unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
AI-assisted Slopoly malware powers Hive0163’s ransomware campaigns
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要信息。 文章讲的是Hive0163这个网络犯罪团伙使用了一种名为Slopoly的AI辅助恶意软件来进行勒索软件攻击。Slopoly是一个PowerShell后门,能够收集系统数据、执行命令,并保持持久访问。文章还提到Hive0163通过多种方式初始入侵,比如点击劫持、恶意广告等,并且他们使用的其他恶意软件和框架也被详细说明了。 接下来,我需要提取关键点:Hive0163使用AI辅助的Slopoly进行勒索攻击,Slopoly的功能包括收集数据、执行命令、保持持久性。此外,文章还提到未来AI在恶意软件中的应用可能带来的威胁。 现在我要把这些信息浓缩到100字以内,确保涵盖主要事件和影响。要注意用词简洁,避免冗余。 最后检查一下是否符合用户的要求:不需要特定的开头,直接描述内容,控制在100字内。 </think> Hive0163团伙利用AI辅助的Slopoly恶意软件进行勒索攻击,该软件可收集系统数据、执行命令并保持长期访问。研究人员发现其结构和注释表明AI生成的可能性,突显了威胁 actors 利用AI快速构建恶意软件的能力。...
2026-3-13 11:36:29 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
ransomware
hive0163
slopoly
c2
defenders
Google fixed two new actively exploited flaws in the Chrome browser
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,我先看看文章讲了什么。 文章主要讲的是Google修复了Chrome浏览器中的两个被积极利用的漏洞。这两个漏洞都是高危的,编号是CVE-2026-3909和CVE-2026-3910,CVSS评分都是8.8分。一个漏洞是在Skia图形库中的越界写入,另一个是在V8引擎中的实现问题,允许远程攻击者执行任意代码。 Google是在2026年3月10日发现这两个漏洞的,并且已经发布了安全更新,版本号分别是146.0.7680.75/76(Windows和Mac)和146.0.7680.75(Linux)。更新会在接下来几天到几周内推送。 另外,文章还提到在二月中旬Google修复了另一个零日漏洞CVE-2026-2441,这也是高危的。这是2026年修复的第一个被积极利用的Chrome零日漏洞。 好的,现在要总结这些内容到100字以内。需要包括Google修复了两个高危漏洞,编号和CVSS评分,漏洞类型以及更新版本。可能还要提到这是继去年之后的修复情况。 所以大致结构应该是:Google修复了Chrome中的两个高危漏洞(CVE编号),评分8.8分,分别涉及Skia和V8引擎的问题,并已发布更新至特定版本。 再检查一下字数是否合适。 </think> Google修复了Chrome浏览器中两个被积极利用的高危漏洞(CVE-2026-3909和CVE-2026-3910),评分均为8.8分。前者为Skia图形库中的越界写入问题,后者为V8引擎实现缺陷。已发布更新至版本146.0.7680.75/76(Windows/Mac)和146.0.7680.75(Linux)。...
2026-3-13 10:30:33 | 阅读: 11 |
收藏
|
Security Affairs - securityaffairs.com
2026
chrome
exploited
3910
Beyond File Servers: Securing Unstructured Data in the Era of AI
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要观点。 文章标题是“超越文件服务器:AI时代无结构数据的安全”。看起来讨论的是数据安全从传统的文件服务器转向现代协作工具和AI系统的变化。 文中提到,虽然文件服务器还在使用,但现代工作流程已经转移到协作工具、代码平台、聊天和AI系统中。传统的数据安全方法如DLP和DSPM虽然有用,但无法有效监控这些新环境中的数据活动。 作者建议整合DSPM、DLP和数据血缘技术,实现实时监控和干预,以应对AI时代的挑战。 接下来,我需要把这些要点浓缩成一段话,不超过100字。要确保涵盖传统方法的不足、现代工具的转变以及解决方案的建议。 最后检查字数,确保符合要求。 </think> 文章讨论了在AI时代,数据安全从传统的文件服务器转向现代协作工具和云环境的趋势。传统方法如DLP和DSPM难以应对动态数据活动的监控与干预需求。作者建议整合DSPM、DLP和数据血缘技术,实现实时监控与精准干预。...
2026-3-13 09:1:35 | 阅读: 10 |
收藏
|
Security Affairs - securityaffairs.com
security
dspm
dlp
cloud
lineage
Apple issues emergency fixes for Coruna flaws in older iOS versions
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是苹果公司发布了紧急更新,修复了与Coruna漏洞相关的安全问题。这些更新适用于旧款的iOS设备,比如iPhone和iPad。Coruna是一个强大的iOS漏洞套件,可以影响从iOS 13.0到17.2.1的版本。Google的威胁情报团队发现了这个套件,并指出它被用于针对乌克兰的网络钓鱼活动以及中国的金融威胁行为。 苹果公司发布了iOS 16.7.15和15.8.7的更新,修复了多个CVE漏洞,包括CVE-2023-43000和CVE-2023-43010等。这些更新主要是为了保护那些无法升级到最新iOS版本的旧设备。 用户的要求是用中文总结,不超过100字,并且不需要特定的开头。所以我要确保内容简洁明了,涵盖苹果发布更新、修复Coruna漏洞、影响范围以及相关背景信息。 可能需要注意的是,不要遗漏关键点:苹果发布更新、针对旧设备、修复Coruna漏洞、影响版本范围、Google发现的情况等。 最后,检查一下字数是否符合要求,并确保语言流畅自然。 </think> Apple发布iOS 16.7.15和15.8.7更新,修复与Coruna漏洞相关的安全问题。该漏洞套件可影响iOS 13.0至17.2.1版本设备,被用于针对乌克兰的网络钓鱼活动及中国金融威胁行为。...
2026-3-12 15:28:41 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
coruna
iphones
cveppl
Critical SQL Injection bug in Ally plugin threatens 400,000+ WordPress sites
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”之类的开头。 首先,我仔细阅读了这篇文章。文章主要讲的是Ally WordPress插件中的一个SQL注入漏洞,影响超过40万网站。漏洞编号是CVE-2026-2413,CVSS评分7.5,属于高危漏洞。这个漏洞允许攻击者窃取敏感数据,包括密码哈希。 接下来,我需要提取关键信息:插件名称、漏洞类型、影响范围、发现者、修复版本以及漏洞原因。然后,把这些信息浓缩到100字以内。 考虑到用户可能需要简洁明了的信息,我会先列出主要点:Ally插件存在SQL注入漏洞,影响40万+网站,CVSS 7.5分,攻击者可窃取敏感数据如密码哈希。修复版本是4.1.0。 最后,组织语言,确保句子流畅且信息完整。避免使用复杂的术语,让读者一目了然。 </think> Ally WordPress插件存在SQL注入漏洞(CVE-2026-2413),影响超40万网站。该漏洞允许攻击者窃取敏感数据如密码哈希。修复版本为4.1.0。...
2026-3-12 13:25:35 | 阅读: 12 |
收藏
|
Security Affairs - securityaffairs.com
ally
wordpress
injection
2026
ENISA Technical Advisory on Secure Package Managers: Essential DevSecOps Guidance
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章是关于ENISA发布的首个技术咨询报告,主题是安全的包管理器。目标读者是开发者,帮助他们安全地使用第三方包。里面提到了常见的风险,比如供应链攻击和漏洞,并给出了选择、集成和监控包的安全实践方法。 用户可能是一位开发者或者DevSecOps从业者,他们需要快速了解ENISA的建议。深层需求可能是寻找实用的安全指南,以提升软件开发过程中的安全性。 接下来,我需要将这些要点浓缩到100字以内。重点包括ENISA的技术咨询、目标读者、涉及的风险类型以及提供的安全实践方法。同时,要确保语言简洁明了,不使用复杂的术语。 最后,检查一下是否符合要求:100字以内,直接描述内容,没有开头的套话。确保信息准确传达,并且易于理解。 </think> ENISA发布首个技术咨询报告,指导开发者安全使用第三方包管理器。报告分析了供应链攻击和漏洞风险,并提供包选择、集成、监控及漏洞修复的最佳实践建议。...
2026-3-12 08:49:0 | 阅读: 10 |
收藏
|
Security Affairs - securityaffairs.com
developers
software
enisa
monitoring
U.S. CISA adds a flaw in n8n to its Known Exploited Vulnerabilities catalog
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是美国CISA机构将n8n平台的一个严重漏洞加入到已知被利用的漏洞目录中。这个漏洞CVE-2025-68613的CVSS评分是10.0,属于最高级别。n8n是一个工作流自动化平台,被广泛使用,每周下载量高达5.7万次。 漏洞允许经过身份验证的攻击者执行任意代码,可能导致系统完全被控制,数据泄露等严重后果。CISA要求联邦机构在2026年3月25日前修复这个漏洞,并建议用户立即升级到安全版本或采取缓解措施。 所以,我需要把这些关键点浓缩到100字以内。要包括CISA、n8n、漏洞CVE编号、CVSS评分、影响以及修复措施和截止日期。 可能的结构是:CISA将n8n的高危漏洞加入目录,漏洞允许远程代码执行,影响严重,要求机构在指定日期前修复,并建议升级或限制权限。 检查一下字数是否合适,确保信息完整且简洁。 </think> 美国网络安全与基础设施安全局(CISA)将n8n工作流自动化平台中的一个严重漏洞(CVE-2025-68613)添加至已知被利用漏洞目录。该漏洞CVSS评分为10.0,允许经过身份验证的攻击者在特定条件下执行任意代码,可能导致系统完全被控制。CISA要求联邦机构于2026年3月25日前修复此漏洞,并建议用户升级至安全版本或采取缓解措施。...
2026-3-12 08:46:25 | 阅读: 12 |
收藏
|
Security Affairs - securityaffairs.com
n8n
catalog
exploited
Bell Ambulance data breach impacted over 238,000 people
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看文章讲了什么。 文章主要讲的是Bell Ambulance在2025年2月发生了数据泄露事件,影响了超过23.8万人。泄露的信息包括个人、财务和健康信息。攻击者是Medusa勒索软件集团,他们窃取了超过219GB的数据,并且已经泄露了这些信息。 Bell Ambulance是在美国提供紧急医疗服务的公司,他们在发现未经授权的网络访问后立即展开了调查,并与 forensic 专家合作。调查确认了数据泄露,并在2026年2月完成了审查。他们向缅因州总检察长报告了这一事件,并通知了受影响的个人。 作为回应,Bell Ambulance重置了所有密码,锁定了账户,并完成了全面调查。他们还为受影响的个人提供了12个月的免费信用监控和身份保护服务。 所以,我需要把这些关键点浓缩到100字以内。首先提到Bell Ambulance的数据泄露事件,影响人数,泄露的信息类型,攻击者是谁,以及公司的应对措施。 可能的结构是:Bell救护车公司在2025年发生数据泄露事件,影响超23.8万人,涉及个人信息、财务和健康数据。Medusa勒索软件集团声称对此负责并泄露数据。公司已采取措施应对,并为受影响者提供信用监控服务。 检查一下字数是否合适,确保不超过100字。 </think> Bell救护车公司在2025年发生数据泄露事件,影响超23.8万人,涉及个人信息、财务和健康数据。Medusa勒索软件集团声称对此负责并泄露数据。公司已采取措施应对,并为受影响者提供信用监控服务。...
2026-3-12 04:12:58 | 阅读: 12 |
收藏
|
Security Affairs - securityaffairs.com
bell
ambulance
network
2026
238
Pro-Palestinian hacktivist group Handala targets Stryker in global disruption
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是一个支持巴勒斯坦的黑客组织Handala声称对Stryker公司发动了网络攻击,导致20万台设备被擦除,全球运营中断。Stryker是一家医疗科技公司,这次攻击影响了79个国家的办公室,并且数据泄露了50TB。Handala被认为是伊朗支持的组织,他们之前也做过类似的破坏活动。 接下来,我需要将这些信息浓缩到100字以内。要包括事件主体:Handala攻击Stryker;结果:20万台设备被擦除、全球中断、数据泄露;以及背景:Handala与伊朗有关联。 最后,确保语言简洁明了,不使用复杂的结构。检查字数是否符合要求,并且信息准确无误。 </think> 支持巴勒斯坦的黑客组织Handala声称对医疗科技公司Stryker发动网络攻击,导致20万台设备被擦除、全球运营中断,并泄露50TB数据。该组织被认为与伊朗有关联,此前多次针对以色列及支持以色列的企业进行破坏性攻击。...
2026-3-11 19:51:23 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
stryker
handala
cyberattack
hacktivist
wiped
BeatBanker malware targets Android users with banking Trojan and crypto miner
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个新的安卓恶意软件,叫做BeatBanker。它通过伪装成Starlink的应用程序,在模仿Google Play Store的网站上传播。一旦安装,它会劫持设备,窃取登录凭证,篡改加密货币交易,并秘密挖掘Monero币。目标主要是巴西用户,通过钓鱼页面和WhatsApp传播。攻击者还能长期监控和远程控制被感染的手机。 接下来,我需要把这些信息浓缩到100字以内。要确保包含关键点:恶意软件名称、传播方式、功能(劫持设备、窃取凭证、挖矿)、目标地区以及攻击者的能力。 然后,组织语言,使其简洁明了。比如,“BeatBanker恶意软件伪装成Starlink应用,在仿冒Google Play Store的网站传播。”接着说明它的功能,“劫持设备、窃取凭证、篡改加密交易并挖矿Monero币。”然后提到目标地区和攻击者的能力,“主要针对巴西用户,通过钓鱼和WhatsApp传播,允许攻击者长期监控和控制设备。” 最后检查字数是否在限制内,并确保没有使用不需要的开头。 </think> BeatBanker恶意软件伪装成Starlink应用,在仿冒Google Play Store的网站传播。它劫持设备、窃取凭证、篡改加密交易并挖矿Monero币。主要针对巴西用户,通过钓鱼和WhatsApp传播,允许攻击者长期监控和控制设备。...
2026-3-11 19:0:23 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
beatbanker
trojan
miner
apk
remote
Hewlett Packard Enterprise fixes critical authentication bypass in Aruba AOS-CX
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,我得先仔细阅读并理解文章的主要信息。 文章主要讲的是Hewlett Packard Enterprise(HPE)修复了Aruba AOS-CX操作系统中的多个漏洞。其中最严重的是CVE-2026-23813,CVSS评分9.8,允许未授权攻击者绕过认证重置管理员密码。此外还有其他几个漏洞,涉及命令注入和开放重定向等问题。HPE还提到了一些缓解措施,比如隔离管理接口、限制访问等。同时,文章还提到HPE在2025年7月披露了Aruba Instant On设备中的硬编码凭证漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:HPE修复了Aruba AOS-CX的多个漏洞,特别是严重的认证绕过漏洞,允许攻击者重置密码;还有其他漏洞如命令注入和重定向;以及之前披露的硬编码凭证问题。 现在组织语言,确保简洁明了,不使用“这篇文章”或“内容总结”这样的开头。可能的结构是:HPE修复了Aruba AOS-CX中的多个高危漏洞,包括允许攻击者绕过认证重置密码的问题,并建议采取隔离管理接口等措施以降低风险。 </think> Hewlett Packard Enterprise修复了Aruba AOS-CX中的多个高危漏洞,包括允许未授权攻击者绕过认证并重置管理员密码的问题,并建议采取隔离管理接口等措施以降低风险。...
2026-3-11 11:28:36 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
aruba
hpe
cx
aos
attackers
KadNap bot compromises 14,000+ devices to route malicious traffic
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住关键信息。 文章主要讲的是KadNap恶意软件感染了超过14,000台边缘设备,主要是华硕路由器。这些设备被用来组成一个代理僵尸网络,用于传输恶意流量。这个恶意软件利用Kademlia协议的点对点系统隐藏其命令基础设施,使得检测变得更加困难。 接下来,我需要提取主要信息:感染数量、主要设备类型、用途、使用的协议以及隐藏机制。然后把这些信息浓缩成一句话,不超过100字。 要注意不要使用“这篇文章”或“文章内容总结”这样的开头,直接描述内容即可。同时要确保信息准确且简洁明了。 最后检查一下字数是否符合要求,并确保所有关键点都被涵盖。 </think> KadNap恶意软件感染超1.4万台设备,主要为华硕路由器,将其变为代理僵尸网络以传输恶意流量。该软件利用Kademlia协议隐藏命令基础设施,并通过Doppelganger服务进行操作。...
2026-3-11 09:3:38 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
kadnap
kademlia
malicious
network
proxy
Microsoft Patch Tuesday security updates for March 2026 fixed 84 bugs
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我快速浏览文章内容。文章主要讲的是微软在2026年3月的补丁星期二更新中修复了84个漏洞。这些漏洞涉及多个产品,包括Windows、Office、Edge等。其中有8个被评级为Critical,其余为Important。两个漏洞已经被公开披露,但目前没有被利用的迹象。 接下来,我需要提取关键信息:时间(2026年3月)、修复的漏洞数量(84个)、涉及的产品范围、漏洞等级(8个Critical)、已公开但未被利用的情况。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁,避免冗余。例如,“修复了84个漏洞”可以简化为“修复84个漏洞”。 最后,检查字数是否符合要求,并确保信息准确无误。确保没有遗漏重要细节,比如涉及的产品和漏洞等级。 总结起来,最终的描述应该包含时间、修复的漏洞数量、产品范围、漏洞等级以及已公开但未被利用的情况。 </think> 微软2026年3月补丁星期二更新修复了84个漏洞,涵盖Windows、Office等产品。其中8个为严重级别,其余为重要级别。两个漏洞已公开披露但未被利用。...
2026-3-10 23:29:18 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
2026
microsoft
tuesday
addressed
Attackers exploit FortiGate devices to access sensitive network information
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是攻击者利用FortiGate设备入侵企业网络,窃取配置数据和敏感信息。SentinelOne的研究人员提到,攻击者通过漏洞或弱密码获取初始访问权限,然后提取配置文件,这些文件包含服务账户凭证和网络结构信息。目标行业包括医疗、政府和 MSP。 攻击者利用了几个CVE漏洞,比如CVE-2025-59718、CVE-2025-59719和CVE-2026-24858,通过SSO签名验证漏洞获得无认证的管理员访问权限。此外,他们还创建本地管理员账户,修改防火墙策略,并使用PowerShell和DLL侧加载执行恶意软件。 文章还提到NGFW设备因为集成AD而成为高价值目标。建议企业加强行政控制、保持软件更新,并保留足够的日志以便检测异常。 现在我要把这些信息浓缩到100字以内。首先确定关键点:攻击者利用FortiGate设备入侵网络,窃取配置数据和敏感信息;目标行业;利用的漏洞;攻击手段;建议措施。 可能的结构:攻击者利用FortiGate设备漏洞或弱密码入侵企业网络,窃取配置数据和敏感信息。目标包括医疗、政府和MSP。攻击者利用SSO漏洞获取管理员权限,并部署恶意软件。建议加强行政控制、更新软件并保留日志。 </think> Attackers exploit FortiGate devices via vulnerabilities or weak credentials to access corporate networks, steal configuration data, and deploy malware. Targeted sectors include healthcare, government, and MSPs. Attackers use SSO flaws to gain admin access, modify firewall policies, and extract sensitive info. Organizations should secure NGFWs with strong controls, patches, and adequate logging to detect and respond to threats....
2026-3-10 19:2:57 | 阅读: 10 |
收藏
|
Security Affairs - securityaffairs.com
fortigate
attackers
network
appliances
retention
APT28 conducts long-term espionage on Ukrainian forces using custom malware
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是APT28组织,也叫Fancy Bear,他们从2024年4月开始用BEARDSHELL和COVENANT这两个恶意软件来长期监视乌克兰军方人员。这两个工具都是定制的,能长期保持访问权限并收集敏感信息。BEARDSHELL用Icedrive API传输数据,而COVENANT则利用云服务进行控制。此外,这些工具的代码和十年前的工具有很强的相似性,说明该组织一直在沿用和改进他们的工具。 接下来,我需要把这些要点浓缩到100字以内。要包括APT28、目标、时间、使用的恶意软件、功能以及代码的延续性。 可能的结构是:APT28使用BEARDSHELL和COVENANT从2024年4月开始长期监视乌克兰军方人员,这些工具利用云服务进行控制,并且代码与早期工具有延续性。 现在检查字数是否在限制内,并确保没有遗漏关键信息。 </think> APT28(Fancy Bear)自2024年4月起利用BEARDSHELL和COVENANT恶意软件对乌克兰军方实施长期监视。这些定制工具通过云服务实现持久访问和信息收集,并与该组织十年前的恶意软件代码相似。...
2026-3-10 15:14:13 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
beardshell
covenant
ukrainian
apt28
slimagent
Threat actors use custom AuraInspector to harvest data from Salesforce systems
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是黑客利用修改过的AuraInspector工具,大规模扫描Salesforce的Experience Cloud站点。他们利用配置错误,获取敏感数据。Salesforce的安全团队警告说,攻击者用的是修改后的工具,能提取数据。问题出在过于宽松的访客用户设置上,可能导致CRM数据泄露,用于钓鱼等攻击。Salesforce强调这不是平台漏洞,而是客户配置问题,并建议加强安全措施。 接下来,我需要把这些要点浓缩成一句话。要包含威胁行为者、 AuraInspector、 Salesforce系统、数据窃取、配置错误等因素。 可能的结构是:威胁行为者利用修改后的工具扫描Salesforce站点,窃取敏感数据,源于配置错误。 现在检查字数是否在100字以内,并确保信息准确全面。 </think> 威胁行为者利用修改后的AuraInspector工具大规模扫描Salesforce Experience Cloud站点,窃取敏感数据。攻击者通过过度宽松的访客用户设置访问CRM数据,用于社会工程或钓鱼攻击。Salesforce建议加强配置和安全措施以减少风险。...
2026-3-10 12:29:52 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
salesforce
cloud
aura
exposure
U.S. CISA adds Ivanti EPM, SolarWinds, and Omnissa Workspace One flaws to its Known Exploited Vulnerabilities catalog
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将三个漏洞加入到已知被利用的漏洞目录中。这三个漏洞分别来自Ivanti EPM、SolarWinds和Omnissa Workspace One。每个漏洞都有CVE编号和CVSS评分,分别涉及认证绕过、反序列化和SSRF问题。 接下来,我需要提取关键点:CISA新增了三个漏洞到KEV目录,这些漏洞来自哪些公司,每个漏洞的类型以及影响。然后,我还要注意截止日期,联邦机构需要在特定日期前修复这些漏洞。 现在,我要把这些信息浓缩成100字以内的中文摘要。要确保涵盖CISA的动作、新增的漏洞及其影响,以及修复的截止日期。 可能的结构是:开头说明CISA新增了三个高危漏洞到目录中,然后分别简述每个漏洞的影响和类型,最后提到修复的截止日期。 这样就能在有限的字数内传达所有重要信息了。 </think> 美国网络安全机构CISA将Ivanti EPM、SolarWinds和Omnissa Workspace One三个高危漏洞加入已知被利用漏洞目录。这些漏洞包括认证绕过、反序列化及SSRF攻击风险,可能被用于窃取敏感信息或远程控制系统。联邦机构需在指定日期前修复这些漏洞以防范攻击。...
2026-3-10 09:52:14 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
catalog
2026
ivanti
epm
Ericsson US confirms breach after third-party provider attack
好的,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住关键信息。 文章主要讲的是爱立信美国分公司因为第三方服务提供商被攻击而发生了数据泄露。泄露了员工和客户的个人信息。攻击发生在2025年4月17日至22日之间,服务提供商发现异常后立即展开了调查,并通知了FBI。调查发现部分数据被暴露,但目前没有检测到数据被滥用的情况。爱立信为受影响的个人提供了免费的身份保护服务。 接下来,我需要将这些信息浓缩到100字以内。首先确定主要事件:爱立信美国因第三方被黑导致数据泄露。然后是时间范围:4月17日至22日。接着是泄露的数据类型:员工和客户信息。然后是应对措施:通知FBI并展开调查,提供身份保护服务。 最后,确保语言简洁明了,不使用复杂的句子结构。这样总结出来的内容既准确又符合用户的要求。 </think> Ericsson美国分公司因第三方服务提供商遭黑客攻击发生数据泄露,员工及客户个人信息可能被暴露。攻击发生在2025年4月17日至22日间,服务提供商已通知FBI并展开调查,未发现数据滥用迹象。公司为受影响者提供免费身份保护服务。...
2026-3-10 08:44:55 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
ericsson
2026
notified
swedish
Law enforcement disrupted Tycoon 2FA phishing-as-a-service platform
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是执法机构破坏了一个名为Tycoon 2FA的钓鱼服务平台。这个平台被用来发送数百万的钓鱼邮件到全球超过50万家组织。微软、欧洲刑警组织和行业伙伴一起行动,目标是破坏这个平台的基础设施。这个平台每月发送数千万的欺诈邮件,占了微软拦截的钓鱼攻击的大约62%。Resecurity获取了这个平台的访问权限,指出它被数千名网络罪犯用来伪装成真实用户,入侵邮箱和在线服务账户。他们还用了URL旋转和Cloudflare来逃避检测。 总结的时候,我需要涵盖这些关键点:执法机构破坏了Tycoon 2FA平台,该平台用于大规模钓鱼攻击,影响了全球大量组织和用户,并且使用了多种技术手段来逃避检测。同时,行动切断了主要的攻击管道,保护了用户免受进一步攻击。 现在把这些信息浓缩到100字以内。确保涵盖执法机构、平台名称、影响范围、技术手段以及行动的意义。 </think> 执法机构与微软等合作关停Tycoon 2FA钓鱼服务平台,该平台每月向全球50万家组织发送数千万钓鱼邮件,占微软拦截钓鱼攻击的62%。其利用URL旋转和Cloudflare等技术逃避检测,并伪装成真实用户入侵邮箱账户。此次行动切断了大规模账户接管及后续攻击的主要渠道。...
2026-3-10 08:30:52 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
phishing
tycoon
microsoft
worldwide
resecurity
FBI alert: scammers target zoning permit applicants
好的,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。 这篇文章是关于FBI发出的警告,骗子冒充美国城市和县政府官员,通过钓鱼攻击 targeting 申请规划和 zoning 许可证的人。他们利用公开信息伪造看似合法的邮件,诱骗受害者支付费用或泄露敏感信息。 接下来,我需要提取关键点:FBI警告、骗子冒充官员、目标是申请许可证的人、使用公开信息伪造邮件、要求支付费用、通过电汇、P2P应用或加密货币支付、邮件看起来专业且有PDF发票、强调紧急性威胁延误、建议检查发件人地址和验证费用。 然后,我需要将这些信息浓缩成一个连贯的句子,控制在100字以内。确保涵盖主要威胁和建议措施。 最后,检查语言是否简洁明了,没有使用不必要的词汇。确保总结准确传达文章的核心内容。 </think> FBI警告称,骗子冒充美国城市和县政府官员,在钓鱼攻击中 targeting 申请规划和 zoning 许可证的人。他们利用公开信息伪造看似合法的邮件,要求支付费用或泄露敏感信息。...
2026-3-9 20:55:48 | 阅读: 18 |
收藏
|
Security Affairs - securityaffairs.com
county
permit
officials
zoning
fees
Previous
4
5
6
7
8
9
10
11
Next