unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
量子威胁下的加密策略准备
随着量子计算的发展,网络安全面临重大威胁。"Q-Day"可能在2035年前到来,现有加密方法将被破解。" Harvest Now, Decrypt Later"攻击已开始收集敏感数据以备未来解密。政府发布新标准推动向抗量子加密过渡,企业需应对技术挑战并提升加密敏捷性以应对威胁。...
2025-6-1 07:0:0 | 阅读: 12 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
encryption
transition
hndl
fips
regulatory
勒索软件2.0:AI驱动的攻击如何进化
Ransomware 2.0结合AI技术实施双层或三层勒索攻击, 窃取并威胁泄露敏感数据, 攻击者利用AI进行更高效的侦察和定制化攻击, 近期案例包括Medusa和LockBit的行动, 防御需综合预防、检测等策略, 并利用AI技术增强防护。...
2025-6-1 03:0:0 | 阅读: 22 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
ransomware
attackers
extortion
devastating
security
2025新兴网络威胁的入侵检测
2025年网络安全威胁日益复杂化,AI驱动恶意软件、勒索软件及生成式AI攻击成为主要威胁。AI赋能的入侵检测系统(IDS)通过机器学习实时识别未知威胁并减少误报,成为关键防线。Darktrace、Vectra AI及Cisco Secure IDS等解决方案引领市场创新,推动IDS市场增长。...
2025-6-1 01:0:0 | 阅读: 21 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
threats
security
network
cloud
减轻未管理终端设备上的恶意软件威胁
未管理终端设备成为网络攻击的主要入口,恶意软件激增促使组织重新评估安全策略。数据显示92%的勒索软件攻击涉及此类设备,远程加密攻击激增50%。原因包括缺乏安全控制、高风险接受度及技术漏洞。解决方案采用AI检测异常行为和零信任架构以应对持续增长的威胁。...
2025-5-31 21:0:0 | 阅读: 18 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
unmanaged
security
remote
ransomware
attackers
后量子密码学:首席信息安全官需知
量子计算威胁迫在眉睫,NIST发布后量子加密标准并设2035年过渡截止日期。CISO需立即行动应对"现在收割、未来解密"攻击,升级加密算法并提升敏捷性以适应新标准。...
2025-5-31 16:0:0 | 阅读: 16 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
encryption
transition
cisos
immediate
security
加密数据以符合全球隐私法要求
随着全球隐私法规的复杂化,加密技术成为企业合规及数据保护的关键工具。各国法律对加密的要求差异显著,如欧盟GDPR推荐使用,美国CCPA明确要求,而中国PIPL则规定特定加密方式并要求数据本地存储。企业需应对技术挑战,制定适应性策略以满足多国法规,同时享受数据安全与治理等多重商业利益。...
2025-5-31 16:0:0 | 阅读: 17 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
encryption
regulations
regulatory
maintaining
laws
武器化PyPI包通过供应链攻击窃取Solana私钥:技术分析与防御建议
针对Solana开发者的供应链攻击利用恶意Python包“semantic-types”窃取加密货币私钥。该攻击通过转依赖和区块链外泄技术规避传统安全措施,并采用延迟激活策略增强隐蔽性。恶意软件利用猴子补丁技术实时拦截关键函数,在生成新密钥时捕获并加密私钥数据,并通过Solana区块链交易将其发送给攻击者。所有相关包仍活跃于PyPI,可能继续危害开发者环境。...
2025-5-30 23:1:15 | 阅读: 31 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
solana
malicious
semantic
keypair
developers
新型恶意软件通过破坏PE头在Windows系统中长期潜伏
一种新型复杂恶意软件在Windows系统中长期未被检测到,通过破坏PE头逃避分析。该远程访问木马具备数据外泄和系统控制功能,并利用加密通信隐藏活动。其先进反分析技术使其能在企业环境中长期潜伏,构成严重安全威胁。...
2025-5-30 13:50:45 | 阅读: 15 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windows
security
memory
analysis
corruption
朝鲜IT员工利用合法软件和网络行为绕过EDR
朝鲜骇客通过伪装员工身份并利用企业信任与标准开发工具,在内部网络中植入隐蔽远程控制系统。攻击采用WebSocket协议与ARP数据包通信,并操控Zoom会议实现远程控制,规避传统安全检测机制。...
2025-5-30 11:29:58 | 阅读: 22 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
remote
network
sygnia
fraudulent
korean
思科IOS XE漏洞允许任意文件上传 - 攻击代码已发布
思科IOS XE无线控制器软件发现严重漏洞CVE-2025-20188,CVSS评分满分10.0。该漏洞源于硬编码的JWT密钥,允许攻击者绕过认证并远程执行代码获取root权限。受影响产品包括Catalyst 9800系列无线控制器。修复建议禁用易受攻击的功能或更新软件以防止被利用。...
2025-5-30 11:29:16 | 阅读: 22 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
catalyst
attackers
9800
security
新的Rust编写的信息窃取器通过虚假验证码分发EDDIESTEALER
研究人员发现了一种名为EDDIESTEALER的新恶意软件,利用伪造的CAPTCHA页面分发。该软件通过多阶段机制传播,在用户不知情的情况下窃取凭证、浏览器信息及加密货币钱包数据,并采用高级混淆技术以规避检测。...
2025-5-30 09:9:11 | 阅读: 25 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
analysis
security
employs
malicious
PumaBot 新病毒通过暴力破解 SSH 凭证劫持 IoT 设备
一种名为PumaBot的新恶意软件针对物联网设备,通过暴力破解SSH凭证传播。该软件采用高级隐蔽技术,如内存执行和动态C2服务器更换,并建立持久化机制以长期控制设备。已导致数万台设备感染,带来DDoS攻击、挖矿等威胁。...
2025-5-29 14:58:39 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
ssh
pumabot
client
username
paramiko
黑客积极利用Cloudflare隧道进行隐蔽攻击
勒索软件团伙和高级持续性威胁攻击者利用Cloudflare的Cloudflared服务建立隐蔽访问通道,规避传统安全控制。该技术使攻击者保持持续访问并伪装为正常流量。多个勒索软件团伙已采用此方法,并通过伪装系统进程或更新服务以规避检测。...
2025-5-29 12:31:26 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
cloudflared
network
tunnel
security
attackers
Woodpecker红队工具:自动化检测AI、Kubernetes及API漏洞
一个开源自动化红队引擎(Woodpecker),用于测试AI系统、Kubernetes环境和API的安全性。该工具模拟OWASP Top 10威胁,支持跨领域安全测试,并提供多种输出格式以集成现有流程。免费开源,支持合规性映射。...
2025-5-29 10:37:5 | 阅读: 9 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
kubernetes
operant
teaming
woodpecker
UTG-Q-015黑客针对政府网络服务器的大规模暴力破解攻击
一种名为UTG-Q-015的复杂恶意软件针对政府Web服务器发起暴力破解攻击,利用凭证填充和SQL注入等技术入侵系统。该恶意软件采用多态代码生成和模块化架构规避检测,并通过进程空洞技术嵌入合法进程以维持持久性。其攻击导致敏感数据泄露和服务中断,对政府基础设施构成严重威胁。...
2025-5-29 10:15:2 | 阅读: 4 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
suspended
injection
malicious
memory
015
高级持续性威胁利用企业供应链漏洞
2025年供应链安全问题加剧,高级持续性威胁(APTs)利用软件更新、开发环境及信任关系对企业发起攻击。此类攻击影响广泛且难以检测,导致重大损失。企业需加强供应商风险管理、采用零信任架构及快速补丁管理以应对威胁。...
2025-5-29 09:0:0 | 阅读: 15 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
software
apts
attackers
security
新型FormBook恶意软件通过多阶段攻击获取Windows系统完全控制权
FormBook新型变种通过多阶段攻击远程控制Windows系统,利用CVE-2017-11882漏洞传播恶意文档,隐藏Payload并采用进程空洞注入技术。其采用Heaven's Gate技术执行64位代码,并通过加密函数和检测虚拟环境等反分析手段规避检测。成功感染后可窃取浏览器凭证并与C2服务器通信执行多种指令。...
2025-5-28 11:37:38 | 阅读: 8 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
formbook
analysis
processes
security
windows
Firefox 0交互libvpx漏洞允许攻击者执行任意代码
Mozilla修复了Firefox中的关键漏洞CVE-2025-5262,该漏洞源于libvpx库中的双重释放内存错误。攻击者可借此在受害者系统上执行任意代码而无需用户交互。此问题影响多个Firefox版本及ESR版本,并已通过更新修复以防止潜在威胁。...
2025-5-28 08:1:58 | 阅读: 16 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
esr
webrtc
mozilla
memory
具有新型反病毒绕过技术的Silver RAT恶意软件执行恶意活动
一种新型远程访问木马Silver RAT v1.0出现,具备高级反病毒绕过能力及破坏性功能,针对Windows系统。该恶意软件由叙利亚开发者开发,在地下论坛和社交媒体上销售,并通过社交工程分发恶意负载。其功能包括数据加密、键盘记录、浏览器cookie窃取及删除系统还原点等,并采用多种反分析机制以逃避检测。...
2025-5-28 05:36:11 | 阅读: 17 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
analysis
silver
security
developers
underground
Arm Mali GPU 漏洞可绕过 MTE 获取任意内核代码执行
Arm Mali GPU驱动中发现关键漏洞CVE-2025-0072,允许恶意Android应用绕过MTE保护并实现任意内核代码执行。该漏洞影响Pixel 7/8/9等设备,通过kbase_queue对象内存管理缺陷利用。研究人员Man Yue Mo发现并报告后,Arm已修复并发布补丁。此漏洞展示了硬件安全扩展可能被绕过。...
2025-5-27 13:17:6 | 阅读: 16 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
memory
mte
security
csf
mali
Previous
3
4
5
6
7
8
9
10
Next