unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Apple Issues Security Updates After Two WebKit Flaws Found Exploited in the Wild
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是苹果公司在周五发布了安全更新,针对iOS、iPadOS、macOS等多个系统以及Safari浏览器的两个安全漏洞。这两个漏洞已经被利用了,其中一个和谷歌本周修补的Chrome漏洞相同。漏洞分别是CVE-2025-43529和CVE-2025-14174,都是WebKit的问题,可能导致代码执行或内存破坏。 苹果提到这些漏洞可能被用于针对特定用户的复杂攻击。更新影响了多个设备和系统版本,并且这是苹果今年修补的第九个零日漏洞。用户可能需要这些信息来了解最新的安全动态,特别是如果他们使用苹果设备的话。 总结的时候要注意简洁明了,涵盖苹果发布更新、修复的漏洞数量、漏洞影响以及相关背景。控制在一百字以内,所以要精简语言,去掉不必要的细节。 </think> Apple发布安全更新修复两个被利用的安全漏洞(CVE-2025-43529和CVE-2025-14174),影响WebKit组件,可能导致代码执行或内存破坏。这些漏洞可能被用于针对特定用户的复杂攻击。更新覆盖iOS、iPadOS、macOS等多个系统及Safari浏览器。...
2025-12-13 05:32:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
inch
3rd
chrome
security
exploited
Fake OSINT and GPT Utility GitHub Repos Spread PyStoreRAT Malware Payloads
网络安全研究人员发现新型恶意软件PyStoreRAT和SetcodeRat通过GitHub伪装工具传播。PyStoreRAT利用HTA文件执行多种模块并窃取加密货币钱包信息;SetcodeRat针对中国地区用户,伪装成合法安装程序并筛选目标。两者均具备反检测和持久化能力。...
2025-12-12 18:50:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
payload
stage
github
remote
mshta
New Advanced Phishing Kits Use AI and MFA Bypass Tactics to Steal Credentials at Scale
四个新钓鱼工具包(BlackForce、GhostFrame、InboxPrime AI 和 Spiderman)被记录,用于大规模窃取凭证和绕过MFA等安全措施。这些工具利用AI自动化、隐藏iframe等技术手段,对企业和个人安全构成威胁。...
2025-12-12 14:4:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
phishing
blackforce
spiderman
tycoon
inboxprime
Securing GenAI in the Browser: Policy, Isolation, and Data Controls That Actually Work
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要观点。 文章主要讨论了生成式AI(GenAI)在企业中的应用,特别是通过浏览器访问的情况。员工使用GenAI处理各种任务,但传统安全措施无法应对这种新的交互模式,导致数据泄露风险增加。 接下来,文章提出了应对策略:制定明确的安全政策、使用隔离技术限制风险、实施数据控制机制、管理GenAI浏览器扩展、强化身份认证和会话安全、提升员工教育等。最后建议采用30天的分阶段实施计划,并推荐使用安全企业浏览器来加强保护。 总结时要涵盖GenAI带来的风险和解决方案,同时保持简洁。确保不超过100字,直接描述内容,不需要开头语。 </think> 文章探讨了生成式AI(GenAI)在企业浏览器中的应用及其带来的安全风险。员工通过浏览器使用GenAI工具处理敏感数据时,传统安全措施难以应对。文章提出需制定明确的安全策略、采用隔离技术限制风险、实施精准数据保护机制,并加强员工教育和使用监控,以平衡生产力与安全性。...
2025-12-12 10:18:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
genai
security
prompts
cisos
seb
New React RSC Vulnerabilities Enable DoS and Source Code Exposure
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是React团队修复了React Server Components中的两个新漏洞。这两个漏洞可能导致DoS攻击或源代码泄露。接着,文章提到了三个CVE编号及其CVSS评分,还有影响的版本范围。另外,安全研究人员报告了这些漏洞,并建议用户尽快升级到新版本。 我需要把这些关键点浓缩成一句话,不超过100字。重点包括React团队修复漏洞、漏洞类型(DoS和源代码泄露)、CVE编号、影响的版本以及建议升级。 可能的结构是:React团队修复了RSC中的两个新漏洞,可能导致DoS或源代码泄露,并详细说明了漏洞和建议升级版本。 现在检查字数,确保在限制内。同时,避免使用“文章内容总结”这样的开头,直接描述即可。 </think> React团队修复了React Server Components中的两个新漏洞,可能导致拒绝服务或源代码泄露。CVE-2025-55184和CVE-2025-67779为拒绝服务漏洞,CVE-2025-55183为信息泄露漏洞。受影响版本包括19.0.0至19.2.1等。建议用户尽快升级至19.0.3、19.1.4和19.2.3版本以应对潜在威胁。...
2025-12-12 08:55:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
55184
security
55183
rsc
67779
React2Shell Exploitation Escalates into Large-Scale Global Attacks, Forcing Emergency Mitigation
美国网络安全与基础设施安全局(CISA)警告称,React2Shell(CVE-2025-55182)是一种CVSS评分为10.0的高危漏洞,影响React Server Components及多个框架。攻击者可通过构造HTTP请求在服务器上执行任意代码。该漏洞已被广泛利用,CISA要求联邦机构于2025年12月12日前修复。...
2025-12-12 08:41:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
security
facing
cloud
900
exploited
CISA Flags Actively Exploited GeoServer XXE Flaw in Updated KEV Catalog
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将一个高危漏洞CVE-2025-58360加入到已知被利用的漏洞目录中。这个漏洞影响了OSGeo GeoServer的多个版本,包括2.25.5及之前的版本,以及2.26.0到2.26.1的版本。漏洞类型是未认证的XXE(XML外部实体)漏洞,CVSS评分为8.2。 接下来,文章提到该漏洞已经被修复,在版本2.25.6、2.26.2、2.27.0、2.28.0和2.28.1中都有补丁。XBOW平台发现了这个漏洞,并报告了问题。 CISA的描述指出,攻击者可以通过特定的端点发送XML请求,导致服务器访问任意文件、进行SSRF攻击或引发DoS攻击。虽然目前还没有关于该漏洞被实际利用的详细信息,但加拿大网络安全中心在11月发布了一个公告,称该漏洞在野外有被利用的情况。 此外,文章还提到同一软件中另一个高危漏洞CVE-2024-36401在过去一年中被多个威胁行为者利用。CISA建议联邦机构在2026年1月1日前应用补丁修复漏洞。 总结一下,关键点包括:CISA加入KEV目录、漏洞CVE-XX影响GeoServer多个版本、XXE类型、CVSS评分8.2、修复版本、可能的攻击影响(文件访问、SSRF、DoS)、公告提到野外利用情况、另一个高危漏洞的历史背景以及修复建议的时间节点。 现在我需要将这些信息浓缩到100字以内。要注意用词简洁明了,涵盖主要事件和影响。 可能的结构是:CISA将某个高危XXE漏洞加入目录,影响GeoServer多个版本,CVSS评分8.2。该漏洞允许攻击者访问文件、进行SSRF或DoS攻击。已发布修复补丁,并提醒用户尽快更新以防止被利用。 这样应该能控制在100字以内。 </think> 美国网络安全机构CISA将影响OSGeo GeoServer的高危XML外部实体(XXE)漏洞CVE-2025-58360加入已知被利用的漏洞目录。该漏洞允许攻击者通过特定端点发送恶意XML请求,从而访问服务器文件、发起SSRF或DoS攻击。已发布修复版本以应对这一威胁。...
2025-12-12 05:1:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
geoserver
security
osgeo
software
58360
ThreatsDay Bulletin: Spyware Alerts, Mirai Strikes, Docker Leaks, ValleyRAT Rootkit — and 20 More Stories
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细看看这篇文章讲了些什么。 文章看起来是关于网络安全的,里面提到了很多具体的事件,比如黑客利用恶意软件攻击电影下载、浏览器扩展和软件更新。还有科技巨头和政府在忙着修补漏洞,同时还在隐私和控制权上争论不休。研究人员发现了很多数字生活的漏洞。 接下来还有一些具体的案例,比如Mirai变种攻击 maritime 物联网,LLM的漏洞持续存在,Europol打击VaaS犯罪网络,波兰查获黑客工具,青少年数据窃贼被逮捕,俄罗斯警方打击仿冒银行应用等等。还有React漏洞被利用、Linux后门、加密洗钱、间谍软件警告、欧盟批准Meta的广告模式、大规模Lumma窃贼警告、Notepad++修复劫持漏洞等等。 看起来这些事件都是最近一周的网络安全动态。用户需要的是一个简洁的总结,涵盖主要威胁和事件。我需要把这些信息浓缩到100字以内,突出主要点:黑客攻击方式、技术巨头和政府的应对措施、研究人员发现的问题以及具体的案例。 所以总结的时候要提到黑客如何利用恶意软件渗透到各种渠道,科技公司和政府在修补漏洞的同时还在隐私问题上争执。同时还要提到研究人员发现了很多数字生活的安全漏洞,并且举几个例子说明威胁的多样性和严重性。 这样就能在有限的字数内传达出文章的核心内容了。 </think> 本周网络安全动态显示在线风险迅速增加:黑客通过电影下载、浏览器扩展和软件更新植入恶意软件;科技巨头与政府忙于修补漏洞但隐私争议不断;研究人员揭示数字生活仍存在大量安全隐患。...
2025-12-11 13:40:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
malicious
security
stealer
valleyrat
lumma
NANOREMOTE Malware Uses Google Drive API for Hidden Control on Windows Systems
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是一个新的Windows后门程序NANOREMOTE,它利用Google Drive API进行命令和控制。这个恶意软件与另一个叫FINALDRAFT的有代码相似之处,两者都属于威胁集群REF7707。攻击目标包括政府、国防、电信等机构,主要在东南亚和南美活动。NANOREMOTE的功能包括侦察、执行文件、文件传输等,使用了特定的加密方式。 接下来,我需要把这些要点浓缩到100字以内。确保涵盖恶意软件名称、功能、C2机制、威胁集群以及攻击目标。同时,语言要简洁明了。 可能会遇到的问题是如何在有限的字数内全面覆盖所有关键点。可能需要省略一些技术细节,比如具体的加密方法或攻击链中的细节。 最后,检查一下是否符合用户的要求:中文总结,不超过100字,没有特定开头。 </think> 研究人员披露了一种名为NANOREMOTE的新Windows后门程序,其利用Google Drive API进行命令与控制操作。该恶意软件与FINALDRAFT(又称Squidoor)存在代码相似性,并被归因于威胁集群REF7707(又称CL-STA-0049、Earth Alux和Jewelbug)。该集群针对东南亚和南美的政府、国防、电信、教育和航空等行业实施攻击。NANOREMOTE具备侦察、执行文件和命令以及通过Google Drive API传输文件等功能,并使用特定加密方式与C2服务器通信。...
2025-12-11 13:16:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
nanoremote
security
finaldraft
transfers
wmloader
The Impact of Robotic Process Automation (RPA) on Identity and Access Management
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经给出了文章的英文内容,我需要先通读一遍,理解主要观点。 文章主要讲的是RPA(机器人流程自动化)在企业中的应用及其对IAM(身份和访问管理)的影响。RPA通过自动化任务提高效率和安全性,但也带来了挑战,比如如何管理机器人的身份、权限过大导致的安全风险以及与现有IAM系统的集成问题。 接下来,我需要提取关键点:RPA的作用、带来的挑战、解决的最佳实践。然后将这些信息浓缩成简洁的中文句子,确保不超过100字,并且不使用“文章内容总结”之类的开头。 可能的结构是先介绍RPA及其优势,然后提到挑战,最后点出解决方案。这样既全面又简洁。 </think> 文章探讨了机器人流程自动化(RPA)对企业身份和访问管理(IAM)的影响。RPA通过自动化任务提高效率和安全性,但也带来了身份治理、攻击面扩大和集成难题等挑战。最佳实践包括优先管理机器人身份、使用密钥管理工具、实施特权访问管理和加强多因素认证。...
2025-12-11 11:30:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
rpa
bots
security
privileged
identities
WIRTE Leverages AshenLoader Sideloading to Install the AshTag Espionage Backdoor
WIRTE组织自2020年起利用AshTag恶意软件针对中东地区政府机构展开网络攻击,并逐步扩大至阿曼和摩洛哥等地。该组织通过钓鱼邮件部署恶意软件以窃取情报,在以色列-哈马斯冲突期间持续活跃,显示其长期间谍活动意图。...
2025-12-11 11:0:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
lepus
ashen
ashtag
espionage
gaza
Unpatched Gogs Zero-Day Exploited Across 700+ Instances Amid Active Attacks
Gogs发现高危未修复漏洞CVE-2025-8110,影响超700个实例。攻击者利用API覆盖敏感文件并执行代码。建议禁用开放注册并扫描异常仓库。...
2025-12-11 10:30:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
cloud
gogs
wiz
repository
github
Chrome Targeted by Active In-the-Wild Exploit Tied to Undisclosed High-Severity Flaw
Google发布Chrome浏览器安全更新,修复三个漏洞(包括已被利用的高危漏洞),并解决多个零日和中危问题。建议用户更新至指定版本以防范潜在威胁。...
2025-12-11 07:9:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
chrome
7499
security
addressed
chromium
Active Attacks Exploit Gladinet's Hard-Coded Keys for Unauthorized Access and Code Execution
Huntress警告Gladinet产品存在硬编码加密密钥漏洞,已影响九个组织。攻击者可利用此漏洞访问敏感文件并执行远程代码。建议更新至最新版本并旋转机器密钥以应对威胁....
2025-12-11 05:56:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
centrestack
machine
huntress
exploited
viewstate
React2Shell Exploitation Delivers Crypto Miners and New Malware Across Multiple Sectors
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是React Server Components(RSC)的一个严重漏洞CVE-2025-55182被广泛利用。攻击者通过这个漏洞部署挖矿软件和恶意软件,比如PeerBlight、CowTunnel和ZinFoq。目标行业主要是建筑和娱乐业。Huntress公司的研究人员观察到攻击者使用自动化工具,甚至在错误的系统上部署payload。此外,他们还利用GitHub工具来识别漏洞实例。 接下来,我需要将这些信息浓缩到100字以内。要突出漏洞的严重性、攻击手段、目标行业以及研究人员的发现。同时,避免使用复杂的术语,保持简洁明了。 可能的结构是:先点出漏洞和攻击行为,然后提到使用的恶意软件和目标行业,最后说明攻击者的手段和研究人员的观察结果。 现在开始组织语言: React Server Components的一个高危漏洞CVE-2025-55182被广泛利用,攻击者通过此漏洞部署挖矿软件和恶意软件如PeerBlight、CowTunnel、ZinFoq等,主要针对建筑和娱乐行业。研究人员发现攻击者使用自动化工具,并利用GitHub工具识别漏洞实例。 检查字数是否在限制内,并确保信息准确全面。 </think> React Server Components的一个高危漏洞被广泛利用,攻击者通过此漏洞部署挖矿软件和恶意软件如PeerBlight、CowTunnel、ZinFoq等,主要针对建筑和娱乐行业。研究人员发现攻击者使用自动化工具,并利用GitHub工具识别漏洞实例。...
2025-12-10 20:19:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
c2
huntress
reverse
proxy
dht
.NET SOAPwn Flaw Opens Door for File Writes and Remote Code Execution via Rogue WSDL
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章主要讲的是研究人员发现.NET框架中的一个漏洞,称为SOAPwn。这个漏洞允许攻击者通过滥用WSDL导入和HTTP客户端代理来执行远程代码。受影响的应用包括Barracuda、Ivanti和Umbraco等。微软表示不会修复这个漏洞,认为责任在于应用程序本身。最终,文章提到一些厂商已经发布了补丁。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖漏洞名称、影响范围、攻击方式、微软的态度以及补丁情况。 可能的结构是:研究人员发现.NET漏洞SOAPwn,允许攻击者通过WSDL和HTTP代理执行远程代码,影响多个企业应用。微软不修复,厂商已发布补丁。 检查一下字数是否在限制内,并确保信息准确无误。 </think> 研究人员发现.NET框架中的"invalid cast vulnerability"(代号SOAPwn),可被用于通过滥用WSDL导入和HTTP客户端代理实现远程代码执行,影响Barracuda、Ivanti和Umbraco等企业级应用。微软未修复该漏洞,厂商已发布补丁。...
2025-12-10 19:21:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
attacker
client
proxies
wsdl
bazydlo
Three PCIe Encryption Weaknesses Expose PCIe 5.0+ Systems to Faulty Data Handling
PCIe IDE协议发现三个安全漏洞(CVE-2025-9612/9613/9614),影响PCIe 5.0及以上版本,可能导致信息泄露、权限提升或服务中断。攻击需物理或低级访问,属低危(CVSS评分3.0/1.8)。建议制造商遵循更新标准并应用补丁,用户应更新固件以保护敏感数据。...
2025-12-10 13:32:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
pcie
security
receiver
processors
Webinar: How Attackers Exploit Cloud Misconfigurations Across AWS, AI Models, and Kubernetes
好的,用户让我帮忙总结一篇关于云安全的文章,控制在100字以内,不需要特定的开头。首先,我需要通读整篇文章,抓住主要内容。 文章主要讲的是云安全的变化,攻击者利用配置错误、身份问题和代码漏洞进行攻击。传统安全工具常常无法检测这些威胁,因为它们看起来像正常活动。Palo Alto Networks的Cortex Cloud团队将举办一个技术深入会议,讨论三个具体的攻击向量:AWS身份配置错误、隐藏在AI模型中的恶意文件以及Kubernetes权限问题。 会议不仅分析问题,还会展示攻击机制,并提供解决方案,比如审计日志、清理权限和应用AI控制。这对团队很重要,因为传统方法存在可见性差距。 总结时要涵盖攻击方式、会议内容和解决方案。控制在100字以内,所以需要简洁明了。 </think> 云安全面临新威胁,攻击者利用配置错误、身份漏洞和代码问题入侵。传统工具常无法检测这些看似正常的活动。Palo Alto Networks团队将分享三类攻击案例及防御方法:滥用AWS身份配置、隐藏恶意文件于AI模型中、利用过度授权的Kubernetes容器。会议还将展示如何通过运行时智能和日志审计早期发现威胁,并提供具体应对措施。...
2025-12-10 11:54:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
cloud
security
threats
attackers
webinar
Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups
美国网络安全机构CISA将影响WinRAR的CVE-2025-6218漏洞列为已知被利用漏洞,该漏洞可导致代码执行,需用户访问恶意页面或打开恶意文件。该漏洞已修复,仅影响Windows版本。多个威胁组织利用此漏洞进行鱼叉式网络钓鱼和恶意软件传播攻击。FCEB机构需在2025年12月30日前完成修复以保护网络。...
2025-12-10 11:54:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
malicious
exploited
winrar
security
6218
Microsoft Issues Security Fixes for 56 Flaws, Including Active Exploit and Two Zero-Days
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是微软在2025年12月发布了针对Windows平台的56个安全漏洞的补丁。其中有三个是关键漏洞,53个是重要漏洞。还有一个漏洞CVE-2025-62221已经被积极利用,属于特权提升类型,影响较大。微软全年修复了1275个CVE,这也是连续第二年超过千个。 此外,微软还修复了Edge浏览器的17个漏洞,包括一个欺骗漏洞。文章还提到了其他厂商如Adobe、AWS等也发布了安全更新。 接下来,我需要把这些信息浓缩到100字以内。重点包括微软修复的漏洞数量、严重程度、被利用的情况以及全年数据。同时提到其他厂商的更新也很重要。 最后,确保语言简洁明了,不使用“这篇文章”等开头词。 </think> 微软在2025年12月修复了Windows平台上的56个安全漏洞,其中包括一个已被利用的高危特权提升漏洞(CVE-2025-62221)。全年共修复1,275个CVE,连续第二年超千个。此外还修复了Edge浏览器的17个漏洞。其他厂商如Adobe、AWS等也发布了安全更新。...
2025-12-10 08:50:0 | 阅读: 18 |
收藏
|
The Hacker News - thehackernews.com
security
attacker
microsoft
windows
cloud
Previous
-91
-90
-89
-88
-87
-86
-85
-84
Next