unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
HuluCaptcha:利用Windows运行命令诱骗用户执行恶意代码的假CAPTCHA工具包
HuluCaptcha是一种新型恶意软件框架,通过伪造Cloudflare安全验证页面诱骗用户执行恶意PowerShell命令。该框架利用被黑WordPress网站注入恶意JavaScript,并通过多阶段感染链传播。已成功入侵教育机构、政府网站等高价值目标,并具备高级追踪和自动化功能。...
2025-6-2 14:43:3 | 阅读: 11 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
windows
captcha
hulucaptcha
malicious
none
恶意软件活动通过跨生态系统策略攻击Python和NPM用户,利用包名混淆诱导安装,并具备远程访问与数据收集功能。...
2025-6-2 14:6:19 | 阅读: 12 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windows
malicious
checkmarx
pypi
coordinated
Realtek蓝牙HCI适配器漏洞允许攻击者删除任意文件
Realtek蓝牙HCI适配器被发现存在高危漏洞(CVE-2024-11857),允许本地攻击者通过符号链接删除任意文件并提升权限,影响蓝牙HCI层,CVSS评分8.5。...
2025-6-2 13:31:5 | 阅读: 25 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
adaptor
symbolic
attackers
security
hardware
黑客兜售可绕过所有杀毒软件的Windows加密器:技术分析与防御建议
地下网络犯罪论坛上出现了复杂的恶意软件工具,包括一种声称能绕过所有主要杀毒软件的Windows加密器。该工具采用全不可检测(FUD)技术和多态加密等高级手段,具备反调试和定制有效负载等功能。...
2025-6-2 13:22:41 | 阅读: 11 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
crypter
analysis
crypters
underground
新研究揭示GitHub项目中易受路径遍历攻击的代码模式
研究揭示GitHub上数千开源项目存在CWE-22路径遍历漏洞,源于未验证的path.join()函数使用。攻击者可利用此漏洞访问敏感文件或引发服务中断。该模式通过AI工具传播,修复率低,凸显开发社区安全意识不足及自动化修复需求紧迫。...
2025-6-2 11:42:0 | 阅读: 18 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
widespread
gpt
github
黑客利用免费SSH客户端PuTTY攻击Windows系统
一种复杂恶意软件利用合法的SSH客户端(如PuTTY和Windows内置的OpenSSH)在受感染系统中建立持久后门。攻击者通过滥用这些可信工具逃避检测,并维持对企业网络的未经授权访问。恶意软件创建配置文件连接到C2服务器,并采用技术手段保持连接活跃以规避安全监控。...
2025-6-2 10:1:26 | 阅读: 7 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windows
ssh
openssh
security
malicious
Consilium Safety CS5000火灾报警面板严重漏洞可能导致远程接管
CISA警告Consilium CS5000火灾面板存在两个高危漏洞:默认高权限账户和硬编码密码。这些漏洞可能导致远程攻击者获取高权限并使消防系统失效。影响多个关键行业,CISA建议采取补偿措施并升级设备以增强安全性。...
2025-6-2 07:44:56 | 阅读: 46 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
fire
cs5000
remote
security
区块链在网络安全中的实际应用和局限
区块链技术在网络安全中发挥重要作用,应用于政府数据保护、国防系统及医疗隐私管理等领域。尽管其具备高效性和不可篡改性等优势,仍面临51%攻击、端点漏洞及路由攻击等安全威胁。未来市场增长潜力大,但需结合其他安全措施共同应对威胁。...
2025-6-2 05:0:0 | 阅读: 19 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
blockchain
security
malicious
关键Linux漏洞暴露数百万系统中的密码哈希
Linux系统核心转储处理程序存在两个竞态条件漏洞(CVE-2025-5054和CVE-2025-4598),允许本地攻击者通过操纵SUID程序提取敏感密码数据。Ubuntu、Fedora及Red Hat Enterprise Linux等受影响。建议设置/proc/sys/fs/suid_dumpable为0以禁用SUID程序的核心转储。...
2025-6-2 02:59:17 | 阅读: 44 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
qualys
attackers
apport
企业环境中物联网设备的安全挑战与解决方案
随着企业数字化转型的推进,物联网设备的应用大幅提升了运营效率和数据收集能力。然而,这也带来了复杂的网络安全威胁。攻击面扩大、设备安全措施不足以及供应链漏洞等问题加剧了风险。企业需通过强认证、加密传输、定期更新和网络分段等措施来应对这些挑战,并采用持续监控和零信任策略以确保物联网生态的安全性。...
2025-6-1 21:0:0 | 阅读: 17 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
firmware
encryption
network
供应链安全:缓解第三方风险
供应链网络攻击激增431%,成为企业核心威胁。复杂第三方关系增加漏洞风险,制造业尤其脆弱。SolarWinds等高调攻击凸显影响,企业加强第三方风险管理并采用多层次策略应对挑战。...
2025-6-1 18:0:0 | 阅读: 41 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
software
chains
量子威胁下的加密策略准备
随着量子计算的发展,网络安全面临重大威胁。"Q-Day"可能在2035年前到来,现有加密方法将被破解。" Harvest Now, Decrypt Later"攻击已开始收集敏感数据以备未来解密。政府发布新标准推动向抗量子加密过渡,企业需应对技术挑战并提升加密敏捷性以应对威胁。...
2025-6-1 07:0:0 | 阅读: 12 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
encryption
transition
hndl
fips
regulatory
勒索软件2.0:AI驱动的攻击如何进化
Ransomware 2.0结合AI技术实施双层或三层勒索攻击, 窃取并威胁泄露敏感数据, 攻击者利用AI进行更高效的侦察和定制化攻击, 近期案例包括Medusa和LockBit的行动, 防御需综合预防、检测等策略, 并利用AI技术增强防护。...
2025-6-1 03:0:0 | 阅读: 22 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
ransomware
attackers
extortion
devastating
security
2025新兴网络威胁的入侵检测
2025年网络安全威胁日益复杂化,AI驱动恶意软件、勒索软件及生成式AI攻击成为主要威胁。AI赋能的入侵检测系统(IDS)通过机器学习实时识别未知威胁并减少误报,成为关键防线。Darktrace、Vectra AI及Cisco Secure IDS等解决方案引领市场创新,推动IDS市场增长。...
2025-6-1 01:0:0 | 阅读: 21 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
threats
security
network
cloud
减轻未管理终端设备上的恶意软件威胁
未管理终端设备成为网络攻击的主要入口,恶意软件激增促使组织重新评估安全策略。数据显示92%的勒索软件攻击涉及此类设备,远程加密攻击激增50%。原因包括缺乏安全控制、高风险接受度及技术漏洞。解决方案采用AI检测异常行为和零信任架构以应对持续增长的威胁。...
2025-5-31 21:0:0 | 阅读: 18 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
unmanaged
security
remote
ransomware
attackers
后量子密码学:首席信息安全官需知
量子计算威胁迫在眉睫,NIST发布后量子加密标准并设2035年过渡截止日期。CISO需立即行动应对"现在收割、未来解密"攻击,升级加密算法并提升敏捷性以适应新标准。...
2025-5-31 16:0:0 | 阅读: 16 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
encryption
transition
cisos
immediate
security
加密数据以符合全球隐私法要求
随着全球隐私法规的复杂化,加密技术成为企业合规及数据保护的关键工具。各国法律对加密的要求差异显著,如欧盟GDPR推荐使用,美国CCPA明确要求,而中国PIPL则规定特定加密方式并要求数据本地存储。企业需应对技术挑战,制定适应性策略以满足多国法规,同时享受数据安全与治理等多重商业利益。...
2025-5-31 16:0:0 | 阅读: 17 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
encryption
regulations
regulatory
maintaining
laws
武器化PyPI包通过供应链攻击窃取Solana私钥:技术分析与防御建议
针对Solana开发者的供应链攻击利用恶意Python包“semantic-types”窃取加密货币私钥。该攻击通过转依赖和区块链外泄技术规避传统安全措施,并采用延迟激活策略增强隐蔽性。恶意软件利用猴子补丁技术实时拦截关键函数,在生成新密钥时捕获并加密私钥数据,并通过Solana区块链交易将其发送给攻击者。所有相关包仍活跃于PyPI,可能继续危害开发者环境。...
2025-5-30 23:1:15 | 阅读: 34 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
solana
malicious
semantic
keypair
developers
新型恶意软件通过破坏PE头在Windows系统中长期潜伏
一种新型复杂恶意软件在Windows系统中长期未被检测到,通过破坏PE头逃避分析。该远程访问木马具备数据外泄和系统控制功能,并利用加密通信隐藏活动。其先进反分析技术使其能在企业环境中长期潜伏,构成严重安全威胁。...
2025-5-30 13:50:45 | 阅读: 15 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windows
security
memory
analysis
corruption
朝鲜IT员工利用合法软件和网络行为绕过EDR
朝鲜骇客通过伪装员工身份并利用企业信任与标准开发工具,在内部网络中植入隐蔽远程控制系统。攻击采用WebSocket协议与ARP数据包通信,并操控Zoom会议实现远程控制,规避传统安全检测机制。...
2025-5-30 11:29:58 | 阅读: 24 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
remote
network
sygnia
fraudulent
korean
Previous
3
4
5
6
7
8
9
10
Next