unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Analyzing open-source bootloaders: Finding vulnerabilities faster with AI
微软利用Security Copilot发现开源引导程序漏洞,影响UEFI Secure Boot和IoT设备,存在整数溢出等高危问题,已披露并修复。...
2025-3-31 16:0:0 | 阅读: 17 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
grub2
overflow
cverecord
New innovations in Microsoft Purview for protected, AI-ready data
微软的Fabric和Purview团队将在2025年3月31日至4月2日参加拉斯维加斯的第二届Microsoft Fabric Community Conference。会议提供超过200场次、13个主题和21个实践 workshop,聚焦数据与AI。Purview推出增强的数据丢失防护、扩展到KQL和镜像数据库、与Copilot集成及数据观测功能,助力安全激活AI时代的数据。...
2025-3-31 15:0:0 | 阅读: 33 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
purview
fabric
security
dlp
US Department of Labor’s journey to Zero Trust security with Microsoft Entra ID
美国劳工部通过整合身份系统和采用微软Entra ID的条件访问策略及设备绑定密钥,成功过渡到零信任安全模型,并计划进一步实施更高级的身份验证和设备管理措施。...
2025-3-27 16:0:0 | 阅读: 18 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
entra
dol
security
Microsoft unveils Microsoft Security Copilot agents and new protections for AI
微软推出基于AI的安全平台Security Copilot及其代理功能,帮助组织应对复杂网络安全威胁。新增的AI代理可自动处理钓鱼攻击、数据安全和身份管理等关键领域的问题,并与合作伙伴开发解决方案,提升整体安全能力。...
2025-3-24 16:0:0 | 阅读: 4 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
copilot
agents
phishing
StilachiRAT analysis: From system reconnaissance to cryptocurrency theft
微软于2024年11月发现名为StilachiRAT的远程访问木马,具备系统侦察、数字钱包攻击、凭证窃取等多种功能,并采用隐蔽技术以逃避检测。该恶意软件可通过多种方式传播,微软安全解决方案可检测相关活动并提供防护建议。...
2025-3-17 17:0:0 | 阅读: 25 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
windows
defender
stilachirat
security
How MSRC coordinates vulnerability research and disclosure while building community
微软安全响应中心(MSRC)致力于发现并快速缓解安全漏洞,通过协调漏洞披露、发布安全更新保护客户及微软免受网络威胁影响。MSRC与微软产品团队及外部安全研究人员合作,并通过赏金计划、CVD流程及教育活动(如BlueHat会议)激励并培养安全研究社区。...
2025-3-13 16:0:0 | 阅读: 15 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
cvd
mapp
Phishing campaign impersonates Booking .com, delivers a suite of credential-stealing malware
微软威胁情报部门发现一个伪装成Booking.com的网络钓鱼活动,针对酒店业组织。该活动利用ClickFix技术诱导用户执行恶意命令以下载窃取凭证的恶意软件。攻击者通过伪造错误信息让用户执行特定操作以绕过安全措施。...
2025-3-13 15:0:0 | 阅读: 14 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
phishing
trojan
defender
asyncrat
New XCSSET malware adds new obfuscation, persistence techniques to infect Xcode projects
微软威胁情报发现了一种新的XCSSET macOS恶意软件变种,该恶意软件通过感染Xcode项目传播。新变种采用了增强的混淆方法、持久化机制和感染策略,能够窃取数字钱包数据、系统信息及用户笔记等敏感数据。...
2025-3-11 16:0:0 | 阅读: 19 |
收藏
|
Microsoft Security Blog - www.microsoft.com
payload
c2
microsoft
stage
xcode
Women’s History Month: Why different perspectives in cybersecurity and AI matter more than ever before
这篇文章强调了妇女历史月的重要性,并呼吁推动性别平等以促进经济和创新。作者分享了在东京参与的活动,讨论了女性在网络安全中的关键作用,并指出多样性有助于应对网络威胁和提升AI安全性。文章还提到全球网络安全人才短缺问题,并呼吁通过多样化视角和包容性措施来解决这一挑战。...
2025-3-6 21:0:0 | 阅读: 6 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
workforce
Malvertising campaign leads to info stealers hosted on GitHub
微软威胁情报部门于2024年12月初发现一起大规模恶意广告活动,影响近百万设备。攻击通过非法流媒体网站嵌入恶意广告重定向器,最终引导用户至GitHub等平台下载恶意软件。该活动采用多阶段攻击链,利用多种恶意软件窃取信息,并针对企业及消费者设备展开广泛攻击。微软提供了检测和缓解建议,并与GitHub等平台合作清理恶意资源。...
2025-3-6 17:0:0 | 阅读: 15 |
收藏
|
Microsoft Security Blog - www.microsoft.com
stage
microsoft
github
urlhxxps
Silk Typhoon targeting IT supply chain
Executive summary:Microsoft Threat Intelligence identified a shift in tactics by Silk Ty...
2025-3-5 11:0:0 | 阅读: 6 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
silk
typhoon
exchange
defender
Securing generative AI models on Azure AI Foundry
微软致力于通过零信任架构和隔离措施保护AI模型及数据安全,确保客户数据不用于训练共享模型,并通过扫描和测试检测潜在威胁。...
2025-3-4 18:0:0 | 阅读: 6 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
software
foundry
openai
Rethinking remote assistance security in a Zero Trust world
美国财政部近期遭受网络攻击揭示了网络安全威胁的新趋势:攻击者正利用组织日常运营依赖的工具(如远程协助技术)进行攻击。为应对这一挑战,需采用基于零信任原则的多层次安全方法。该方法包括身份验证、最小权限访问及假设已被入侵的原则,并通过微软Intune等工具强化端点安全与合规性。...
2025-2-26 17:0:0 | 阅读: 22 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
remote
assistance
microsoft
compliant
Microsoft at Legalweek: Help safeguard your AI future with Microsoft Purview
生成式AI正在重塑法律行业,微软通过其解决方案如Microsoft Purview eDiscovery助力数据合规与效率提升。Legalweek 2025将展示最新进展与合作机会。...
2025-2-20 17:0:0 | 阅读: 15 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
ediscovery
tuesday
legalweek
Microsoft is named a Leader in the 2025 Gartner® Magic Quadrant™ for cyber-physical systems protection platforms
微软致力于保护关键基础设施免受网络攻击,通过发现并修复第三方OT设备漏洞提升安全性。被Gartner评为2025年CPS保护平台领导者后,微软推出Microsoft Defender for IoT和统一安全运营平台等解决方案,帮助组织实现全面端点安全和高效威胁防御。...
2025-2-19 17:0:0 | 阅读: 17 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
unified
cps
defender
Join us for the end-to-end Microsoft RSAC 2025 Conference experience
微软邀请参加RSAC 2025大会,在会上展示其AI安全解决方案和工具。活动包括Pre-Day由高管主持的安全趋势和技术创新讨论、CISO专属晚餐与午餐会、展位展示最新产品与技术等。...
2025-2-18 17:0:0 | 阅读: 17 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
rsac
misa
ciso
Storm-2372 conducts device code phishing campaign
微软发现网络攻击组织Storm-2372利用"设备代码钓鱼"技术针对政府、NGO及多行业机构发起攻击,自2024年8月起活跃。该组织伪装成Teams会议邀请诱骗用户输入设备代码获取访问令牌,可能与俄罗斯利益相关。...
2025-2-14 01:0:0 | 阅读: 37 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
phishing
2372
accountupn
Securing DeepSeek and other AI systems with Microsoft Security
微软提供一系列安全解决方案,帮助组织保护和治理AI应用程序的安全性与合规性。通过Azure AI Foundry和GitHub平台,微软确保DeepSeek R1模型的安全性,并提供威胁防护、数据安全、合规管理和治理功能。同时,微软还支持监控和控制第三方AI应用的使用,防止潜在风险。...
2025-2-13 17:0:0 | 阅读: 17 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
deepseek
defender
cloud
The BadPilot campaign: Seashell Blizzard subgroup conducts multiyear global access operation
微软报告了一个俄罗斯网络攻击组织Seashell Blizzard的子集团(BadPilot活动),该子集团利用公开漏洞和机会主义技术对全球关键基础设施进行攻击,包括能源、通信、航运和政府等领域,并在乌克兰和其他地区展开活动。...
2025-2-12 17:0:0 | 阅读: 7 |
收藏
|
Microsoft Security Blog - www.microsoft.com
blizzard
microsoft
seashell
subgroup
defender
Build a stronger security strategy with proactive and reactive incident response: Cyberattack Series
文章指出网络犯罪造成的经济损失巨大,并强调了准备应对潜在网络攻击的重要性。微软事件响应团队通过主动威胁狩猎和妥协评估帮助组织提升安全态势,并在实际案例中展示了其快速应对和遏制威胁的能力。...
2025-2-10 17:0:0 | 阅读: 11 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
proactive
reactive
security
cyberattack
Previous
3
4
5
6
7
8
9
10
Next