unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
U.S. CISA adds Prettier eslint-config-prettier, Vite Vitejs, Versa Concerto SD-WAN orchestration platform, and Synacor Zimbra Collaboration Suite flaws to its Known Exploited Vulnerabilities catalog
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于美国CISA机构将四个软件漏洞加入已知被利用漏洞目录的情况。 首先,我需要理解文章的主要内容。文章提到CISA添加了四个漏洞到KEV目录中,分别是Prettier eslint-config-prettier、Vite Vitejs、Versa Concerto SD-WAN平台和Synacor Zimbra Collaboration Suite的漏洞。每个漏洞都有CVE编号和CVSS评分,并且描述了各自的漏洞细节和影响。 接下来,我需要提取关键信息:CISA机构、四个软件名称、漏洞加入目录、影响范围以及修复要求。同时,用户要求不要使用特定的开头词,直接描述内容。 然后,我要将这些信息浓缩到100字以内。考虑到每个漏洞的细节可能太多,可以简化为提到四个软件及其类型,如供应链安全、访问控制等,并说明CISA要求修复的时间。 最后,确保语言简洁明了,不遗漏重要信息。检查字数是否符合要求,并调整句子结构以达到最佳效果。 </think> 美国网络安全和基础设施安全局(CISA)将Prettier eslint-config-prettier、Vite Vitejs、Versa Concerto SD-WAN平台和Synacor Zimbra Collaboration Suite的四个漏洞加入已知被利用漏洞目录,涉及供应链安全、访问控制和远程文件包含等问题,并要求联邦机构在2026年2月12日前修复这些漏洞。...
2026-1-23 11:49:24 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
prettier
vite
catalog
zimbra
Investigation underway after 72M Under Armour records surface online
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章是关于Under Armour的数据泄露事件。首先,我得仔细阅读文章,找出关键信息。 文章提到Under Armour有7200万客户记录被泄露到网上,这是由一个网络犯罪分子发布的。事件发生在2025年11月, Everest勒索软件团伙声称对此负责,并试图勒索赎金。到了2026年1月,这些数据被公开在黑客论坛上,包括电子邮件地址、出生日期、性别、地理位置和购买信息等。 Under Armour已经确认正在调查此事,并与外部网络安全专家合作。他们否认了大量敏感记录被泄露的说法,并表示支付系统和密码没有受到影响,只有极少数客户的敏感信息可能被暴露。 接下来,我需要将这些信息浓缩到100字以内。要抓住主要事件:数据泄露的数量、涉及的公司、时间、数据内容以及公司的回应。 可能的结构是:Under Armour遭遇数据泄露,7200万客户记录被公开;涉及 Everest 勒索软件;泄露的数据包括个人信息;公司正在调查,并否认大规模敏感数据泄露。 现在检查字数是否在限制内,并确保信息准确无误。 </think> Under Armour遭遇数据泄露事件,7200万客户记录被公开。数据涉及个人信息如姓名、出生日期等,与Everest勒索软件团伙相关。公司正调查并否认大规模敏感数据泄露。...
2026-1-23 08:22:49 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
armour
72m
pwned
claimed
Machine learning–powered Android Trojans bypass script-based Ad Click detection
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。 首先,我需要通读整篇文章,理解其主要内容。文章讲的是一个新的Android点击欺诈木马家族,使用TensorFlow.js机器学习模型来视觉检测和点击广告,绕过了传统的基于脚本的点击方法。这个恶意软件通过隐藏的WebView运行,并远程加载模型。研究人员发现它通过Xiaomi的应用商店和其他第三方网站传播,影响了多个游戏应用,并且这些木马可以将设备变成僵尸网络的一部分,进行DDoS攻击、窃取个人信息等。 接下来,我需要提取关键信息:新的Android木马家族、使用TensorFlow ML、绕过传统检测、通过隐藏WebView运行、远程加载模型、传播途径包括Xiaomi和第三方网站、影响多个游戏应用、功能包括广告点击、DDoS攻击、窃取信息等。 然后,我要把这些信息浓缩到100字以内。可能的结构是:介绍木马家族及其技术手段,传播方式,以及带来的威胁。 最后,确保语言简洁明了,不使用复杂的术语,同时涵盖所有关键点。 </think> 新的Android点击欺诈木马家族利用TensorFlow ML视觉检测广告并自动点击,绕过传统脚本方法。该恶意软件通过隐藏WebView运行,并从远程服务器加载模型。研究人员发现其通过Xiaomi应用商店及第三方网站传播,并嵌入多个游戏应用中。该木马可将设备变为僵尸网络节点,用于DDoS攻击及窃取个人信息。...
2026-1-22 19:19:39 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
phantom
trojan
trojans
signaling
developer
Critical SmarterMail vulnerability under attack, no CVE yet
嗯,用户让我总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。我得先仔细阅读这篇文章,抓住关键点。 文章主要讲的是SmarterMail软件的一个漏洞,编号WT-2026-0001。这个漏洞允许攻击者绕过认证,重置管理员密码,进而获得系统级访问权限。漏洞是在1月15日发布的补丁Build 9511中修复的,但补丁发布后不久就被积极利用了,目前还没有CVE编号。 我需要把这些信息浓缩到一百字以内。首先说明漏洞名称和影响:攻击者可以重置密码并获得系统权限。然后提到补丁发布的时间和漏洞被利用的情况,最后说明没有CVE编号。 这样组织起来应该可以满足用户的要求。确保语言简洁明了,不使用任何复杂的术语。 </think> SmarterMail软件存在认证绕过漏洞(WT-2026-0001),攻击者可利用该漏洞重置管理员密码并获得系统级访问权限。该漏洞于2026年1月15日通过补丁修复,但已被积极利用,尚未分配CVE编号。...
2026-1-22 15:12:41 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
smartermail
2026
wt
bypass
attackers
Arctic Wolf detects surge in automated Fortinet FortiGate firewall configuration attacks
Arctic Wolf detects surge in automated Fortinet FortiGate firewall configuration atta...
2026-1-22 11:0:23 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
wolf
arctic
fortigate
sso
attackers
U.S. CISA adds a flaw in Cisco Unified Communications products to its Known Exploited Vulnerabilities catalog
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看这篇文章讲的是什么。 文章主要讲的是美国CISA机构将一个影响思科统一通信产品的漏洞加入到了已知被利用的漏洞目录中。这个漏洞的编号是CVE-2026-20045,CVSS评分为8.2,属于严重级别。攻击者可以利用这个漏洞在设备的操作系统上执行任意命令,甚至提升权限到root。 然后,文章提到了受影响的产品包括思科统一通信管理器、中小企业版、即时通讯与呈现、Unity Connection和Webex Calling专用实例。思科已经发布了补丁,并建议用户升级软件来修复这个漏洞。CISA要求联邦机构在2026年2月11日前修复这个漏洞。 好的,现在我要把这些信息浓缩到100字以内。首先点出CISA将思科的漏洞加入目录,说明漏洞的严重性和影响范围,以及修复措施和截止日期。 可能的结构:CISA将思科统一通信产品的远程代码执行漏洞加入已知被利用目录,CVSS 8.2分,允许攻击者获取用户权限并提升至root。该漏洞影响多个产品版本,思科已发布补丁。CISA要求联邦机构于2026年2月11日前修复。 检查一下字数是否在100字以内。嗯,差不多。 </think> 美国网络安全和基础设施安全局(CISA)将思科统一通信产品的远程代码执行漏洞(CVE-2026-20045)加入已知被利用漏洞目录。该漏洞CVSS评分为8.2分,允许未认证攻击者通过精心构造的HTTP请求获取用户权限并提升至root。思科已发布补丁修复该漏洞,并建议用户升级软件版本以缓解风险。CISA要求联邦机构于2026年2月11日前完成修复工作。...
2026-1-22 07:54:45 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
unified
catalog
exploited
2026
Cisco fixed actively exploited Unified Communications zero day
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是Cisco修复了一个被积极利用的零日漏洞,编号是CVE-2026-20045。这个漏洞属于远程代码执行类型,CVSS评分为8.2,说明风险很高。攻击者可以利用这个漏洞在受影响设备的操作系统上执行任意命令,进而提升权限到root级别。 受影响的产品包括Cisco Unified CM、Unified CM SME、IM & Presence、Unity Connection和Webex Calling Dedicated Instance。 Cisco已经发布了补丁,并建议用户升级到修复版本。此外,文章还提到没有可用的解决方法,只能通过升级来缓解风险。 总结的时候,我需要涵盖漏洞的严重性、影响范围、攻击方式以及修复建议。同时要控制在100字以内,所以得简洁明了。 可能的结构是:Cisco修复了零日漏洞CVE-2026-20045,影响多个统一通信产品;该漏洞允许远程攻击者执行任意代码并提升权限;建议用户升级到最新版本以缓解风险。 检查一下是否符合要求:没有使用“文章内容总结”之类的开头,直接描述内容;控制在100字以内。看起来没问题。 </think> Cisco修复了被积极利用的零日漏洞CVE-2026-20045(CVSS评分8.2),该漏洞存在于统一通信和Webex Calling中。未认证远程攻击者可利用此漏洞在受影响设备的操作系统上执行任意命令,并提升权限至root级别。建议用户升级至修复版本以缓解风险。...
2026-1-21 23:47:15 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
unified
2026
remote
cop
ise
Zoom fixed critical Node Multimedia Routers flaw
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读文章内容,抓住关键点。 文章主要讲的是Zoom修复了一个严重的安全漏洞,编号是CVE-2026-22844,CVSS评分9.9分。这个漏洞存在于Zoom的Node Multimedia Routers(MMR)中,可能导致远程代码执行。影响的产品包括Node Meeting Connector和Node Meetings Hybrid的MMR模块,版本在5.2.1716.0之前。 Zoom的安全团队发现了这个漏洞,并且已经发布了安全更新来修复它。目前还没有发现有攻击者利用这个漏洞的情况。此外,文章还提到了Zoom在2025年8月修复了另一个漏洞CVE-2025-49457,评分9.6分。 所以,我需要把这些关键信息浓缩到100字以内。要包括Zoom修复了什么漏洞、漏洞的影响、CVSS评分、受影响的产品以及是否有已知的攻击利用。 可能的结构是:Zoom修复了Node MMR中的严重漏洞(CVE-2026-22844),CVSS 9.9分,可能导致远程代码执行。影响Node Meeting Connector和Hybrid MMR模块旧版本。尚未发现攻击利用。 检查一下字数是否在限制内,并确保信息准确无误。 </think> Zoom修复了Node Multimedia Routers中的严重漏洞(CVE-2026-22844),CVSS评分9.9分,可能导致远程代码执行。该漏洞影响Node Meeting Connector和Hybrid MMR模块旧版本。目前尚未发现攻击利用此漏洞的情况。...
2026-1-21 18:33:37 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
mmr
security
routers
meeting
1716
ACME flaw in Cloudflare allowed attackers to reach origin servers
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细读一下文章内容。 文章讲的是Cloudflare修复了一个ACME验证逻辑中的漏洞,这个漏洞可能导致攻击者绕过安全检查,直接访问受保护的源服务器。具体来说,问题出在Cloudflare边缘处理/.well-known/acme-challenge/路径请求的方式上。研究人员发现,当使用WAF阻止所有来源时,ACME路径却能绕过WAF,直接到达源服务器。这导致了一些安全风险,比如敏感环境变量泄露、SSRF攻击等。Cloudflare在2025年10月27日修复了这个问题。 我需要把这些关键点浓缩到100字以内。首先说明Cloudflare修复了漏洞,然后描述漏洞的影响:攻击者可能绕过WAF访问源服务器。接着提到问题根源在于ACME路径处理不当,最后说明修复时间。 这样组合起来应该符合用户的要求。 </think> Cloudflare修复了一个ACME验证逻辑漏洞,该漏洞可能导致攻击者绕过WAF保护直接访问源服务器。问题源于Cloudflare对/.well-known/acme-challenge/路径请求的处理不当。研究人员发现该路径可绕过WAF限制,导致敏感信息泄露和多种攻击风险。Cloudflare已于2025年10月27日修复此问题。...
2026-1-21 15:10:10 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
acme
bypass
attackers
poisoning
protections
Crooks impersonate LastPass in campaign to harvest master passwords
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读一下文章,了解主要信息。 文章讲的是LastPass警告用户有一个钓鱼活动,骗子冒充LastPass来获取用户的主密码。这个活动开始于2026年1月19日左右。骗子通过发送邮件,声称有紧急维护,让用户在24小时内备份密码库。邮件的主题涉及基础设施更新、密码库安全和错过截止日期等。 链接会引导到一个亚马逊S3托管的钓鱼页面,然后重定向到一个假的LastPass网站。攻击者选择在美国的周末假期发动攻击,以利用人员减少和延迟检测。 LastPass提醒用户他们永远不会要求主密码,并建议用户提高警惕,报告可疑邮件,并提供了指示器来识别威胁。 所以,总结的时候需要涵盖:钓鱼活动、冒充LastPass、获取主密码、邮件内容、链接到钓鱼网站、攻击时间选择以及LastPass的建议。 接下来,我需要把这些信息浓缩成大约100字以内的内容。确保不遗漏关键点:冒充身份、目的(获取主密码)、手段(邮件和钓鱼网站)、攻击时间策略以及LastPass的警告。 可能的结构是:开头说明事件,接着描述手段和目的,然后提到攻击的时间选择,最后LastPass的建议。 检查一下有没有超过字数限制,并确保语言简洁明了。 </think> LastPass警告用户遭遇钓鱼攻击,骗子冒充服务发送紧急维护邮件,诱导用户备份密码库并泄露主密码。链接指向假网站,攻击者利用假期延缓检测。LastPass提醒用户切勿透露主密码,并提供应对措施。...
2026-1-21 11:0:52 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
lastpass
phishing
passwords
claiming
vaults
VoidLink shows how one developer used AI to build a powerful Linux malware
VoidLink 是一种由 AI 辅助开发的 Linux 恶意软件框架,包含加载器、植入程序、rootkit 规避功能和多种模块插件。Check Point 研究表明该恶意软件由一人利用 AI 快速构建并扩展功能,成为首个复杂 AI 生成恶意软件案例。...
2026-1-21 08:25:49 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
voidlink
developer
trae
planning
sprint
PDFSIDER Malware – Exploitation of DLL Side-Loading for AV and EDR Evasion
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是PDFSIDER恶意软件,利用DLL侧加载技术绕过杀毒软件和EDR。威胁者通过钓鱼邮件传播,伪装成合法应用,比如PDF24 Creator。这个恶意软件还能作为勒索ware的载荷,被多个团伙使用。 总结的时候要包括:恶意软件名称、技术手段、传播方式、伪装应用、功能以及被滥用的情况。还要注意字数限制,确保简洁明了。 可能的结构是:PDFSIDER利用DLL侧加载绕过安全软件,通过钓鱼邮件传播,伪装成合法应用执行恶意行为,并被多个团伙用于分发勒索ware。 这样应该能覆盖主要内容,并且控制在100字以内。 </think> PDFSIDER恶意软件利用DLL侧加载技术绕过杀毒软件和EDR系统,通过钓鱼邮件传播伪装成合法应用(如PDF24 Creator),执行后门攻击并加密通信。该恶意软件已被多个勒索ware团伙用于载荷分发。...
2026-1-20 21:17:39 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
pdfsider
bypass
sideloading
remote
stealer
Access broker caught: Jordanian pleads guilty to hacking 50 companies
约旦男子Feras Khalil Ahmad Albashiti(化名“r1z”)承认在美国非法出售至少50家企业的网络访问权限,并通过暗网活动获利。他于2023年被发现后于2024年7月从乔治亚州引渡至美国,并面临最高10年监禁和罚款。...
2026-1-20 19:9:23 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
albashiti
r1z
guilty
broker
georgia
Critical TP-Link VIGI camera flaw allowed remote takeover of surveillance systems
TP-Link修复了严重漏洞CVE-2026-0629,影响32款VIGI C和VIGI InSight摄像头。攻击者可利用密码恢复功能绕过认证,重置密码并完全控制设备。约2500台设备暴露于互联网,可能导致视频泄露和网络风险。...
2026-1-20 15:20:23 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
vigi
cameras
attackers
insight
Telegram-based illicit billionaire marketplace Tudou Guarantee stopped transactions
好的,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是Telegram上的非法市场Tudou Guarantee停止交易。Elliptic报告说它已经处理了超过120亿美元的交易,是东南亚最大的非法市场之一。关闭的原因可能与Prince Group的崩溃有关,尤其是负责人被逮捕后,活动急剧减少。文章还提到虽然赌博等业务还在继续,但整体可能在逐步关闭。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖关键点:Tudou Guarantee关闭、处理金额、原因(Prince Group和逮捕)、影响以及可能的后续情况。 然后,组织语言,确保流畅自然,不使用任何开头套话。例如:“Telegram非法市场Tudou Guarantee停止交易,该平台曾处理超120亿美元非法交易。其关闭与柬埔寨Prince Group事件及负责人被捕有关。尽管部分服务仍在运行,但整体运营或逐步终止。” 检查字数是否符合要求,并确保信息准确无误。 </think> Telegram非法市场Tudou Guarantee停止交易,该平台曾处理超120亿美元非法交易。其关闭与柬埔寨Prince Group事件及负责人被捕有关。尽管部分服务仍在运行,但整体运营或逐步终止。...
2026-1-20 09:45:2 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
tudou
marketplace
guarantee
elliptic
illicit
UK NCSC warns of Russia-linked hacktivists DDoS attacks
英国警告俄罗斯相关黑客组织持续对关键基础设施和地方政府系统发动DDoS攻击,动机为意识形态驱动而非经济利益。建议加强网络安全措施以应对威胁。...
2026-1-20 08:21:31 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
ncsc
russia
hacktivists
hacktivist
nato
Ransomware attack on Ingram Micro impacts 42,000 individuals
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是Ingram Micro遭受了勒索软件攻击,影响了42,000人。他们泄露了个人数据,包括SSN和就业信息。攻击发生在7月3日,公司迅速采取行动,隔离系统,并恢复了运营。受影响的人将获得两年的信用监控服务。此外,Safepay团伙声称对此负责,并泄露了3.5TB的数据。 现在我要把这些要点浓缩到100字以内。要确保包含事件、影响人数、泄露的数据类型、公司应对措施以及后续影响。 可能的结构:Ingram Micro遭遇勒索软件攻击,泄露42,000人的个人信息;公司迅速应对并恢复;提供信用监控;Safepay团伙声称负责并泄露数据。 这样应该可以控制在100字左右。 </think> Ingram Micro遭遇勒索软件攻击,泄露42,000人的个人信息,包括SSN和就业详情。公司迅速隔离系统并恢复运营,提供两年信用监控服务。Safepay团伙声称窃取3.5TB数据并发布。...
2026-1-19 18:29:3 | 阅读: 1 |
收藏
|
Data Breach - securityaffairs.com
ingram
ransomware
security
employment
StealC malware control panel flaw leaks details on active attacker
研究人员发现StealC恶意软件控制面板中的XSS漏洞暴露攻击者信息;该漏洞使他们监控操作、收集数据并识别威胁行为者“YouTubeTA”,后者利用劫持的YouTube账户传播恶意软件并可能在东欧活动。...
2026-1-19 14:26:28 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
stealc
youtubeta
youtube
markers
Hacker pleads guilty to hacking Supreme Court, AmeriCorps, and VA Systems
24岁的田纳西男子Nicholas Moore承认多次入侵美国最高法院电子文件系统,并通过Instagram账户泄露受害者数据。他还黑入AmeriCorps和退伍军人事务部系统,窃取并公开敏感信息。他面临一年监禁和10万美元罚款。...
2026-1-19 08:15:35 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
court
supreme
moore
guilty
nicholas
Hacktivists hijacked Iran ’s state TV to air anti-regime messages and an appeal to protest from Reza Pahlavi
黑客组织劫持伊朗国家电视台,在Badr卫星上短暂播放反政权信息和呼吁抗议的内容,包括流亡王储Reza Pahlavi的号召。事件持续约10分钟,期间展示了全球抗议画面及国际支持信息。随后,伊朗互联网流量再次受限。...
2026-1-18 22:49:37 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
iran
pahlavi
protests
reza
broadcast
Previous
3
4
5
6
7
8
9
10
Next