-2026-39987,CVSS评分9.3,属于高危。影响所有0.20.4及以下版本。问题出在终端WebSocket端点/terminal/ws没有身份验证,导致攻击者可以执行任意系统命令。 然后,Sysdig发现漏洞披露后不到10小时就被利用了,攻击者甚至没有PoC代码就成功窃取了凭证。这说明威胁行为者非常关注漏洞披露,并迅速行动。 最后,作者提醒开发者和企业要重视安全漏洞的修复,不能因为应用不知名就忽视保护。 现在我要把这些要点浓缩到100字以内。需要包括漏洞名称、影响范围、攻击方式、披露后的快速利用情况以及对开发者的警示。 </think> Marimo开源Python笔记本发现高危漏洞CVE-2026-39987(CVSS 9.3),允许未认证攻击者通过WebSocket端点获取完整PTY shell并执行系统命令。漏洞披露后10小时内即被利用,攻击者无需PoC代码即可窃取凭证。此事件凸显威胁行为者迅速响应新披露漏洞的能力,提醒开发者及时修复漏洞以应对潜在威胁。...
2026-4-10 07:37:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
marimo
attacker
sysdig
security
Previous
3
4
5
6
7
8
9
10
Next