unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Researchers Uncover 30+ Flaws in AI Coding Tools Enabling Data Theft and RCE Attacks
研究人员发现超过30个AI IDE安全漏洞(命名为IDEsaster),利用提示注入结合合法功能实现数据外泄和远程代码执行。受影响IDE包括Cursor、GitHub Copilot等,24个已获CVE编号。攻击链通过绕过LLM护栏、工具调用及触发IDE功能达成目标。建议开发者仅使用可信项目和文件,并加强AI工具的安全性设计。...
2025-12-6 15:24:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
injection
security
malicious
github
attacker
Critical React2Shell Flaw Added to CISA KEV After Confirmed Active Exploitation
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是React Server Components(RSC)中的一个严重安全漏洞CVE-2025-55182,CVSS评分10分,属于远程代码执行漏洞。CISA已经将其加入已知被利用的漏洞目录。攻击者无需认证即可触发此漏洞,影响多个下游框架如Next.js、React Router等。已经有多个威胁组织利用此漏洞进行攻击,包括加密货币挖矿和恶意软件下载。修复版本已经发布,建议用户尽快更新。 接下来,我需要将这些关键信息浓缩到100字以内。要确保涵盖漏洞名称、影响范围、攻击情况、修复措施以及受影响的框架。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先点出漏洞及其严重性,然后说明影响范围和攻击情况,最后提到修复措施和受影响的框架。 现在试着组织语言: React Server Components发现严重漏洞CVE-2025-55182(CVSS 10分),允许未认证攻击者远程执行代码。该漏洞影响Next.js等框架,并已被多个黑客组织利用进行攻击。建议用户立即更新至修复版本以防范风险。 这样大约70字左右,符合要求。 </think> React Server Components发现严重漏洞CVE-2025-55182(CVSS 10分),允许未认证攻击者远程执行代码。该漏洞影响Next.js等框架,并已被多个黑客组织利用进行攻击。建议用户立即更新至修复版本以防范风险。...
2025-12-6 11:40:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
remote
security
attacker
react2shell
greynoise
Zero-Click Agentic Browser Attack Can Delete Entire Google Drive Using Crafted Emails
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要开头用“文章内容总结”之类的。 首先,我得通读整篇文章,抓住主要信息。文章讲的是针对Perplexity的Comet浏览器的新攻击,能够通过看似无害的邮件清空用户的Google Drive内容。攻击利用了零点击技术,通过OAuth访问权限,让浏览器代理执行恶意操作。 接下来,我需要提炼关键点:攻击目标、机制、影响以及防御建议。要注意用简洁的语言表达,不超过100字。 然后,检查是否有遗漏的重要信息。比如攻击如何利用自然语言指令和语气来误导LLM模型执行恶意任务。同时提到HashJack漏洞及其修复情况也是必要的。 最后,整合这些信息,确保内容连贯且符合字数限制。避免使用复杂的术语,让总结清晰易懂。 </think> 研究人员发现一种针对Perplexity Comet浏览器的新攻击方式,可利用零点击技术通过看似无害的邮件清空用户Google Drive内容。该攻击借助OAuth权限获取访问权,并利用自然语言指令和语气误导LLM模型执行恶意任务。...
2025-12-5 17:53:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
hashjack
security
wiper
rousseau
llm
Critical XXE Bug CVE-2025-66516 (CVSS 10.0) Hits Apache Tika, Requires Urgent Patch
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住关键点。 文章主要讲的是Apache Tika的一个严重安全漏洞,CVE-2025-66516,CVSS评分10.0,属于最高危级别。这个漏洞允许攻击者通过恶意的XFA文件在PDF中进行XXE注入攻击。影响的模块包括tika-core、tika-pdf-module和tika-parsers的一些版本。 另外,文章提到这个漏洞与另一个CVE-2025-54988有关,但这次扩大了影响范围。修复版本已经发布,建议用户尽快升级以避免风险。 现在,我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、CVSS评分、攻击方式、受影响模块及修复版本。同时要简洁明了,不使用任何开头语。 可能的结构是:Apache Tika发现严重漏洞(CVE-2025-66516),CVSS 10.0分,XXE注入攻击通过XFA文件PDF。影响多个模块版本,已修复建议升级。 </think> Apache Tika发现严重安全漏洞(CVE-2025-66516),CVSS评分为10.0分。该漏洞允许攻击者通过恶意XFA文件在PDF中进行XML外部实体(XXE)注入攻击。受影响模块包括tika-core、tika-pdf-module和tika-parsers的特定版本。建议用户尽快升级至修复版本以缓解风险。...
2025-12-5 16:23:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
tika
security
injection
parsers
54988
Chinese Hackers Have Started Exploiting the Newly Disclosed React2Shell Vulnerability
两个与中国相关的黑客组织Earth Lamia和Jackpot Panda迅速利用React Server Components的高危漏洞CVE-2025-55182(React2Shell),该漏洞允许远程代码执行。攻击活动针对多个行业的目标展开。...
2025-12-5 14:10:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
security
jackpot
panda
nexus
trojanized
Intellexa Leaks Reveal Zero-Days and Ads-Based Vector for Predator Spyware Delivery
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。用户已经提供了文章的详细内容,我得先快速浏览一下,抓住重点。 文章主要讲的是巴基斯坦的一位人权律师收到了一个可疑的WhatsApp链接,这个链接被发现是Predator间谍软件的攻击尝试。Amnesty International的报告指出这是巴基斯坦首次有公民社会成员被Intellexa公司的Predator间谍软件 targeting。巴基斯坦政府否认了这些指控。 接下来,文章提到这次调查是与几家媒体合作进行的,基于泄露的公司文件和材料。Predator是一种类似NSO Group的Pegasus的间谍软件,可以秘密收集目标设备的数据。文章还详细描述了间谍软件的工作机制,包括如何通过恶意链接、零点击或一点击方式感染设备,以及利用多个零日漏洞进行攻击。 此外,报告还揭示了Intellexa公司可能远程访问客户的 surveillance 系统,并利用广告生态系统进行零点击攻击。Google和Recorded Future等机构也参与了相关调查,并采取了一些措施来关闭相关的广告账户。 综合来看,文章的核心内容是关于巴基斯坦人权律师被Predator间谍软件攻击事件的披露,以及该间谍软件的技术细节和滥用情况。因此,在总结时需要涵盖这些关键点:律师收到可疑链接、Amnesty International的报告、Predator的功能和攻击方式、涉及的漏洞、以及公司的远程访问能力。 现在我得把这些信息浓缩到100字以内,确保不遗漏重要信息。同时要避免使用任何开头语句,直接描述内容。 </think> 巴基斯坦一名人权律师收到可疑WhatsApp链接后被发现遭Predator间谍软件攻击。Amnesty International报告称这是该国首次有公民社会成员被此类工具 targeting。该恶意软件可秘密收集目标设备数据,并利用多个零日漏洞进行攻击。...
2025-12-5 11:47:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
predator
intellexa
chrome
spyware
malicious
"Getting to Yes": An Anti-Sales Guide for MSPs
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。直接写描述就行。首先,我需要通读全文,抓住主要观点。 文章主要讲的是MSPs和MSSPs在销售安全服务时遇到的挑战。传统的销售策略往往基于恐惧,导致客户产生怀疑或抗拒。作者提出了一个“信任优先”的框架,强调通过同理心、教育和证据来建立信任。此外,文章还提到了如何将安全与业务价值联系起来,比如保护收入、 uptime 和韧性。 接下来,文章列出了五个常见的销售异议及其应对策略,比如价格昂贵、太小不被攻击等。还提到了自动化工具如何帮助MSPs更高效地实施这些策略。 最后,文章建议下载他们的指南“Getting to Yes”,帮助MSPs将销售转化为长期合作。 总结的时候要简洁明了,涵盖主要观点:挑战、信任框架、异议处理和自动化工具。 </think> 文章探讨了 MSP 和 MSSP 在销售网络安全服务时面临的挑战,并提出通过建立信任而非传统销售策略来促进合作。重点包括理解客户顾虑、将安全与业务价值(如收入保护和运营韧性)联系起来,并通过教育、证据和自动化工具建立长期合作伙伴关系。...
2025-12-5 11:30:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
msps
client
security
measurable
CISA Reports PRC Hackers Using BRICKSTORM for Long-Term Access in U.S. Systems
美国网络安全机构CISA披露了中国支持的网络攻击组织利用BRICKSTORM后门程序长期控制受损系统。该恶意软件针对VMware vSphere和Windows环境设计,支持多种协议隐藏通信,并通过虚拟化环境实现持久性。相关攻击主要针对政府和IT部门,并利用零日漏洞展开活动。...
2025-12-5 08:14:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
vcenter
brickstorm
warp
panda
vms
JPCERT Confirms Active Command Injection Attacks on Array AG Gateways
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经给出了文章的详细内容,我需要先仔细阅读并理解文章的主要信息。 首先,文章提到Array Networks AG系列的安全网关存在一个命令注入漏洞,这个漏洞从2025年8月开始被利用。JPCERT/CC发布了这个警报。漏洞影响的是DesktopDirect功能,该功能允许远程访问。攻击者可以执行任意命令,并且已经有日本的案例被确认,攻击者利用此漏洞植入网络壳。 此外,文章还提到该产品之前有一个认证绕过漏洞被中国相关的网络间谍组织利用,但目前没有证据表明这次攻击与该组织有关。建议用户升级到最新版本或禁用相关服务。 现在我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响范围、攻击情况、建议措施等。 可能的结构是:Array Networks AG系列的命令注入漏洞被利用,影响DesktopDirect功能,导致远程执行命令;日本已出现攻击案例;建议升级或禁用服务以缓解风险。 检查字数是否在限制内,并确保信息准确全面。 </think> Array Networks AG系列安全网关存在命令注入漏洞,影响DesktopDirect远程访问功能。自2025年8月起被利用,在日本植入网络壳。建议升级至ArrayOS 9.4.5.9或禁用服务以缓解风险。...
2025-12-5 05:40:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
exploited
jpcert
arrayos
addressed
Silver Fox Uses Fake Microsoft Teams Installer to Spread ValleyRAT Malware in China
银狐组织模仿俄方网络团伙对中国发动攻击,利用微软团队钓鱼诱导用户下载恶意程序,植入ValleyRAT木马,并采用俄语元素混淆溯源,目标为窃取数据和情报获取经济利益。...
2025-12-4 17:25:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
valleyrat
security
processes
microsoft
stage
ThreatsDay Bulletin: Wi-Fi Hack, npm Worm, DeFi Theft, Phishing Blasts— and 15 More Stories
本周揭示了网络安全的多重威胁:DeFi漏洞导致资金损失、Linux恶意软件增强隐蔽性、钓鱼攻击针对特定人群、虚假Wi-Fi诈骗频发、摄像头黑客攻击曝光隐私问题等。这些事件凸显出网络威胁的多样性和紧迫性。...
2025-12-4 11:58:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
phishing
loader
malicious
security
microsoft
5 Threats That Reshaped Web Security This Year [2025]
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,了解主要观点。文章主要讲的是2025年网络安全面临的五大威胁,包括Vibe Coding、JavaScript注入、Magecart攻击、AI供应链攻击和隐私验证问题。 接下来,我要提取每个威胁的关键点。比如Vibe Coding导致代码漏洞,JavaScript注入影响大量网站,Magecart攻击利用供应链,AI供应链攻击使用恶意包,隐私验证问题则涉及数据泄露和合规问题。 然后,我需要把这些要点浓缩成一句话。可能的结构是:2025年网络安全面临五大威胁,包括AI生成代码漏洞、JS注入、 Magecart攻击、AI供应链风险和隐私合规问题。 最后,检查字数是否在100字以内,并确保语言简洁明了。这样用户就能快速了解文章的核心内容了。 </think> 2025年网络安全面临五大威胁:AI生成代码漏洞频发、JavaScript注入攻击规模扩大、 Magecart支付数据窃取升级、AI供应链攻击激增及隐私合规失效。...
2025-12-4 11:30:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
security
injection
monitoring
attackers
weaponized
GoldFactory Hits Southeast Asia with Modified Banking Apps Driving 11,000+ Infections
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。好的,我先快速浏览一下文章内容。 文章主要讲的是一个叫做GoldFactory的网络犯罪集团,他们最近在印尼、泰国和越南针对移动用户发起了新的攻击。他们伪装成政府服务,分发修改过的银行应用,里面植入了安卓恶意软件。 然后,文章提到这些攻击从2024年10月开始,GoldFactory使用了自定义的恶意软件家族,比如GoldPickaxe、GoldDigger等。他们还和另一个恶意软件Gigabud有联系。攻击者通过电话联系目标,诱骗他们点击链接下载恶意应用。 这些恶意软件利用了安卓的无障碍服务,远程控制设备。研究人员发现这些恶意软件会隐藏应用列表、防止屏幕录制检测、伪造签名等等。此外,他们还在开发新的恶意软件Gigaflower,并且放弃了iOS特洛伊木马,转向让受害者使用安卓设备。 总结一下,文章描述了GoldFactory如何通过伪装政府服务和修改银行应用来进行网络攻击,并详细介绍了他们的技术和策略变化。 现在我要把这些信息浓缩到100字以内。首先提到GoldFactory这个集团,他们的目标国家和地区是印尼、泰国和越南。攻击手段是伪装政府服务分发恶意银行应用。接着说明这些应用如何利用安卓功能进行远程控制和窃取信息。最后提到他们正在开发新恶意软件,并转向安卓设备。 确保内容准确且简洁,不超过100字。 </think> 一个名为GoldFactory的网络犯罪集团通过伪装政府服务分发修改后的银行应用程序,在印尼、泰国和越南针对移动用户发起攻击。这些应用程序植入了Android恶意软件,利用无障碍服务进行远程控制和窃取信息。研究人员发现该组织正在开发新恶意软件,并转向使用Android设备进行攻击。...
2025-12-4 09:27:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
goldfactory
gigabud
ib
indonesia
malicious
Record 29.7 Tbps DDoS Attack Linked to AISURU Botnet with up to 4 Million Infected Hosts
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键信息。 文章主要讲Cloudflare检测并缓解了有史以来最大的DDoS攻击,达到了29.7 Tbps。攻击来自AISURU这个僵尸网络,持续了69秒。此外,文章还提到Cloudflare在2025年第三季度处理了大量攻击,包括14.1 Bpps的攻击,并且DDoS攻击的数量和复杂度显著增加。 接下来,我需要把这些信息浓缩到100字以内。要包括最大的攻击规模、来源、持续时间,以及整体趋势和受影响的行业。同时,要确保语言简洁明了。 可能会这样组织:Cloudflare检测到29.7 Tbps的DDoS攻击,来自AISURU僵尸网络,持续69秒。2025年第三季度处理了大量此类攻击,规模和复杂度增加。受影响行业包括通信、游戏、金融等。 最后检查字数是否在限制内,并确保没有使用“文章内容总结”等开头。 </think> Cloudflare检测并缓解了史上最大规模的DDoS攻击(29.7 Tbps),由AISURU僵尸网络发起,持续69秒。该僵尸网络已引发多起大规模攻击,主要针对通信、游戏、金融等行业。2025年第三季度共处理2867起AISURU攻击,其中1304起为超大规模网络层攻击。...
2025-12-4 06:52:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
network
tbps
aisuru
vietnam
quarter
Critical RSC Bugs in React and Next.js Allow Unauthenticated Remote Code Execution
React Server Components(RSC)被曝出最高级别安全漏洞(CVE-2025-55182),CVSS评分10.0。该漏洞允许未经身份验证的攻击者通过恶意HTTP请求实现远程代码执行。影响版本包括react-server-dom-webpack、react-server-dom-parcel、react-server-dom-turbopack等npm包的多个版本以及Next.js App Router。已发布修复版本。...
2025-12-3 18:19:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
rsc
security
cloud
wiz
66478
Microsoft Silently Patches Windows LNK Flaw After Years of Active Exploitation
微软修复了Windows快捷方式文件(LNK)中的安全漏洞CVE-2025-9491,该漏洞可被利用执行远程代码。自2017年以来,多个威胁行为者已利用此漏洞进行攻击。微软于2025年11月通过补丁更新修复了这一问题。...
2025-12-3 17:46:36 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
microsoft
260
shortcut
malicious
0patch
WordPress King Addons Flaw Under Active Attack Lets Hackers Make Admin Accounts
WordPress插件King Addons for Elementor被发现存在严重安全漏洞CVE-2025-8489(CVSS评分9.8),允许未认证攻击者注册管理员账户并获取网站控制权。该漏洞影响版本24.12.92至51.1.14,已通过51.1.35修复。攻击者利用此漏洞可上传恶意代码或进行重定向等操作。建议用户升级插件并检查可疑账户以防范风险。...
2025-12-3 17:8:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
attackers
security
wordpress
privileges
wordfence
Brazil Hit by Banking Trojan Spread via WhatsApp Worm and RelayNFC NFC Relay Fraud
Water Saci通过WhatsApp传播HTA和PDF文件释放银行木马,在巴西发起大规模攻击。该组织采用Python脚本和AI技术提升传播效率,并利用受害者信任绕过安全控制。同时,巴西用户还面临RelayNFC Android恶意软件的威胁。...
2025-12-3 15:32:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
trojan
relaynfc
windows
victim
autoit
Discover the AI Tools Fueling the Next Cybercrime Wave — Watch the Webinar
人工智能工具正在改变网络犯罪的方式。WormGPT、FraudGPT和SpamGPT等工具使钓鱼攻击更加高效且难以检测。传统防御策略侧重于检测恶意邮件,但面对AI生成的快速变化的攻击,这种方法已经失效。新的防御策略应专注于保护身份并在攻击点阻止 credential 的获取。...
2025-12-3 11:59:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
phishing
fraudgpt
attackers
webinar
spot
Chopping AI Down to Size: Turning Disruptive Technology into a Strategic Advantage
read file error: read notes: is a directory...
2025-12-3 09:56:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
security
reasoning
nuance
2026
Previous
-76
-75
-74
-73
-72
-71
-70
-69
Next