unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Emergency Microsoft update fixes in-the-wild Office zero-day
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我仔细阅读了用户提供的文章。文章主要讲的是微软发布了一个紧急更新,修复了Office中的一个零日漏洞CVE-2026-21509。这个漏洞正在被积极利用,影响了多个Office版本,包括2016到2024以及Microsoft 365 Apps。 接下来,我需要提取关键信息:微软发布紧急更新、修复零日漏洞、漏洞编号、影响的Office版本、攻击方式(通过恶意文件)、微软采取的措施(如更新和服务端修复)、以及用户需要采取的补救措施。 然后,我要把这些信息浓缩成100字以内的内容。需要注意的是,不能使用特定的开头语句,所以直接从关键点开始。 最后,确保语言简洁明了,信息准确无误。检查字数是否符合要求,并且内容是否涵盖了所有重要方面。 </think> 微软发布紧急更新修复正在被利用的Office零日漏洞CVE-2026-21509,影响Office 2016至2024及Microsoft 365 Apps。该漏洞可被攻击者通过恶意文件绕过安全保护。微软已提供修复方案,并建议用户安装更新或手动调整注册表以防范风险。...
2026-1-26 19:3:54 | 阅读: 11 |
收藏
|
Security Affairs - securityaffairs.com
microsoft
security
exploited
ole
2026
ShinyHunters claims 2 Million Crunchbase records; company confirms breach
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要用“文章内容总结”之类的开头。 首先,我看看文章的主要内容。Crunchbase确认了数据泄露事件,ShinyHunters声称窃取了超过200万条记录。这个犯罪团伙泄露了一个402MB的压缩档案,因为勒索未遂。Crunchbase表示运营没有受到影响,已经控制住了事件,并通知了联邦当局,正在调查中。 接下来,我需要提取关键信息:Crunchbase数据泄露、ShinyHunters窃取200万记录、泄露档案、勒索失败、公司应对措施。 然后,我要把这些信息浓缩成一句话,不超过100字。确保包含主要事件和结果。 最后,检查是否符合用户的要求:直接描述,不使用特定开头,控制字数。 </think> Crunchbase确认数据泄露事件,ShinyHunters声称窃取超200万条记录并泄露402MB档案。公司称运营未受影响,已控制事件并通知当局调查中。...
2026-1-26 15:17:54 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
crunchbase
confirms
reviewing
Energy sector targeted in multi-stage phishing and BEC campaign using SharePoint
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章,理解其主要内容。 文章主要讲的是微软报告的一个针对能源行业的多阶段网络钓鱼和商业电子邮件诈骗(BEC)活动。攻击者利用SharePoint链接和收件箱规则来窃取凭证。攻击过程分为七个阶段,包括初始访问、恶意链接点击、凭证窃取、创建收件箱规则、传播钓鱼邮件、BEC活动以及进一步的账户扩展。 接下来,我需要将这些信息浓缩到一百个字以内。要抓住关键点:目标行业是能源部门,攻击手段包括多阶段钓鱼、利用SharePoint和收件箱规则,最终导致凭证窃取和BEC活动。 然后,我需要用简洁的语言表达出来,确保不遗漏重要信息。同时,避免使用复杂的术语,让总结更易理解。 最后,检查字数是否在限制范围内,并确保内容准确无误。 </think> 微软报告称,针对能源行业的多阶段网络钓鱼和商业电子邮件诈骗活动利用SharePoint链接和收件箱规则窃取凭证,并通过恶意活动隐藏痕迹。攻击者通过初始访问、恶意链接点击、凭证窃取等步骤逐步扩大影响范围。...
2026-1-26 12:38:42 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
phishing
stage
aitm
microsoft
inbox
North Korea–linked KONNI uses AI to build stealthy malware tooling
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Check Point发现了一个网络钓鱼活动,这个活动与朝鲜相关的KONNI组织有关。他们主要针对软件开发者,尤其是区块链领域的。攻击手段是用假的区块链项目文档作为诱饵,通过Discord分发ZIP文件,里面包含PDF和LNK文件。LNK文件启动了一个PowerShell加载器,下载更多的恶意软件组件。 特别值得注意的是,这次攻击中使用了AI生成的PowerShell后门程序。这个后门程序有清晰的文档、模块化结构和注释,这些都是AI生成代码的特征。此外,恶意软件还具备反分析、沙盒逃避等高级功能。 文章还提到KONNI组织过去常用的战术在这次活动中也有体现,比如使用武器化的LNK文件和多阶段执行链。但这次活动扩展了地理目标范围,并且引入了AI工具,显示了威胁行为体技术的进步。 总结一下关键点:KONNI组织利用AI生成的恶意软件进行网络钓鱼攻击,目标是区块链开发人员,通过Discord分发恶意文件,并且具备高级功能。 现在需要把这些信息浓缩到100字以内。要确保包括攻击者(KONNI)、目标(区块链开发者)、手段(AI生成PowerShell)、传播方式(Discord)以及攻击特点(多阶段、反分析)。 可能的结构:Check Point发现朝鲜关联的KONNI组织利用AI生成PowerShell后门进行钓鱼攻击,目标为区块链开发者,通过Discord分发恶意文件,并具备反分析等功能。 检查字数是否合适,并调整用词使其更简洁。 </think> Check Point发现朝鲜关联的KONNI组织利用AI生成PowerShell后门进行钓鱼攻击,目标为区块链开发者。该活动通过Discord分发ZIP文件中的PDF和LNK诱饵启动恶意载荷,并具备反分析和沙盒逃避功能。...
2026-1-26 10:47:25 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
konni
powershell
korea
lure
north
Russia-linked Sandworm APT implicated in major cyber attack on Poland’s power grid
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解主要内容。 文章主要讲的是俄罗斯关联的Sandworm APT组织在2025年12月对波兰的电力系统发动了大规模网络攻击。ESET的研究人员将这次攻击归因于Sandworm,使用了名为DynoWiper的恶意软件。虽然没有造成实际破坏,但显示出破坏意图。这次攻击发生在冬季高峰和乌克兰停电10周年之际。 接下来,我需要提炼关键点:Sandworm APT、2025年12月、波兰电网、DynoWiper恶意软件、破坏意图、未成功扰乱、乌克兰停电10周年。 然后,把这些点用简洁的语言组织起来,控制在100字以内。确保信息准确且完整。 最后,检查是否有遗漏的重要信息,并确保语言流畅自然。 </think> 俄罗斯关联的Sandworm APT组织涉嫌于2025年12月对波兰电力系统发动大规模网络攻击,使用名为DynoWiper的恶意软件。此次攻击虽未造成实际破坏,但显示出明显的破坏意图。该行动与Sandworm此前针对乌克兰的多次网络攻击行为高度相似,并恰逢乌克兰停电事件十周年及冬季用电高峰。...
2026-1-26 08:7:9 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
sandworm
eset
russia
ukraine
grid
Russia-linked Sandworm APT implicated in major cyber attack on Poland’s power grid
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读这篇文章,了解主要信息。 文章讲的是俄罗斯相关的Sandworm APT组织在2025年12月对波兰的电力系统发动了大规模网络攻击。ESET的研究人员将这次攻击归因于Sandworm,他们发现了一种名为DynoWiper的恶意软件,虽然没有造成实际破坏,但显示出破坏意图。这次攻击发生在冬季用电高峰期,也是Sandworm在2015年攻击乌克兰电网的十周年纪念。 接下来,我需要提取关键点:俄罗斯关联的Sandworm APT、2025年12月攻击波兰电网、使用DynoWiper恶意软件、未成功破坏、与之前活动相似、发生在冬季用电高峰和乌克兰攻击十周年。 然后,我需要把这些信息浓缩成一句话,不超过100字。要确保涵盖主要事件和相关背景。 可能的结构是:俄罗斯关联的Sandworm APT在2025年12月对波兰电网发动大规模网络攻击,使用了名为DynoWiper的恶意软件。尽管没有造成破坏,但显示出破坏意图,并且这次攻击发生在冬季用电高峰和乌克兰事件十周年之际。 最后检查字数是否符合要求,并确保语句通顺。 </think> 俄罗斯关联的Sandworm APT组织于2025年12月对波兰电力系统发动大规模网络攻击,使用名为DynoWiper的恶意软件。尽管未造成实际破坏,但显示出明显的破坏意图。此次攻击恰逢冬季用电高峰及该组织十年前对乌克兰电网攻击的十周年纪念。...
2026-1-26 08:7:9 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
sandworm
eset
russia
ukraine
wiper
Nike is investigating a possible data breach, after WorldLeaks claims
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要以“文章内容总结”或“这篇文章”开头,直接写描述。好的,首先我需要仔细阅读文章内容。 文章主要讲的是耐克正在调查一起可能的数据泄露事件,因为WorldLeaks声称从耐克的系统中窃取了数据。WorldLeaks是一个以勒索为目的的网络犯罪团伙,他们通过窃取公司数据来施压受害者支付赎金,否则就公开泄露数据。耐克已经启动了调查,评估影响并核实这些声称。此外,还提到了另一家公司Under Armour也遭遇了数据泄露事件。 所以,总结的时候需要包括以下几点:耐克正在调查数据泄露事件;WorldLeaks声称窃取了数据;WorldLeaks的背景和目的;以及Under Armour的数据泄露情况。 接下来要控制在100字以内,所以需要简洁明了地表达这些信息。可能的结构是先说耐克的情况,然后提到WorldLeaks及其行为,最后提到Under Armour的情况。 比如:“耐克正在调查一起可能的数据泄露事件,因网络犯罪团伙WorldLeaks声称窃取其数据。该团伙以勒索为目的,窃取公司数据施压支付赎金。另一家运动品牌Under Armour也遭遇类似事件。” 这样大约在100字左右,并且直接描述了主要内容。 </think> 耐克正在调查一起可能的数据泄露事件,因网络犯罪团伙WorldLeaks声称窃取其数据。该团伙以勒索为目的,窃取公司数据施压支付赎金。另一家运动品牌Under Armour也遭遇类似事件。...
2026-1-25 13:21:46 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
worldleaks
nike
claimed
stole
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 81
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给的文章内容是关于网站使用cookies的提示。首先,我得理解文章的主要信息。文章提到cookies用来记住用户的偏好和重复访问,以提供更相关的体验。接着,用户可以选择接受所有cookies,或者通过“Cookie Settings”来控制同意。 接下来,我要考虑如何用简洁的语言表达这些信息。可能需要提到cookies的功能、用户的选择以及隐私控制选项。同时,要确保语言流畅自然,不使用复杂的术语。 然后,我会检查字数是否在限制内。可能需要调整句子结构或删减不必要的部分。例如,“提供最相关体验”可以简化为“提升体验”。同时,确保关键点如偏好、重复访问、设置选项都被涵盖。 最后,确保总结直接描述文章内容,不需要开头语。这样用户就能快速获取核心信息。 </think> 网站使用cookies记录用户偏好和访问记录以提升体验。用户可选择接受所有cookies或通过设置进行个性化控制。...
2026-1-25 10:33:0 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Security Affairs newsletter Round 560 by Pierluigi Paganini – INTERNATIONAL EDITION
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我得看看用户给的原文是什么。 原文看起来是关于网站使用cookies的通知。里面提到记住用户的偏好和访问记录,以提供更相关的体验。然后有两种选择:点击“Accept All”同意所有cookies,或者去“Cookie Settings”进行更详细的设置。 所以,我需要把这信息浓缩到100字以内。要涵盖cookies的作用、用户的选择以及隐私保护的方面。可能的结构是先说明cookies的作用,然后提到用户的选择和隐私保护。 比如:“本网站使用cookies以记住您的偏好和访问记录,为您提供更相关的体验。您可选择接受所有cookies或通过设置进行个性化管理。” 这样大概在50字左右,符合要求。 不过,我需要确保用词准确,同时保持简洁明了。可能还要检查是否有遗漏的重要信息,比如隐私保护的部分是否明确表达出来。 最后,确认字数在限制内,并且没有使用任何开头的模板语句。这样应该能满足用户的需求了。 </think> 本网站使用cookies以记住您的偏好和访问记录,为您提供更相关的体验。您可选择接受所有cookies或通过设置进行个性化管理。...
2026-1-25 00:29:16 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Osiris ransomware emerges, leveraging BYOVD technique to kill security tools
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住关键点。 文章主要讲的是Osiris勒索软件的出现,利用BYOVD技术禁用安全工具。攻击发生在2025年11月,针对东南亚的一家食品服务公司。研究人员Symantec和Carbon Black发现了恶意驱动程序POORTRY,使用BYOVD技术禁用了安全软件。 此外,Osiris的功能包括停止服务、选择加密文件、删除VSS快照等。攻击者还使用了Rclone窃取数据,并利用修改过的RustDesk隐藏真实用途。文章还提到Osiris可能与INC勒索软件有关联。 总结时要包括:Osiris勒索软件、BYOVD技术、禁用安全工具、攻击目标和时间、功能特点以及可能的关联。控制在100字以内,所以需要简洁明了。 </think> Osiris 勒索软件利用 BYOVD 技术禁用安全工具,在 2025 年 11 月针对东南亚食品服务公司发动攻击。研究人员发现其恶意驱动程序 POORTRY 可终止安全软件,并具备停止服务、选择加密文件及删除 VSS 快照等功能。攻击者还窃取数据并伪装工具以隐藏行踪,或与 INC 勒索团伙有关联。...
2026-1-24 18:17:13 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
ransomware
osiris
remote
attackers
security
U.S. CISA adds a flaw in Broadcom VMware vCenter Server to its Known Exploited Vulnerabilities catalog
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,找出关键信息。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将Broadcom VMware vCenter Server的一个漏洞加入到已知被利用的漏洞目录中。这个漏洞的编号是CVE-2024-37079,CVSS评分为9.8,属于严重级别。 接下来,文章提到这个漏洞是在DCERPC协议的实现中发现的堆溢出问题。攻击者可以通过精心构造的网络包触发这些漏洞,从而实现远程代码执行或权限提升。VMware已经在2024年6月发布了安全补丁来修复这个问题。 此外,漏洞是由Legendsec天工实验室的研究人员发现的,并且Broadcom确认有针对CVE-2024-37079的实际攻击发生。CISA要求联邦机构在2026年2月13日前修复此漏洞。 总结起来,我需要将这些关键点浓缩到100字以内。注意不要使用“文章内容总结”这样的开头,直接描述即可。 现在组织语言:CISA将Broadcom VMware vCenter Server的一个高危堆溢出漏洞加入已知被利用目录。该漏洞编号为CVE-2024-37079,CVSS 9.8分,可被远程利用导致代码执行或权限提升。VMware已发布补丁修复,CISA要求联邦机构于2026年2月前完成修复。 </think> 美国网络安全机构CISA将Broadcom VMware vCenter Server的一个高危堆溢出漏洞(CVE-2024-37079)加入已知被利用目录。该漏洞CVSS评分9.8分,可被远程利用导致代码执行或权限提升。VMware已发布补丁修复,CISA要求联邦机构于2026年2月前完成修复。...
2026-1-24 10:23:57 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
vcenter
37079
remote
catalog
11-Year-Old critical telnetd flaw found in GNU InetUtils (CVE-2026-24061)
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是一个严重的漏洞CVE-2026-24061,影响GNU InetUtils的telnetd,CVSS评分9.8。这个漏洞存在了近11年,从2015年引入代码到2026年被发现。攻击者可以利用这个漏洞通过构造特定的USER环境变量来绕过认证,直接获取root权限。 接下来,我需要把这些信息浓缩成简短的句子。要包括漏洞名称、影响范围、CVSS评分、存在时间、攻击方式以及危害。同时要保持语言简洁明了。 可能的结构是:先点出漏洞及其影响范围和评分,然后说明存在时间,接着描述攻击方式和后果。最后提到补丁和缓解措施。 现在开始组织语言: “GNU InetUtils telnetd 存在严重漏洞 CVE-2026-24061(CVSS 9.8),影响 1.9.3 至 2.7 版本。该漏洞已存在 11 年,允许攻击者通过构造 USER 环境变量绕过认证获取 root 权限。” 这样控制在了两句话内,大约50字左右,符合用户的要求。 </think> GNU InetUtils telnetd 存在严重漏洞 CVE-2026-24061(CVSS 9.8),影响 1.9.3 至 2.7 版本。该漏洞已存在 11 年,允许攻击者通过构造 USER 环境变量绕过认证获取 root 权限。...
2026-1-24 00:27:25 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
telnetd
inetutils
2026
24061
client
Fortinet warns of active FortiCloud SSO bypass affecting updated devices
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读一下文章,抓住主要信息。 文章讲的是Fortinet发现FortiCloud SSO认证被绕过,影响到已经更新的设备。攻击者自动化了防火墙设置的更改,添加用户,启用VPN,并窃取配置。这和2025年12月的漏洞类似。Arctic Wolf的研究人员在2026年1月15日之后观察到新的攻击集群,目标是FortiGate设备。攻击者创建通用账户以保持持久性,启用VPN访问,并窃取防火墙配置。Fortinet正在开发修复补丁,并建议用户限制管理员访问和暂时禁用SSO。 接下来,我需要把这些信息浓缩到100字以内。要包括FortiCloud SSO被绕过、影响已更新设备、攻击者行为、与之前漏洞的相似性、以及应对措施。 可能的结构:FortiCloud SSO认证被绕过影响已更新设备,攻击者自动化更改防火墙设置、添加用户、启用VPN并窃取配置,与2025年漏洞类似。修复中,建议限制访问和禁用SSO。 检查一下字数是否在限制内,并确保所有关键点都涵盖。 </think> Fortinet确认 FortiCloud SSO 认证被绕过,影响已更新设备。攻击者自动化更改防火墙设置、添加用户、启用 VPN 并窃取配置。此活动与 2025 年 12 月披露的 SSO 漏洞类似。修复中,建议限制管理员访问并禁用 FortiCloud SSO 作为临时措施。...
2026-1-23 18:28:23 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
sso
arctic
wolf
forticloud
attackers
U.S. CISA adds Prettier eslint-config-prettier, Vite Vitejs, Versa Concerto SD-WAN orchestration platform, and Synacor Zimbra Collaboration Suite flaws to its Known Exploited Vulnerabilities catalog
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于美国CISA机构将四个软件漏洞加入已知被利用漏洞目录的情况。 首先,我需要理解文章的主要内容。文章提到CISA添加了四个漏洞到KEV目录中,分别是Prettier eslint-config-prettier、Vite Vitejs、Versa Concerto SD-WAN平台和Synacor Zimbra Collaboration Suite的漏洞。每个漏洞都有CVE编号和CVSS评分,并且描述了各自的漏洞细节和影响。 接下来,我需要提取关键信息:CISA机构、四个软件名称、漏洞加入目录、影响范围以及修复要求。同时,用户要求不要使用特定的开头词,直接描述内容。 然后,我要将这些信息浓缩到100字以内。考虑到每个漏洞的细节可能太多,可以简化为提到四个软件及其类型,如供应链安全、访问控制等,并说明CISA要求修复的时间。 最后,确保语言简洁明了,不遗漏重要信息。检查字数是否符合要求,并调整句子结构以达到最佳效果。 </think> 美国网络安全和基础设施安全局(CISA)将Prettier eslint-config-prettier、Vite Vitejs、Versa Concerto SD-WAN平台和Synacor Zimbra Collaboration Suite的四个漏洞加入已知被利用漏洞目录,涉及供应链安全、访问控制和远程文件包含等问题,并要求联邦机构在2026年2月12日前修复这些漏洞。...
2026-1-23 11:49:24 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
prettier
vite
catalog
zimbra
Investigation underway after 72M Under Armour records surface online
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章是关于Under Armour的数据泄露事件。首先,我得仔细阅读文章,找出关键信息。 文章提到Under Armour有7200万客户记录被泄露到网上,这是由一个网络犯罪分子发布的。事件发生在2025年11月, Everest勒索软件团伙声称对此负责,并试图勒索赎金。到了2026年1月,这些数据被公开在黑客论坛上,包括电子邮件地址、出生日期、性别、地理位置和购买信息等。 Under Armour已经确认正在调查此事,并与外部网络安全专家合作。他们否认了大量敏感记录被泄露的说法,并表示支付系统和密码没有受到影响,只有极少数客户的敏感信息可能被暴露。 接下来,我需要将这些信息浓缩到100字以内。要抓住主要事件:数据泄露的数量、涉及的公司、时间、数据内容以及公司的回应。 可能的结构是:Under Armour遭遇数据泄露,7200万客户记录被公开;涉及 Everest 勒索软件;泄露的数据包括个人信息;公司正在调查,并否认大规模敏感数据泄露。 现在检查字数是否在限制内,并确保信息准确无误。 </think> Under Armour遭遇数据泄露事件,7200万客户记录被公开。数据涉及个人信息如姓名、出生日期等,与Everest勒索软件团伙相关。公司正调查并否认大规模敏感数据泄露。...
2026-1-23 08:22:49 | 阅读: 10 |
收藏
|
Security Affairs - securityaffairs.com
armour
72m
pwned
claimed
Machine learning–powered Android Trojans bypass script-based Ad Click detection
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。 首先,我需要通读整篇文章,理解其主要内容。文章讲的是一个新的Android点击欺诈木马家族,使用TensorFlow.js机器学习模型来视觉检测和点击广告,绕过了传统的基于脚本的点击方法。这个恶意软件通过隐藏的WebView运行,并远程加载模型。研究人员发现它通过Xiaomi的应用商店和其他第三方网站传播,影响了多个游戏应用,并且这些木马可以将设备变成僵尸网络的一部分,进行DDoS攻击、窃取个人信息等。 接下来,我需要提取关键信息:新的Android木马家族、使用TensorFlow ML、绕过传统检测、通过隐藏WebView运行、远程加载模型、传播途径包括Xiaomi和第三方网站、影响多个游戏应用、功能包括广告点击、DDoS攻击、窃取信息等。 然后,我要把这些信息浓缩到100字以内。可能的结构是:介绍木马家族及其技术手段,传播方式,以及带来的威胁。 最后,确保语言简洁明了,不使用复杂的术语,同时涵盖所有关键点。 </think> 新的Android点击欺诈木马家族利用TensorFlow ML视觉检测广告并自动点击,绕过传统脚本方法。该恶意软件通过隐藏WebView运行,并从远程服务器加载模型。研究人员发现其通过Xiaomi应用商店及第三方网站传播,并嵌入多个游戏应用中。该木马可将设备变为僵尸网络节点,用于DDoS攻击及窃取个人信息。...
2026-1-22 19:19:39 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
phantom
trojan
trojans
signaling
developer
Critical SmarterMail vulnerability under attack, no CVE yet
嗯,用户让我总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。我得先仔细阅读这篇文章,抓住关键点。 文章主要讲的是SmarterMail软件的一个漏洞,编号WT-2026-0001。这个漏洞允许攻击者绕过认证,重置管理员密码,进而获得系统级访问权限。漏洞是在1月15日发布的补丁Build 9511中修复的,但补丁发布后不久就被积极利用了,目前还没有CVE编号。 我需要把这些信息浓缩到一百字以内。首先说明漏洞名称和影响:攻击者可以重置密码并获得系统权限。然后提到补丁发布的时间和漏洞被利用的情况,最后说明没有CVE编号。 这样组织起来应该可以满足用户的要求。确保语言简洁明了,不使用任何复杂的术语。 </think> SmarterMail软件存在认证绕过漏洞(WT-2026-0001),攻击者可利用该漏洞重置管理员密码并获得系统级访问权限。该漏洞于2026年1月15日通过补丁修复,但已被积极利用,尚未分配CVE编号。...
2026-1-22 15:12:41 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
smartermail
2026
wt
bypass
attackers
Arctic Wolf detects surge in automated Fortinet FortiGate firewall configuration attacks
Arctic Wolf detects surge in automated Fortinet FortiGate firewall configuration atta...
2026-1-22 11:0:23 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
wolf
arctic
fortigate
sso
attackers
U.S. CISA adds a flaw in Cisco Unified Communications products to its Known Exploited Vulnerabilities catalog
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看这篇文章讲的是什么。 文章主要讲的是美国CISA机构将一个影响思科统一通信产品的漏洞加入到了已知被利用的漏洞目录中。这个漏洞的编号是CVE-2026-20045,CVSS评分为8.2,属于严重级别。攻击者可以利用这个漏洞在设备的操作系统上执行任意命令,甚至提升权限到root。 然后,文章提到了受影响的产品包括思科统一通信管理器、中小企业版、即时通讯与呈现、Unity Connection和Webex Calling专用实例。思科已经发布了补丁,并建议用户升级软件来修复这个漏洞。CISA要求联邦机构在2026年2月11日前修复这个漏洞。 好的,现在我要把这些信息浓缩到100字以内。首先点出CISA将思科的漏洞加入目录,说明漏洞的严重性和影响范围,以及修复措施和截止日期。 可能的结构:CISA将思科统一通信产品的远程代码执行漏洞加入已知被利用目录,CVSS 8.2分,允许攻击者获取用户权限并提升至root。该漏洞影响多个产品版本,思科已发布补丁。CISA要求联邦机构于2026年2月11日前修复。 检查一下字数是否在100字以内。嗯,差不多。 </think> 美国网络安全和基础设施安全局(CISA)将思科统一通信产品的远程代码执行漏洞(CVE-2026-20045)加入已知被利用漏洞目录。该漏洞CVSS评分为8.2分,允许未认证攻击者通过精心构造的HTTP请求获取用户权限并提升至root。思科已发布补丁修复该漏洞,并建议用户升级软件版本以缓解风险。CISA要求联邦机构于2026年2月11日前完成修复工作。...
2026-1-22 07:54:45 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
unified
catalog
exploited
2026
Cisco fixed actively exploited Unified Communications zero day
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是Cisco修复了一个被积极利用的零日漏洞,编号是CVE-2026-20045。这个漏洞属于远程代码执行类型,CVSS评分为8.2,说明风险很高。攻击者可以利用这个漏洞在受影响设备的操作系统上执行任意命令,进而提升权限到root级别。 受影响的产品包括Cisco Unified CM、Unified CM SME、IM & Presence、Unity Connection和Webex Calling Dedicated Instance。 Cisco已经发布了补丁,并建议用户升级到修复版本。此外,文章还提到没有可用的解决方法,只能通过升级来缓解风险。 总结的时候,我需要涵盖漏洞的严重性、影响范围、攻击方式以及修复建议。同时要控制在100字以内,所以得简洁明了。 可能的结构是:Cisco修复了零日漏洞CVE-2026-20045,影响多个统一通信产品;该漏洞允许远程攻击者执行任意代码并提升权限;建议用户升级到最新版本以缓解风险。 检查一下是否符合要求:没有使用“文章内容总结”之类的开头,直接描述内容;控制在100字以内。看起来没问题。 </think> Cisco修复了被积极利用的零日漏洞CVE-2026-20045(CVSS评分8.2),该漏洞存在于统一通信和Webex Calling中。未认证远程攻击者可利用此漏洞在受影响设备的操作系统上执行任意命令,并提升权限至root级别。建议用户升级至修复版本以缓解风险。...
2026-1-21 23:47:15 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
unified
2026
remote
cop
ise
Previous
14
15
16
17
18
19
20
21
Next