unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
网络攻击的SOAR剧本架构:基础与实战
文章探讨了基于网络的攻击对现代组织的威胁,并介绍了SOAR平台在自动化检测、调查和响应这些威胁中的作用。通过构建标准化的playbook,SOAR能够高效处理常见攻击场景如钓鱼邮件和WAF警报,并结合集成工具和持续优化提升防御能力。...
2025-4-21 17:28:33 | 阅读: 20 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
playbook
security
playbooks
soar
phishing
利用SVG格式进行恶意HTML内容传递的新式网络钓鱼技术
网络专家发现一种新型钓鱼技术,利用SVG文件格式嵌入恶意HTML代码。攻击者将SVG文件伪装成普通图片附件发送给受害者。当受害者打开文件时,会显示钓鱼页面或重定向至恶意网站。这种攻击手段因SVG文件的特性而具有高度隐蔽性。...
2025-4-21 15:44:23 | 阅读: 11 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
phishing
malicious
securelist
attachment
attackers
威胁行为者利用数字证书和私钥进行高级渗透攻击
威胁者利用数字证书和私钥攻击企业网络,伪装恶意软件为合法软件以绕过安全措施。攻击始于钓鱼邮件获取私钥,检测时间长导致严重后果。...
2025-4-21 14:50:52 | 阅读: 14 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
attackers
malicious
software
development
security
新恶意软件工具“Baldwin Killer”:强大的安全产品绕过工具
一款名为“Baldwin Killer”的恶意软件工具在地下论坛出售,价格为$300至$580,声称可绕过杀毒软件和EDR产品。该工具采用内核模式rootkit、DLL侧加载、UAC绕过等技术,并利用漏洞终止EDR进程。安全专家建议组织采取多层次防御策略以应对威胁。...
2025-4-21 14:34:32 | 阅读: 13 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
killer
baldwin
malicious
windows
利用Microsoft Store中的WinDbg Preview绕过Windows Defender应用控制
Windows Defender Application Control (WDAC)存在漏洞,攻击者可利用微软商店中的WinDbg Preview工具绕过安全策略。该工具通过调试功能将恶意代码注入合法进程内存,并借助API调用实现远程注入。尽管WDAC阻止了未签名程序和DLL运行,但未禁用微软商店或明确阻止WinDbgX.exe导致漏洞存在。建议组织禁用微软商店、更新WDAC策略并监控相关API活动以应对威胁。...
2025-4-21 14:28:0 | 阅读: 12 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windbg
microsoft
wdac
security
bypass
高级命令行混淆技术:绕过反病毒和EDR系统的新威胁
研究人员发现了一种高级命令行混淆技术,可绕过杀毒软件和EDR平台检测。该技术利用可执行文件解析漏洞隐藏恶意命令,并通过字符替换、引号插入等方式混淆意图。研究人员开发了ArgFuscator.net工具生成混淆命令,建议企业采用检测高Unicode字符和标准化参数等防御措施应对威胁。...
2025-4-21 12:19:20 | 阅读: 21 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
malicious
argfuscator
powershell
attackers
Speedify VPN macOS 应用程序中发现的本地特权提升漏洞 (CVE-2025-25364)
Speedify VPN的macOS应用存在严重漏洞(CVE-2025-25364),允许本地攻击者通过XPC接口注入恶意命令,获取root权限并完全控制设备。该漏洞源于输入验证不足,在15.4.1版本中已修复。...
2025-4-21 09:26:16 | 阅读: 27 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
xpc
cmdbin
speedify
attacker
cmdpath
PyTorch漏洞允许远程执行恶意代码
PyTorch存在关键漏洞CVE-2025-32434,影响版本≤2.5.1。该漏洞利用torch.load函数与weights_only=True参数组合,在加载恶意模型时可致远程代码执行。尽管此前认为此方法安全,但攻击者仍能通过此方式控制目标系统。建议立即升级至PyTorch 2.6.0或采用替代方案以缓解风险。...
2025-4-21 09:2:42 | 阅读: 22 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
pytorch
weights
torch
security
malicious
利用Google OAuth漏洞进行高级网络钓鱼攻击
一种高度复杂的网络钓鱼攻击利用了Google的OAuth系统漏洞,成功绕过Gmail的安全过滤器。攻击者通过伪造来自Google官方域名的邮件,并借助DKIM签名和OAuth授权流程欺骗用户。尽管Google已承认问题并计划修复漏洞,但安全专家建议用户启用双重认证以防范此类威胁。...
2025-4-21 06:19:18 | 阅读: 17 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
phishing
dkim
security
johnson
GitHub Enterprise Server修复多个高危漏洞,包括CVE-2025-3509
GitHub针对Enterprise Server发布紧急安全更新,修复多个高危漏洞,包括允许远程代码执行的关键缺陷CVE-2025-3509。受影响版本为3.13.0至3.16.1,已推出补丁版本。建议用户立即升级以防范风险。...
2025-4-21 02:32:36 | 阅读: 47 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
github
attackers
repository
hot
恶意JavaScript的检测与分析:行为监控与网络跟踪
文章探讨了JavaScript在现代网络中的重要性及其被滥用的情况。通过行为分析(观察代码运行时的行为)和网络追踪(监控外部通信),能够有效检测恶意脚本。结合这两种方法,并利用机器学习技术,可以更准确地识别并阻止攻击。...
2025-4-20 18:34:4 | 阅读: 35 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
analysis
network
malicious
behavioral
attackers
凭据盗窃检测的挑战与对策
文章探讨了凭证盗窃在网络安全中的威胁及其检测方法。通过关联网络日志和行为异常,组织可以识别潜在攻击并采取应对措施。...
2025-4-20 18:12:46 | 阅读: 8 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
correlation
network
phishing
security
超级卡X恶意软件:新型NFC支付欺诈威胁
一种名为“SuperCard X”的安卓恶意软件利用NFC技术进行诈骗,通过社会工程学诱导用户安装恶意应用,窃取支付卡数据并远程执行非法交易。该 malware 采用低检测技术,针对全球支付系统构成威胁。...
2025-4-19 19:29:51 | 阅读: 12 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
supercard
attackers
maas
cleafy
malicious
新型Android恶意软件Gorilla:专门截取一次性密码短信
Gorilla是一种新型安卓恶意软件,专门拦截包含一次性密码的短信,主要针对银行和Yandex用户。通过获取关键权限并利用WebSocket协议与控制服务器保持连接,实时传输数据。该恶意软件还采用隐藏技术避免检测,并具备潜在的扩展功能。...
2025-4-19 14:56:27 | 阅读: 21 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
gorilla
attackers
inactive
c2
malicious
Linux 内核 IP 集框架漏洞 CVE-2024-53141
Linux内核IP sets框架发现严重漏洞CVE-2024-53141(CVSS 7.8分),允许本地低权限攻击者通过利用IPSET_ATTR_CIDR参数错误处理实现特权提升及root访问。该漏洞影响多个Linux版本(如2.6.39至4.19.325等),修复已发布,建议立即更新以防范潜在攻击风险。...
2025-4-18 12:28:35 | 阅读: 13 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
ipset
bypass
attackers
kaslr
六百万安装的Chrome扩展暗藏远程控制和监视功能
超过六百万次安装的Chrome浏览器扩展被发现秘密执行远程命令、跟踪用户活动并泄露敏感信息。这些扩展大多未在Chrome商店列出,请求了超出正常功能范围的权限,并具备远程配置能力,可将浏览器变为受控 surveillance工具。安全专家建议用户检查并删除可疑扩展以保护隐私和安全。...
2025-4-18 12:17:55 | 阅读: 8 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
chrome
remote
unlisted
tabs
StrelaStealer恶意软件:通过钓鱼攻击盗取电子邮件凭证
StrelaStealer是一种恶意软件,通过钓鱼攻击传播,窃取Outlook和Thunderbird等邮件客户端的凭证。它利用多阶段混淆技术和内存执行技术,绕过传统检测,从WebDAV服务器获取并执行恶意DLL,对全球多个组织构成严重威胁。...
2025-4-18 11:52:31 | 阅读: 7 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
wscript
malicious
operational
网页服务器强化:减少攻击面的关键安全措施
文章探讨了Web服务器强化的重要性及其在减少攻击面和防御网络威胁中的作用。通过系统化配置调整、安全控制和持续维护,组织可以有效降低漏洞风险。文章还介绍了配置管理、访问控制和监控维护的最佳实践,并强调了定期评估和测试的重要性。这些措施适用于各行业,有助于保护敏感数据并确保业务连续性。...
2025-4-18 10:35:6 | 阅读: 6 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
network
unnecessary
maintenance
金融机构网络安全:使用YARA规则检测高级持续威胁
金融行业面临日益复杂的网络威胁,系统入侵连续三年成为主要攻击方式。高级持续性威胁(APT)组织利用多种工具和技术攻击金融机构。YARA规则作为一种模式匹配工具,在检测和分析定向攻击方面发挥重要作用,帮助识别恶意软件的独特签名和特征。...
2025-4-18 10:29:33 | 阅读: 6 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
threats
identify
misp
最新XorDDoS恶意软件演变及全球传播
A significant evolution in distributed denial-of-service (DDoS) malware h...
2025-4-18 09:20:2 | 阅读: 14 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
xorddos
talos
trojan
ssh
hourly
Previous
15
16
17
18
19
20
21
22
Next