unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Lazarus Campaign Plants Malicious Packages in npm and PyPI Ecosystems
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章讲的是网络安全研究人员发现了一个新的恶意软件包,这些包出现在npm和PyPI仓库里。这些恶意软件包与朝鲜 Lazarus 集团有关,他们伪装成招聘活动来传播。攻击链开始于建立一个假的区块链公司,然后通过社交媒体和论坛发布招聘信息吸引开发者。 恶意软件包的名字有很多,比如graphalgo、bigmathutils等等。这些包被下载后会安装远程访问木马(RAT),用来窃取系统信息和文件。攻击者还使用了令牌机制来保护命令控制通信,这显示了他们的技术 sophistication。 此外,文章还提到发现了其他恶意npm包,比如duer-js和xpack系列的包,它们用于窃取信息或勒索加密货币。这些攻击显示了朝鲜黑客对开源生态系统的持续威胁。 现在我需要把这些信息浓缩到100字以内。要涵盖主要点:恶意软件包、来源、传播方式、功能以及攻击者的技术手段。 可能的结构是:朝鲜 Lazarus 集团利用虚假招聘活动,在npm和PyPI发布恶意软件包,伪装区块链公司吸引开发者下载,植入远程访问木马窃取数据,并使用令牌机制保护通信。 </think> 朝鲜 Lazarus 集团利用虚假招聘活动,在npm和PyPI发布恶意软件包,伪装区块链公司吸引开发者下载并植入远程访问木马窃取数据,并使用令牌机制保护通信。...
2026-2-12 16:55:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
malicious
xpack
north
payload
c2
ThreatsDay Bulletin: AI Prompt RCE, Claude 0-Click, RenEngine Loader, Auto 0-Days & 25+ Stories
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解其主要内容和重点。 文章主要讨论了网络威胁活动的趋势。攻击者正在利用已有的工具和策略,而不是开发新的漏洞。初始入侵点变得简单,但一旦进入系统后,攻击行为更加有计划和持久。此外,网络犯罪、间谍活动和技术入侵之间的界限变得模糊,使得归因和防御更具挑战性。 接下来,文章提到了具体的威胁事件,如Notepad的RCE漏洞、针对台湾的APT攻击、新的信息窃取恶意软件等。这些案例展示了攻击者如何利用合法工具和服务进行隐蔽攻击。 最后,文章指出防御者需要关注合法访问的滥用和异常行为的检测,而不仅仅是阻止入侵。整体趋势是威胁活动越来越隐蔽和复杂。 总结时,我需要涵盖这些关键点:攻击者利用现有工具、初始入侵简单但后续行为复杂、犯罪与间谍活动界限模糊、防御需关注内部异常行为。同时要控制在100字以内,并且不使用特定开头。 现在组织语言:网络威胁活动显示攻击者更依赖现有工具和策略而非新漏洞。初始入侵点简化,后续行动更系统化。网络犯罪与间谍活动界限模糊,防御需识别合法访问中的滥用及内部异常行为。 检查字数:确保不超过100字,并且表达清晰准确。 </think> 网络威胁活动显示攻击者更依赖现有工具和策略而非新漏洞。初始入侵点简化,后续行动更系统化。网络犯罪与间谍活动界限模糊,防御需识别合法访问中的滥用及内部异常行为。...
2026-2-12 11:51:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
remote
windows
stealer
ransomware
The CTEM Divide: Why 84% of Security Programs Are Falling Behind
嗯,用户让我总结这篇文章,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要内容。文章主要讲的是Continuous Threat Exposure Management(CTEM)在企业安全中的应用和效果。 文章提到,2026年的市场情报研究显示,采用CTEM的企业在攻击面可见性和威胁意识方面表现更好。只有16%的企业实施了CTEM,而84%没有实施的则落后了。这说明CTEM的重要性。 接下来,文章解释了什么是CTEM,它从被动补丁转向持续发现和优先处理风险。虽然87%的安全领导者认识到了CTEM的重要性,但只有16%真正实施了。这中间的差距反映了企业在实际操作中的困难。 此外,文章讨论了复杂性带来的风险倍增效应。随着攻击面的扩大,传统安全方法不再有效,而CTEM能够持续监控和识别潜在威胁。 最后,文章强调了现在安全环境的严峻性,包括第三方事件增加、数据泄露成本上升等,促使企业必须重视攻击面管理,并采用CTEM来应对复杂的安全挑战。 总结起来,我需要把这些关键点浓缩到100字以内。要确保涵盖CTEM的效果、实施比例、复杂性的影响以及当前的安全挑战。 </think> 2026年市场情报研究显示,采用持续威胁暴露管理(CTEM)的企业在攻击面可见性和威胁意识方面表现更优。仅16%的企业已实施CTEM,而84%未实施者落后。研究揭示,在复杂性增加时传统安全方法失效,CTEM成为应对高风险挑战的关键工具。...
2026-2-12 10:30:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
ctem
leaders
exposure
oversight
83% of Ivanti EPMM Exploits Linked to Single IP on Bulletproof Hosting Infrastructure
嗯,用户让我用中文帮他总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解主要内容。 文章主要讲的是Ivanti EPMM的一个安全漏洞被利用的情况。攻击者来自一个特定的IP地址,使用了PROSPERO的服务器。GreyNoise监测到很多次攻击尝试,大部分来自同一个IP。这个漏洞评分很高,CVSS 9.8分,属于严重漏洞。 此外,攻击者还利用了其他软件的漏洞,比如Oracle和GNU的软件。他们使用了多种用户代理字符串来掩盖攻击行为。PROSPERO还与分发恶意软件有关联。 总结的时候要抓住关键点:Ivanti EPMM漏洞、攻击来源、高CVSS评分、多软件漏洞利用、自动化工具、PROSPERO关联以及建议措施。 接下来,我要把这些信息浓缩到100字以内,确保内容准确且简洁。不需要用“这篇文章总结”这样的开头,直接描述内容即可。 最后检查一下字数和内容是否符合要求。 </think> Ivanti EPMM的两个关键漏洞CVE-2026-1281和CVE-2026-1340被广泛利用,其中大部分攻击来自一个特定IP地址。攻击者同时针对其他软件漏洞展开攻击,并使用自动化工具掩盖痕迹。建议用户修补漏洞、审计MDM基础设施并阻止相关服务器连接以防范风险。...
2026-2-12 07:32:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
epmm
2026
security
greynoise
ivanti
Apple Fixes Exploited Zero-Day Affecting iOS, macOS, and Apple Devices
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我先快速浏览一下文章。 文章主要讲的是苹果公司发布了多个操作系统更新,修复了一个零日漏洞CVE-2026-20700。这个漏洞被描述为dyld组件中的内存腐败问题,可能导致代码执行。谷歌威胁分析组发现了这个漏洞,并且报告给了苹果。 苹果还提到了另外两个CVE,CVE-2025-14174和CVE-2025-43529,这两个漏洞已经在去年12月修复了。前者是ANGLE的Metal渲染器中的内存越界访问问题,后者是WebKit中的use-after-free漏洞。 更新影响了iOS、iPadOS、macOS Tahoe、tvOS、watchOS和visionOS等多个设备和系统版本。此外,苹果还修复了旧版本操作系统中的其他漏洞。 总结一下,我需要把这些关键点浓缩到100字以内。重点包括苹果修复零日漏洞,谷歌发现的,影响多个系统版本,以及另外两个已修复的漏洞。 可能的结构是:苹果发布更新修复零日漏洞CVE-2026-20700,该漏洞被谷歌发现并报告;同时修复了其他两个已知漏洞,并影响多个设备系统版本。 这样应该可以控制在100字以内。 </think> Apple发布多款操作系统更新修复零日漏洞CVE-2026-20700,该漏洞由Google发现并报告。此漏洞存在于dyld组件中,可能导致代码执行。同时修复了另两个已知漏洞,并影响多设备系统版本。...
2026-2-12 05:39:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
exploited
macs
memory
14174
tahoe
First Malicious Outlook Add-In Found Stealing 4,000+ Microsoft Credentials
嗯,用户让我帮忙总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是网络安全研究人员发现了一个恶意的微软Outlook插件,这是第一次在野外检测到的。攻击者利用了一个已经被放弃的合法插件的域名,用来展示一个假的微软登录页面,窃取了超过4000个凭证。这个活动被命名为AgreeToSteal。 插件本身叫做AgreeTo,原本是用于连接不同日历和共享可用性的工具。攻击者利用了开发者放弃项目和平台注意到之间的时间差。这种供应链攻击的问题在于,一旦插件被批准后,内容可能会被篡改。 文章还提到微软的审查机制只在初始提交时检查manifest文件,并没有持续监控URL的内容变化。因此,建议微软采取一些措施,比如重新审核URL内容变化、验证域名所有权、下架未更新的插件等。 总结一下,我需要把这些关键点浓缩到100字以内。要包括恶意插件、供应链攻击、窃取凭证、微软审查机制的问题以及建议措施。 </think> 研究人员发现首个恶意Microsoft Outlook插件AgreeToSteal,攻击者利用已废弃合法插件域名展示假登录页面窃取4000多凭证。该攻击暴露供应链安全漏洞:批准后信任机制缺乏持续监控。建议加强URL内容审核和域名管理以提升安全性。...
2026-2-11 17:45:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
microsoft
developer
security
marketplace
agreeto
APT36 and SideCopy Launch Cross-Platform RAT Campaigns Against Indian Entities
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给的文章内容是关于印度国防和政府机构受到网络间谍攻击的情况。文章提到了多个恶意软件家族,如Geta RAT、Ares RAT和DeskRAT,以及背后的威胁组织SideCopy和APT36。攻击手段主要是钓鱼邮件,利用LNK文件、ELF二进制文件和PowerPoint插件等进行多阶段感染。 首先,我需要抓住文章的核心信息:目标对象、使用的恶意软件、攻击手法以及威胁组织。然后,用简洁的语言把这些信息整合起来,确保不超过100字。可能的结构是先说明目标,再描述攻击手段和工具,最后提到背后的组织。 需要注意的是,用户要求不要以“文章内容总结”或“这篇文章”开头,直接写描述。所以开头可以直接点出目标对象。同时,要确保信息准确且不遗漏关键点。 现在试着组织语言:印度国防和政府机构遭受网络间谍攻击,使用Geta RAT等恶意软件通过钓鱼邮件传播,由SideCopy和APT36实施。 检查字数是否在限制内,并确保流畅自然。 </think> 印度国防及政府机构遭受网络间谍攻击,黑客利用Geta RAT等恶意软件通过钓鱼邮件传播,主要针对Windows及Linux环境,由SideCopy和APT36组织实施。...
2026-2-11 14:52:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
geta
ares
windows
remote
deskrat
Over 60 Software Vendors Issue Security Fixes Across OS, Cloud, and Network Platforms
嗯,用户让我用中文帮他总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,了解主要内容。 文章主要讲的是Patch Tuesday,也就是每个月微软和其他软件厂商发布安全补丁的日子。微软修复了59个漏洞,其中有6个是零日漏洞,影响很大。Adobe也发布了多个产品的更新,但没有被利用的报告。SAP修复了两个严重漏洞,涉及到代码注入和权限问题。Intel和Google合作发现了TDX模块的五个漏洞。还有其他很多厂商也发布了安全更新。 接下来,我需要把这些信息浓缩到100字以内。要抓住关键点:Patch Tuesday、微软修复59个漏洞、Adobe、SAP的两个严重漏洞、Intel和Google的合作发现漏洞,以及众多厂商发布更新。 然后组织语言,确保简洁明了。比如:“Patch Tuesday期间,微软修复了59个漏洞,包括6个零日漏洞;Adobe更新了多个产品;SAP修复了两个严重漏洞;Intel与Google合作发现了TDX模块的五个漏洞;其他众多厂商也发布了安全更新。”这样大概控制在100字左右。 还要注意不要使用“文章内容总结”这样的开头词,直接描述内容即可。 </think> Patch Tuesday期间,微软修复了59个漏洞(含6个零日);Adobe更新了多个产品;SAP修复了两个严重漏洞(代码注入和权限问题);Intel与Google合作发现了TDX模块的五个漏洞;其他众多厂商也发布了安全更新。...
2026-2-11 13:28:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
software
electric
tuesday
Exposed Training Open the Door for Crypto-Mining in Fortune 500 Cloud Environments
好的,用户让我帮忙总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我需要通读整篇文章,理解其主要观点。 文章主要讲的是安全培训应用,比如OWASP Juice Shop这些工具,虽然设计上是故意有漏洞的,但问题出在它们被部署到云环境时的安全性。Pentera Labs的研究发现,这些应用经常暴露在公网,连接到权限过高的云身份,导致攻击者可以利用这些漏洞进入更广泛的云基础设施。此外,他们还发现大约20%的实例被恶意利用,比如挖矿和植入后门。 接下来,我需要将这些关键点浓缩成100字以内。重点包括:培训应用的设计、部署问题、暴露情况、攻击影响以及涉及的大公司。确保语言简洁明了,不使用任何开头模板。 最后检查一下字数是否符合要求,并且信息准确无误。 </think> 安全培训应用如OWASP Juice Shop等被广泛用于教育和测试,但研究发现这些应用常被错误配置并暴露于公网。Pentera Labs发现近2000个实例中约60%运行于AWS、Azure或GCP,并连接到权限过高的云身份。攻击者可借此进入企业云环境并部署恶意软件如挖矿程序和后门。研究揭示即使无零日漏洞或高级技术,这些系统仍构成重大风险。...
2026-2-11 11:30:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
cloud
pentera
identities
privileged
security
Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-Days
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章开头提到微软发布了安全更新,修复了59个漏洞,其中6个已经被利用。接着详细介绍了漏洞的严重程度和类型,比如特权提升、远程代码执行等。然后提到了Edge浏览器的额外补丁和一些具体的CVE漏洞细节。最后还讲到了微软的安全措施加强和证书更新。 用户的要求是直接写描述,不需要特定开头。所以我要把重点放在微软修复了多少漏洞,哪些已经被利用,以及新增的安全措施。 总结的时候要简洁明了,确保在100字以内。可能需要合并一些信息,比如提到修复了59个漏洞,并指出6个被利用的情况。同时提到新增的安全功能和证书更新也是关键点。 现在组织语言:微软发布安全更新修复59个漏洞,其中6个已被利用;新增安全功能加强系统防护;同时更新Secure Boot证书以提升安全性。 这样既涵盖了主要信息,又符合字数要求。 </think> 微软发布安全更新修复59个漏洞,其中6个已被利用;新增安全功能加强系统防护;同时更新Secure Boot证书以提升安全性。...
2026-2-11 10:22:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
2026
security
windows
attacker
SSHStalker Botnet Uses IRC C2 to Control Linux Systems via Legacy Kernel Exploits
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做SSHStalker的新僵尸网络,它利用IRC协议进行控制。攻击者使用了旧的Linux漏洞和一些隐藏工具,比如日志清理和rootkit。这个僵尸网络通过扫描SSH端口来感染系统,并且保持潜伏状态,可能为未来的攻击做准备。 用户可能需要一个简洁明了的摘要,用于快速了解内容。所以我要提炼出关键点:僵尸网络名称、使用的协议、攻击手法、目标环境以及潜伏目的。 然后,我需要用简短的语言把这些点串起来,确保不超过100字。同时避免使用“这篇文章”这样的开头词。 最后检查一下是否涵盖了所有重要信息,并且语言流畅自然。 </think> 研究人员披露了一个名为SSHStalker的新僵尸网络,利用IRC协议进行控制。该工具结合了隐蔽功能和旧版Linux漏洞(2009-2010年CVE),通过扫描SSH端口感染系统,并保持潜伏状态以供未来使用。...
2026-2-11 09:56:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
irc
sshstalker
mass
operational
ssh
North Korea-Linked UNC1069 Uses AI Lures to Attack Cryptocurrency Organizations
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,看起来是关于朝鲜相关威胁组织UNC1069针对加密货币行业的攻击活动。 首先,我需要快速浏览文章内容,抓住主要信息。文章提到UNC1069使用社交工程手段,比如伪造Zoom会议、利用AI生成视频来欺骗受害者。他们还部署了多种恶意软件家族,如SILENCELIFT、DEEPBREATH等,目的是窃取敏感数据和金融盗窃。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖攻击目标(加密货币行业)、使用的手段(社交工程、AI视频、恶意软件)以及最终目的(窃取数据和资金)。 可能的结构是:开头点明威胁组织及其目标,接着描述攻击手段和工具,最后说明目的。这样既简洁又全面。 检查是否有遗漏的重要信息,比如攻击时间范围或受害者类型。但考虑到字数限制,可能不需要详细展开这些细节。 最后,确保语言流畅自然,避免使用过于专业的术语,让读者容易理解。 </think> 朝鲜相关威胁组织UNC1069针对加密货币行业发动攻击,利用社交工程手段如伪造Zoom会议、AI生成视频等欺骗受害者,部署多种恶意软件窃取敏感数据,目标为实施金融盗窃。...
2026-2-11 06:50:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
meeting
victim
unc1069
deepbreath
chromepush
DPRK Operatives Impersonate Professionals on LinkedIn to Infiltrate Companies
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是朝鲜的网络攻击活动,特别是他们通过冒充IT工作者申请远程职位来进行诈骗。他们利用真实LinkedIn账户和伪造的身份信息来伪装自己,目的是获取工作机会后进行间谍活动和洗钱。此外,还提到了他们使用区块链技术进行资金转移,并通过恶意软件攻击目标系统。 接下来,我需要将这些关键点浓缩到100字以内。要抓住主要对象(朝鲜)、主要行动(冒充IT工作者)、目的(间谍活动和洗钱)、手段(区块链、恶意软件)以及影响(对西方企业的影响)。 可能会遗漏一些细节,比如具体的恶意软件名称或组织名称,但这些不是核心内容。重点是让读者明白朝鲜通过这种方式进行网络犯罪和间谍活动。 最后,确保语言简洁明了,不使用复杂的术语,让所有人都能理解。 </think> 朝鲜通过冒充IT工作者申请远程职位进行诈骗和间谍活动,利用真实LinkedIn账户和伪造身份信息伪装成合法求职者。其目标是获取工作机会后窃取敏感数据、勒索赎金,并通过区块链技术洗钱。该活动对西方企业构成重大威胁。...
2026-2-10 17:44:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
chollima
malicious
security
dprk
remote
Reynolds Ransomware Embeds BYOVD Driver to Disable EDR Security Tools
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是一个名为Reynolds的新型勒索软件,它内置了一个BYOVD组件。BYOVD是利用合法但有漏洞的驱动程序来提升权限和禁用安全软件。Reynolds将这个驱动程序直接打包在勒索软件中,这样可以更隐蔽地攻击目标。 另外,文章还提到其他勒索软件的发展趋势,比如利用云服务攻击、新的加密方法等。但用户只需要总结Reynolds的部分,所以重点放在它的独特之处。 现在我要把这些信息浓缩到100字以内。要确保涵盖Reynolds的特点、BYOVD的作用以及其影响。 最后检查一下字数和是否符合要求。 </think> 研究人员披露了一种名为Reynolds的新型勒索软件,其内置了BYOVD组件以利用漏洞驱动程序禁用安全软件并提升权限。该技术通过将防御规避功能与勒索软件结合,使攻击更隐蔽且难以阻止。...
2026-2-10 14:36:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
ransomware
byovd
security
lockbit
payload
From Ransomware to Residency: Inside the Rise of the Digital Parasite
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要仔细阅读文章,抓住主要观点。 文章主要讲的是网络攻击的趋势变化。过去几年,勒索软件和加密一直是主要的攻击手段,但现在情况变了。根据Picus Labs的报告,攻击者不再追求破坏性攻击,而是转向长期隐蔽的访问。他们更像数字寄生虫,悄悄进入系统,窃取凭证和数据,尽量不被发现。 具体来说,加密作为攻击信号的作用减弱了,取而代之的是数据 extortion。攻击者更倾向于窃取敏感数据而不是加密它,这样系统还能正常运行,他们可以长期潜伏。此外, credential theft 成为了主要的控制手段之一。 报告还提到MITRE ATT&CK框架中排名前十的技术中有8个是用于隐蔽和持久性的。攻击者越来越擅长隐藏自己,甚至使用虚拟化和沙盒逃避检测。AI虽然被提及,但并未显著改变攻击方式。 所以总结起来就是:现代网络攻击转向长期隐蔽访问和 credential theft ,传统破坏性手段减弱。 </think> 现代网络攻击逐渐转向长期隐蔽访问和身份盗窃而非破坏性加密。勒索软件信号减弱,数据 extortion 和 credential theft 成为主流技术。攻击者模仿数字寄生虫,在系统内潜伏并窃取敏感信息而不被察觉。...
2026-2-10 13:59:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
attackers
2026
attacker
picus
ZAST.AI Raises $6M Pre-A to Scale "Zero False Positive" AI-Powered Code Security
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是ZAST.AI完成了一轮融资,金额是600万美元,由高盛资本领投。这轮融资使总融资接近1000万美元。ZAST.AI专注于应用安全和人工智能,解决了传统安全工具高误报率的问题。 他们通过AI技术自动生成和验证PoC,实现了零误报。2025年发现了上百个零日漏洞,并在多个知名开源项目中成功修复。这些项目包括微软、阿帕奇、阿里巴巴等公司的产品。 此外,ZAST.AI还支持检测语义级漏洞,帮助企业缩短修复周期,降低成本。未来计划用于技术研发和市场扩展。 现在需要把这些信息浓缩到100字以内。重点包括:融资情况、技术创新、发现漏洞的数量和影响、客户情况以及未来计划。 可能的结构:ZAST.AI完成融资,金额及投资者;核心技术(AI生成验证PoC);发现并修复漏洞;服务客户及效果;未来计划。 确保语言简洁明了,不使用开头套话。 </think> ZAST.AI完成600万美元Pre-A轮融资,由高盛资本领投。公司利用AI技术实现漏洞自动检测与验证,解决传统工具高误报问题。2025年发现上百个零日漏洞并修复多个开源项目。技术获企业认可,未来将用于研发与市场扩展。...
2026-2-10 11:40:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
zast
security
funding
analysis
Warlock Ransomware Breaches SmarterTools Through Unpatched SmarterMail Server
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是SmarterTools公司被Warlock勒索软件团伙攻击了。攻击发生在2026年1月29日,利用了一个未修补的SmarterMail实例。具体来说,一个员工设置的虚拟机没有更新,导致邮件服务器被攻破。攻击者进入网络后,控制了Active Directory服务器,并安装了恶意软件来加密文件。虽然主要业务和客户数据没有受影响,但大约12个Windows服务器和一个数据中心受到了影响。此外,使用SmarterTrack的托管客户也受到了较大影响。 接下来,我需要找出关键点:攻击时间、原因、影响范围、攻击者的行为以及漏洞信息。然后用简洁的语言把这些点整合起来,确保不超过100字。 最后,检查一下是否遗漏了重要信息,并确保语句通顺、准确。 </think> SmarterTools遭遇Warlock勒索软件攻击,源于未修补的SmarterMail漏洞。攻击者利用员工设置的未更新虚拟机进入网络,控制Active Directory并部署恶意软件加密文件。约12台服务器及数据中心受影响,托管客户使用SmarterTrack受波及。...
2026-2-10 10:24:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
2026
ransomware
smartermail
24423
23760
Dutch Authorities Confirm Ivanti Zero-Day Exploit Exposed Employee Contact Data
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读文章,理解主要信息。 文章主要讲的是荷兰的数据保护机构和司法委员会遭受了网络攻击,这些攻击利用了Ivanti Endpoint Manager Mobile的漏洞。此外,欧盟委员会和芬兰的Valtori也报告了类似的安全事件,涉及员工数据泄露。攻击者可能利用了零日漏洞,导致大量数据被访问。 接下来,我需要将这些信息浓缩到100字以内。重点包括荷兰、欧盟和芬兰的机构受到攻击,利用Ivanti EPMM漏洞,员工数据泄露,以及零日漏洞的影响。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述事件。这样用户就能快速了解文章的核心内容。 </think> 荷兰数据保护机构和司法委员会遭网络攻击,利用Ivanti EPMM漏洞,员工工作数据被泄露。欧盟委员会和芬兰Valtori也报告类似事件,涉及员工姓名、邮箱、电话等信息。攻击或与零日漏洞相关,影响可能波及5万政府员工。...
2026-2-10 08:22:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
2026
epmm
ivanti
commission
Fortinet Patches Critical SQLi Flaw Enabling Unauthenticated Code Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是Fortinet发布了安全更新,修复了FortiClientEMS中的一个严重漏洞,编号是CVE-2026-21643,CVSS评分9.1。这个漏洞属于SQL注入类型,可能让攻击者通过特制的HTTP请求执行任意代码。受影响的版本有7.4.4,建议升级到7.4.5或以上。另外,Fortinet团队的Gwendal Guégniaud发现了这个漏洞。虽然目前没有被利用的报告,但用户还是应该尽快修复。 同时,文章还提到Fortinet之前修复了另一个高危漏洞CVE-2026-24858(CVSS 9.4),影响多个产品。攻击者利用FortiCloud账户可以入侵其他设备,并进行配置更改和数据外泄。 总结时要涵盖主要漏洞、影响版本、评分、发现者以及另一个相关漏洞的情况。要简洁明了,不超过100字。 </think> Fortinet修复了FortiClientEMS中的严重SQL注入漏洞(CVE-2026-21643),CVSS评分9.1,影响部分版本;同时披露另一高危漏洞(CVE-2026-24858)已被利用。...
2026-2-10 04:38:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
attacker
exploited
2026
China-Linked UNC3886 Targets Singapore Telecom Sector in Cyber Espionage Campaign
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写描述。 首先,我快速浏览文章。主要讲的是新加坡网络安全局(CSA)揭露了一个与中国有关的网络间谍组织UNC3886,他们攻击了新加坡的电信行业。攻击手段包括零日漏洞、rootkit等,目标是获取初始访问权限,并且没有窃取个人数据。CSA采取了行动应对威胁。 接下来,我需要提取关键信息:组织名称、目标国家和行业、攻击手段、影响以及应对措施。然后将这些信息浓缩成简洁的句子,确保在100字以内。 可能的结构是:新加坡CSA揭露中国关联的网络间谍组织UNC3886攻击其电信业,使用零日漏洞和rootkit等手段获取访问权限,未窃取个人数据。CSA采取行动应对威胁。 检查字数是否在限制内,并确保信息准确无误。 </think> 新加坡网络安全局披露中国关联的网络间谍组织UNC3886针对其电信行业发动攻击,利用零日漏洞和rootkit等技术获取访问权限。该组织自2022年起活跃,主要针对边缘设备和虚拟化技术。 CSA已采取行动应对威胁,并未发现个人数据外泄或服务中断。...
2026-2-9 17:1:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
unc3886
singapore
csa
espionage
Previous
12
13
14
15
16
17
18
19
Next