unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Android Developer Verification Rollout Begins Ahead of September Enforcement
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是Google推出Android开发者验证,主要是为了打击那些隐藏在匿名背后的恶意应用分发者。他们要求开发者在Google Play之外分发应用时必须在开发者控制台注册身份。同时,还提到了针对部分国家的强制验证政策,并计划明年全球推广。 此外,文章还提到苹果修改了开发者协议,加强隐私保护,限制第三方使用转发信息用于广告、分析等用途。 所以,总结的时候要涵盖Google的新政策和苹果的隐私措施。控制在100字以内,确保信息准确且简洁。 </think> Google推出Android开发者验证政策,要求开发者在分发应用时需注册身份以防止恶意软件传播。该政策将于今年9月在巴西、印尼、新加坡和泰国实施,并计划明年全球推广。同时,苹果更新开发者协议以加强隐私保护。...
2026-3-31 18:28:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
developers
developer
forwarding
development
TrueConf Zero-Day Exploited in Attacks on Southeast Asian Government Networks
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是TrueConf客户端视频会议软件的一个高危安全漏洞被利用了。这个漏洞被当作零日漏洞用于针对东南亚政府机构的攻击活动,称为TrueChaos。漏洞是CVE-2026-3502,CVSS评分7.8,问题是没有完整性检查,导致攻击者可以分发篡改的更新,执行任意代码。已经修复了,在8.5.3版本中。 攻击者控制了内部TrueConf服务器,替换更新包,客户端没有验证就下载了恶意文件。这个活动利用了更新机制的漏洞,部署了Havoc框架。攻击者可能来自中国,因为使用了DLL侧加载、阿里云、腾讯云等基础设施,并且之前有类似的ShadowPad活动。 总结的时候要包括:软件名称、漏洞细节、攻击目标、影响范围、修复情况以及攻击者的背景。控制在100字以内。 所以,我需要把这些要点浓缩成一句话或者两句话。确保涵盖所有关键信息:TrueConf软件存在高危漏洞CVE-2026-3502,被用于针对东南亚政府机构的TrueChaos活动,攻击者通过篡改更新分发恶意代码,已修复。该活动可能由中国背景的威胁行为者实施。 </think> TrueConf视频会议软件存在高危漏洞CVE-2026-3502(CVSS评分7.8),被用于针对东南亚政府机构的TrueChaos网络攻击活动。该漏洞源于更新机制缺乏完整性验证,允许攻击者分发恶意更新并执行任意代码。此漏洞已被修复(版本8.5.3)。该活动被认为与中国背景的威胁行为者有关,并利用Havoc框架进行攻击。...
2026-3-31 16:3:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
trueconf
attacker
client
2026
premises
Vertex AI Vulnerability Exposes Google Cloud Data and Private Artifacts
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,理解其主要信息。 文章讲的是Google Cloud的Vertex AI平台存在安全漏洞。Palo Alto Networks Unit 42的研究人员发现,Vertex AI的权限模型被滥用,导致AI代理可能被武器化,窃取敏感数据并破坏云环境。具体来说,Per-Project, Per-Product Service Agent(P4SA)默认权限过大,攻击者可以利用这些权限获取服务代理的凭证,进而访问Google Cloud Storage桶和其他内部资源。 此外,攻击者还能访问Google拥有的Artifact Registry仓库,下载核心容器镜像,这不仅泄露了Google的知识产权,还可能帮助攻击者寻找更多漏洞。Google已经更新了文档,并建议使用BYOSA来限制权限。 所以总结起来,文章主要描述了Vertex AI的一个严重安全漏洞及其潜在影响。我需要把这些关键点浓缩到100字以内,并且直接描述内容。 可能的结构是:Google Cloud Vertex AI平台存在安全漏洞,可能导致AI代理被武器化窃取数据并破坏云环境。研究人员指出,默认权限过大允许攻击者获取敏感凭证和访问内部资源。Google已采取措施修复问题。 这样应该符合用户的要求。 </think> Google Cloud的Vertex AI平台存在安全漏洞,可能导致AI代理被武器化以窃取敏感数据并破坏云环境。研究人员发现,默认权限过大允许攻击者获取服务代理凭证并访问内部资源。该问题已得到修复建议。...
2026-3-31 13:9:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
vertex
security
cloud
p4sa
attacker
Silver Fox Expands Asia Cyber Campaign with AtlasCross RAT and Fake Domains
嗯,用户让我用中文帮他总结一下这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要通读整篇文章,理解其主要内容。看起来这篇文章是关于一个网络犯罪集团Silver Fox(也被称为SwimSnake等)利用仿冒知名软件品牌的域名传播一种名为AtlasCross RAT的远程访问木马。他们攻击的目标主要是中文用户,涉及VPN、加密通讯、视频会议工具等多个领域。 接下来,我需要提取关键信息:攻击者是谁,他们使用了什么方法,目标是什么,以及他们的攻击手段有哪些特点。比如,他们注册了很多仿冒域名,使用了被盗的数字证书来提升恶意软件的可信度,并且他们的木马具备多种功能,如DLL注入、RDP会话劫持等。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁明了,涵盖主要攻击者、目标、方法和影响。 可能的结构是:首先点明攻击者和目标,然后说明他们如何进行攻击(仿冒域名、恶意软件),接着提到他们的技术手段(如使用PowerChell框架、加密通信),最后说明影响或特点。 检查一下是否有遗漏的重要信息:比如攻击涉及的地区、时间等。但因为字数限制,可能需要舍弃一些细节。 最后整合成一句话:例如,“中文用户为目标的网络犯罪活动利用仿冒知名软件品牌的域名传播远程访问木马AtlasCross RAT。该活动由名为Silver Fox的中国网络犯罪团伙实施,涉及VPN客户端、加密通讯工具等多个领域,并使用PowerChell框架和ChaCha20加密技术进行攻击。” 这样应该符合用户的要求。 </think> 中文用户为目标的网络犯罪活动利用仿冒知名软件品牌的域名传播远程访问木马AtlasCross RAT。该活动由名为Silver Fox的中国网络犯罪团伙实施,涉及VPN客户端、加密通讯工具等多个领域,并使用PowerChell框架和ChaCha20加密技术进行攻击。...
2026-3-31 11:46:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
valleyrat
atlascross
fox
security
phishing
The AI Arms Race – Why Unified Exposure Management Is Becoming a Boardroom Priority
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章的详细内容,所以我得先仔细阅读并理解文章的主要观点。 首先,文章主要讨论了网络安全领域的新挑战,特别是人工智能(AI)在攻击中的应用。威胁行为者利用AI进行自动化攻击,速度和效率大大提升。这使得传统的防御策略显得不足。 接下来,文章提到了PlexTrac这样的解决方案,它结合了自主暴露评估和持续威胁评估,利用Agentic AI来应对AI驱动的攻击。PlexTrac通过统一的风险管理、自动化渗透测试和快速修复流程来帮助组织提升防御能力。 最后,文章强调了在AI军备竞赛中,防御方必须采用AI技术,并整合到统一的系统中,以实现持续的风险管理和快速响应。 现在,我需要将这些要点浓缩到100字以内。重点包括:AI驱动的攻击加速、传统防御不足、PlexTrac的解决方案、Agentic AI的作用以及持续风险管理的重要性。 确保语言简洁明了,避免使用复杂的术语,同时涵盖所有关键点。 </think> 文章探讨了网络安全领域中人工智能驱动的威胁加速问题。传统防御策略已不足以应对AI自动化的攻击速度与复杂性。PlexTrac通过整合自主暴露评估和持续威胁评估等AI技术,帮助组织实现更快的风险识别与修复,以应对现代数字威胁。...
2026-3-31 11:30:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
exposure
plextrac
agentic
security
Axios Supply Chain Attack Pushes Cross-Platform RAT via Compromised npm Account
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要事件。 文章讲的是Axios这个流行的HTTP客户端遭受了供应链攻击。攻击者利用了维护者被入侵的npm账号,发布了包含恶意依赖的版本。这个恶意依赖会执行一个后安装脚本,作为跨平台的远程访问木马(RAT)释放器,影响macOS、Windows和Linux系统。 攻击者在发布前精心策划,提前18小时准备了恶意包,并在短时间内发布了两个被污染的Axios版本。恶意软件会在执行后删除自身,并替换package.json以避免检测。 用户需要立即降级到安全版本,并采取措施检查和清除恶意软件。此外,还有其他两个包也被发现分发了相同的恶意软件。 总结时要抓住关键点:供应链攻击、Axios版本、恶意依赖、RAT释放器、影响范围和应对措施。确保在100字以内简洁明了地表达这些信息。 </think> Axios遭遇供应链攻击,两个版本引入恶意依赖"plain-crypto-js",通过后安装脚本分发跨平台远程访问木马(RAT),影响macOS、Windows和Linux系统。攻击者利用被入侵的npm账号发布恶意包,并删除痕迹以规避检测。用户需降级至安全版本并清除恶意软件。...
2026-3-31 06:8:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
axios
2026
malicious
postinstall
windows
OpenAI Patches ChatGPT Data Exfiltration Flaw and Codex GitHub Token Vulnerability
好的,用户让我帮忙总结一篇关于OpenAI ChatGPT漏洞的文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章提到Check Point发现了一个未知的漏洞,允许敏感数据被窃取,用户毫不知情。这个漏洞通过恶意提示利用隐藏的DNS通信路径,绕过了ChatGPT的安全措施。攻击者可以窃取用户消息、文件等信息,甚至建立远程访问。OpenAI已经在2月修复了这个漏洞,并且没有证据显示被恶意利用。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖关键点:漏洞的存在、攻击方式、影响以及修复情况。同时,语言要简洁明了。 可能的结构是:先说明漏洞及其影响,然后描述攻击手段和后果,最后提到修复和建议。这样既全面又简洁。 现在开始组织语言:“OpenAI ChatGPT被发现存在未知漏洞,允许敏感数据在用户不知情下被窃取。该漏洞利用隐藏的DNS通信路径绕过安全机制,攻击者可获取用户信息并建立远程访问。OpenAI已修复问题,并未发现恶意利用案例。” 检查一下字数是否在100字以内,并且没有使用不必要的开头词。看起来符合要求。 </think> OpenAI ChatGPT被发现存在未知漏洞,允许敏感数据在用户不知情下被窃取。该漏洞利用隐藏的DNS通信路径绕过安全机制,攻击者可获取用户信息并建立远程访问。OpenAI已修复问题,并未发现恶意利用案例。...
2026-3-30 18:5:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
codex
security
github
malicious
chatgpt
DeepLoad Malware Uses ClickFix and WMI Persistence to Steal Browser Credentials
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是一个新的网络攻击活动,利用ClickFix钓鱼战术分发名为DeepLoad的恶意软件加载器。这个加载器使用AI辅助的混淆技术和进程注入来逃避静态扫描。一旦运行,它会立即窃取用户的凭证,并且隐藏自己的踪迹,比如禁用PowerShell命令历史记录,使用合法的Windows进程来隐藏恶意活动。 此外,DeepLoad还会生成动态链接库文件,并使用随机文件名来避开检测。它还能通过USB等可移动设备传播,并利用WMI在三天后重新感染主机。文章还提到另一个恶意软件加载器Kiss Loader,通过钓鱼邮件传播。 现在我需要把这些信息浓缩到100字以内。重点包括:新的攻击活动、利用ClickFix、DeepLoad的功能(AI混淆、进程注入、窃取凭证、隐藏踪迹)、传播方式(USB、WMI)以及另一个恶意软件Kiss Loader。 可能的结构是:新的攻击活动利用ClickFix分发DeepLoad恶意软件加载器,该加载器通过AI混淆和进程注入逃避检测,并窃取凭证。此外,它还能通过USB传播,并在三天后重新感染主机。另一个恶意软件Kiss Loader也通过钓鱼邮件传播。 检查一下字数是否在限制内。如果超过的话,可能需要删减一些细节,比如Kiss Loader的部分可能可以省略,因为用户主要关注的是DeepLoad的内容。 最终总结:新的攻击活动利用ClickFix分发DeepLoad恶意软件加载器,该加载器通过AI混淆和进程注入逃避检测,并窃取凭证。此外,它还能通过USB传播,并在三天后重新感染主机。 </think> 新的攻击活动利用ClickFix钓鱼战术分发名为DeepLoad的恶意软件加载器,该加载器通过AI辅助的混淆技术和进程注入技术逃避静态扫描,并立即窃取用户密码和会话信息。此外,DeepLoad隐藏自身痕迹并利用Windows合法进程掩盖恶意行为,并可通过USB等可移动设备传播至其他机器。...
2026-3-30 15:47:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
loader
windows
deepload
powershell
kiss
⚡ Weekly Recap: Telecom Sleeper Cells, LLM Jailbreaks, Apple Forces U.K. Age Checks and More
好的,我现在需要帮用户总结一篇英文文章的内容,控制在100字以内。用户特别说明不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我通读了整篇文章,发现它主要讨论了一周内的网络安全事件。包括Citrix漏洞被积极利用、FBI局长的账户被黑、中国相关的间谍活动、恶意软件如GlassWorm和RedLine的活动,以及一些新的安全工具和趋势。 接下来,我需要提取关键点:主要漏洞、重要新闻事件、恶意软件活动、以及安全工具的发布。同时,要确保语言简洁明了,不超过100字。 然后,我组织这些信息,确保涵盖所有重要方面,同时避免冗长。例如,提到Citrix漏洞、FBI事件、Red Menshen的间谍活动、GlassWorm和RedLine的恶意软件活动,以及新发布的工具OpenClaw和VulHunt。 最后,检查字数是否符合要求,并确保没有使用任何开头语句。这样就能生成一个准确且简洁的总结。 </think> 本周网络安全事件包括Citrix漏洞被积极利用、FBI局长账户遭黑、中国相关间谍活动及恶意软件如GlassWorm和RedLine活跃。同时涉及供应链攻击、AI身份管理及新安全工具发布。...
2026-3-30 13:56:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
2026
security
stealer
c2
redline
3 SOC Process Fixes That Unlock Tier 1 Productivity
嗯,用户让我用中文总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,理解其主要观点。 文章讨论了Tier 1分析师在安全运营中心(SOC)中遇到的效率问题。作者认为,问题不在于威胁本身,而在于工作流程中的碎片化和手动步骤。文章提出了三个解决方案:统一跨平台的工作流程、行为优先的自动化分析以及标准化的证据驱动升级。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖主要问题和解决方案,同时保持语言简洁明了。 可能的结构是:指出问题所在,然后简要介绍三个解决方案及其带来的好处。例如,“文章探讨了Tier 1分析师效率低下的原因,指出碎片化工作流程和手动步骤是关键问题,并提出三个改进方案:统一跨平台分析、行为优先的自动化以及标准化证据驱动升级,以提升整体响应速度和减少升级次数。” 这样既涵盖了问题,也介绍了解决方案,并提到了带来的好处。现在检查一下字数是否在限制内,并确保没有使用任何不需要的开头。 </think> 文章探讨了Tier 1分析师效率低下的原因,指出碎片化工作流程和手动步骤是关键问题,并提出三个改进方案:统一跨平台分析、行为优先的自动化以及标准化证据驱动升级,以提升整体响应速度和减少升级次数。...
2026-3-30 13:0:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
tier
triage
windows
escalations
analysis
The State of Secrets Sprawl 2026: 9 Takeaways for CISOs
好的,用户希望我总结这篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章主要讨论了2025年密钥泄露的情况,GitGuardian的报告指出泄露量增加了34%,创历史新高。关键点包括AI导致的泄露增加、内部系统风险更高、补救措施不足等。 接下来,我需要将这些要点浓缩成简洁的句子,确保在100字以内。同时,要避免使用“文章内容总结”之类的开头词。 最后,检查语言是否流畅自然,确保信息准确传达。 </think> 2025年密钥泄露激增34%,创历史新高。AI加速泄露,内部系统风险高,补救困难。...
2026-3-30 11:30:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
gitguardian
developer
security
github
repos
Russian CTRL Toolkit Delivered via Malicious LNK Files Hijacks RDP via FRP Tunnels
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是一个名为CTRL的远程访问工具包,由俄罗斯开发,通过伪装成私钥文件夹的恶意LNK文件传播。这个工具包的功能包括凭证钓鱼、键盘记录、RDP劫持和反向隧道。攻击链利用LNK文件启动PowerShell命令,部署恶意软件,并通过FRP隧道进行通信。此外,工具包还能发送伪装成浏览器的通知来窃取更多信息。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖来源、传播方式、主要功能和攻击机制。同时,避免使用复杂的术语,保持简洁明了。 最后,检查字数是否符合要求,并确保没有遗漏重要信息。 </think> 研究人员发现一款源自俄罗斯的远程访问工具包CTRL,通过伪装成私钥文件夹的恶意LNK文件传播。该工具包包含多种功能模块,可实现凭证钓鱼、键盘记录、RDP劫持和反向隧道通信,并通过Fast Reverse Proxy(FRP)建立隐蔽通信通道以隐藏网络痕迹。...
2026-3-30 09:58:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
windows
frp
reverse
victim
network
Three China-Linked Clusters Target Southeast Asian Government in 2025 Cyber Campaign
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是三个与中国相关的威胁活动集群攻击了东南亚的一个政府机构。这些集群使用了多种恶意软件,比如HIUPAN、PUBLOAD等。活动时间从2025年3月到9月不等。攻击者的目标是长期控制政府网络,可能有协调行动。 接下来,我需要将这些信息浓缩成一句话。要包括集群数量、目标地区、使用的恶意软件以及攻击目的。同时,要确保语言简洁明了,不超过100字。 可能的结构是:三个与中国相关的威胁集群攻击东南亚政府机构,使用多种恶意软件,目标是长期控制网络。 检查一下字数是否符合要求,并确保信息准确无误。 </think> 三个与中国相关的威胁活动集群针对东南亚某政府机构展开攻击,使用了HIUPAN、PUBLOAD等多种恶意软件,并通过协调行动试图长期控制目标网络。...
2026-3-30 07:0:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
sta
clusters
download
1048
mustang
Iran-Linked Hackers Breach FBI Director’s Personal Email, Hit Stryker With Wiper Attack
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读全文,抓住主要信息。 文章讲的是伊朗的情报机构MOIS支持的黑客团队Handala Hack入侵了FBI副局长Kash Patel的个人邮箱,并泄露了照片和文件。他们还攻击了医疗设备公司Stryker,删除了大量数据。此外,美国政府没收了MOIS运营的四个域名,并悬赏1000万美元缉拿相关成员。 接下来,我要把这些关键点浓缩到100字以内。要确保涵盖主要事件:入侵FBI官员邮箱、攻击Stryker、没收域名和悬赏。 可能的结构是:伊朗支持的黑客入侵FBI官员邮箱并泄露数据,同时攻击Stryker公司,导致数据删除。美国没收相关域名并悬赏缉拿成员。 检查一下字数是否在限制内,并且表达清晰。确保没有遗漏重要信息,比如Handala Hack与MOIS的关系以及攻击的影响。 最后,确认语言简洁明了,符合用户的要求。 </think> 伊朗情报机构支持的黑客团队Handala Hack入侵FBI副局长Kash Patel的个人邮箱并泄露数据,同时攻击医疗设备公司Stryker致其大量数据被删除。美国政府没收与该组织相关的四个域名,并悬赏1000万美元缉拿相关成员。...
2026-3-28 15:40:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
handala
mois
iran
security
patel
Citrix NetScaler Under Active Recon for CVE-2026-3055 (CVSS 9.3) Memory Overread Bug
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是Citrix NetScaler ADC和Gateway的一个严重安全漏洞,CVE-2026-3055,CVSS评分9.3。这个漏洞是因为输入验证不足导致内存溢出,可能被攻击者用来泄露敏感信息。成功利用这个漏洞需要设备配置为SAML身份提供者。 Defused Cyber和watchTowr观察到针对这些设备的侦察活动,攻击者正在探测是否配置为SAML IDP。受影响的版本包括14.1、13.1等。建议用户尽快修补漏洞,因为攻击可能随时发生。 现在我要把这些要点浓缩到100字以内。要包含漏洞名称、影响、CVSS评分、攻击方式、受影响版本以及建议措施。 可能的结构:Citrix设备发现严重漏洞(CVE-2026-3055),CVSS 9.3,导致内存溢出和信息泄露。攻击者正在侦察,确定是否配置为SAML IDP。建议立即修补。 这样应该在100字以内了。 </think> Citrix NetScaler ADC和Gateway发现严重漏洞(CVE-2026-3055),CVSS评分9.3,可能导致内存溢出和敏感信息泄露。攻击者正活跃侦察,针对配置为SAML IDP的设备进行探测。建议用户立即修补受影响版本以防范潜在威胁。...
2026-3-28 09:11:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
netscaler
citrix
adc
security
idp
TA446 Deploys Leaked DarkSword iOS Exploit Kit in Targeted Spear-Phishing Campaign
Mobile Security / Email SecurityProofpoint has disclosed details of a targeted email campaign in w...
2026-3-28 07:7:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
darksword
proofpoint
security
ta446
broader
CISA Adds CVE-2025-53521 to KEV After Active F5 BIG-IP APM Exploitation
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住关键点。 文章主要讲的是F5 BIG-IP APM的一个严重漏洞CVE-2025-53521,评分9.3,允许远程代码执行。CISA已经将其加入已知被利用漏洞目录。F5最初认为这是一个DoS漏洞,后来重新分类为RCE,并提供了检测指标和修复版本。影响的版本包括17.5.0到15.1.0等,修复版本已经发布。FCEB机构需要在3月30日前完成修复。 接下来,我需要将这些信息浓缩到100字以内。确保涵盖漏洞名称、影响、评分、CISA的行动、F5的修正、检测指标、修复版本以及修复期限。 可能的结构:F5 BIG-IP APM被发现有严重漏洞CVE-2025-53521(CVSS 9.3),允许远程代码执行。CISA已将其列为已知被利用漏洞。F5修正了分类并提供了检测指标和修复版本。影响多个版本,需在指定日期前完成修复。 这样应该能涵盖所有关键点,并且简洁明了。 </think> 美国网络安全和基础设施安全局(CISA)将影响F5 BIG-IP APM的关键漏洞CVE-2025-53521(CVSS v4评分9.3)列为已知被利用漏洞,该漏洞可导致远程代码执行。F5重新分类此漏洞并提供检测指标和修复版本以应对活跃攻击。...
2026-3-28 07:7:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
webtop
security
umount
renderer
apm
Apple Sends Lock Screen Alerts to Outdated iPhones Over Active Web-Based Exploits
嗯,用户让我帮忙总结这篇文章,控制在一百个字以内。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是苹果公司向旧版iOS和iPadOS设备发送锁屏通知,提醒用户防范网络攻击,并安装更新。最近发现了新的漏洞工具包,比如Coruna和DarkSword,这些被多个威胁行为者用于传播恶意软件。苹果建议无法更新的用户启用Lockdown模式。 接下来,我需要把这些要点浓缩成一句话,不超过一百字。要确保涵盖苹果的通知、旧版系统、漏洞工具包以及Lockdown模式的建议。 最后,检查一下是否符合用户的要求:中文、简洁、不使用特定开头。看起来没问题了。 </think> 苹果向运行旧版iOS/iPadOS的设备发送锁屏通知,警告用户防范网络攻击并安装更新。近期发现新的iOS漏洞工具包(如Coruna和DarkSword)被用于传播恶意软件。苹果建议无法更新的用户启用Lockdown模式以增强防护。...
2026-3-27 17:22:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
iphones
kits
coruna
lockdown
darksword
TeamPCP Pushes Malicious Telnyx Versions to PyPI, Hides Stealer in WAV Files
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章,抓住关键点。 文章讲的是TeamPCP这个威胁组织攻击了telnyx Python包,发布了两个恶意版本,4.87.1和4.87.2。这两个版本隐藏了窃取敏感数据的能力,并且使用了音频隐写术来传播恶意软件。恶意代码注入到了telnyx/_client.py中,当导入包时就会执行。 接下来,我需要了解攻击的影响范围。Windows系统会下载一个wav文件,提取可执行文件并放入启动文件夹,实现持久化。而Linux和macOS则会下载另一个wav文件,运行收集脚本,并将数据加密外发。攻击者还利用了之前获取的litellm包中的凭证来获取telnyx的令牌。 此外,文章提到这是TeamPCP更大规模供应链攻击的一部分,他们还与其他犯罪集团合作进行勒索和 ransomware 攻击。这显示出网络犯罪分子正在利用供应链攻击作为进入点。 最后,建议开发者检查Python环境中的恶意版本,并采取措施旋转密钥、查找可疑文件、阻止C2域名等。 现在我需要把这些信息浓缩到100字以内。重点包括:攻击者、被攻击的包、恶意版本、窃取数据、音频隐写术、影响范围、持久化机制、利用之前的漏洞、以及防范建议。 可能的结构是:TeamPCP通过telnyx包发布恶意版本,使用音频隐写术传播恶意软件,窃取敏感数据,并在Windows中实现持久化,在Linux/macOS中进行一次性收集。开发者需升级版本并采取防范措施。 </think> TeamPCP通过telnyx Python包发布两个恶意版本(4.87.1和4.87.2),利用音频隐写术隐藏窃取敏感数据的代码。恶意软件在Windows中实现持久化,在Linux/macOS中一次性收集数据后删除痕迹。开发者应立即降级至安全版本并采取防范措施。...
2026-3-27 16:53:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
litellm
python
teampcp
telnyx
wav
Open VSX Bug Let Malicious VS Code Extensions Bypass Pre-Publish Security Checks
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我通读了整篇文章。文章主要讲的是Open VSX平台的一个安全漏洞,这个漏洞被修补了。Koi Security的研究人员发现,Open VSX的预发布扫描管道有一个布尔返回值的问题,导致恶意的VS Code扩展能够绕过审查并发布。 接下来,我需要提取关键信息:漏洞名称是“Open Sesame”,问题出在扫描结果的报告机制上,误将扫描失败当作没有配置扫描器处理。攻击者可以利用这个漏洞上传恶意扩展,而无需特殊权限。最终在版本0.32.0中修复了这个问题。 现在我要把这些信息浓缩到100字以内。确保包含漏洞名称、问题原因、攻击方式和修复情况。 最后检查一下是否符合用户的要求:用中文、简洁明了、不使用特定开头。 </think> Koi Security发现Open VSX预发布扫描管道存在漏洞(代号Open Sesame),因布尔返回值混淆导致恶意VS Code扩展通过审查并发布。攻击者可利用此漏洞上传恶意扩展。该问题已修复于Open VSX 0.32.0版本。...
2026-3-27 13:57:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
vsx
scanners
malicious
koi
security
Previous
-81
-80
-79
-78
-77
-76
-75
-74
Next