unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Filling the Most Common Gaps in Google Workspace Security
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读文章,理解主要内容。 文章主要讲的是在快速增长的公司中,安全团队如何在不阻碍业务的情况下保障安全。重点提到了Google Workspace的安全性,指出其默认配置的不足,并给出了改进措施,比如启用高级扫描、实施基本的邮件卫生、自动化未来设置等。此外,还提到了多因素认证的重要性以及如何加强访问控制。最后,介绍了Material Security如何进一步提升安全性。 接下来,我需要将这些要点浓缩到100字以内。要抓住关键点:快速增长公司的安全挑战、Google Workspace的局限性、改进措施、多因素认证、Material Security的作用。 可能的结构是:首先说明公司的安全需求,然后指出Google Workspace的问题和解决方案,接着强调MFA和访问控制的重要性,最后提到Material Security提供的额外保护。 现在组织语言:确保简洁明了,避免重复。例如,“快速增长公司面临平衡业务增长与安全的挑战”可以概括为“快速增长公司在平衡业务增长与安全方面面临挑战”。 最后检查字数,确保不超过100字。 </think> 快速增长公司在平衡业务增长与安全方面面临挑战。Google Workspace提供基础安全功能但存在局限性,需通过优化配置(如启用高级扫描、实施邮件卫生)、加强多因素认证及访问控制来提升安全性。Material Security可进一步增强云办公环境的安全性与可见性。...
2026-1-22 11:30:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
security
threats
gaps
risky
phishing
Malicious PyPI Package Impersonates SymPy, Deploys XMRig Miner on Linux Hosts
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是PyPI上发现了一个恶意包sympy-dev,它模仿了SymPy库。这个包下载量超过1100次,被用来传播恶意软件,包括加密货币矿工。攻击者利用特定的多项式函数触发恶意行为,下载配置文件和ELFpayload,在内存中执行以避免留下痕迹。 接下来,我需要将这些信息浓缩到100字以内。重点包括:恶意包名称、模仿的库、下载次数、目的(传播矿工)、触发机制、执行方式以及影响。 可能会漏掉一些细节,比如具体的端口或IP地址,但这些不是核心内容。确保总结清晰明了,涵盖所有关键点。 最后,检查字数是否符合要求,并确保语言简洁准确。 </think> PyPI上发现名为sympy-dev的恶意包伪装成SymPy库的开发版本,下载量超1100次。该包通过特定多项式函数触发恶意行为,下载配置文件和ELFpayload,在内存中执行以避免留下痕迹。最终目标是在Linux主机上部署XMRig加密货币矿工。...
2026-1-22 10:4:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
malicious
download
library
miner
xmrig
SmarterMail Auth Bypass Exploited in the Wild Two Days After Patch Release
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是SmarterMail邮件软件的一个安全漏洞被积极利用。漏洞是在补丁发布两天后被利用的,目前还没有CVE编号,由watchTowr Labs跟踪。这个漏洞允许用户绕过认证,重置管理员密码,并进一步执行远程代码。 关键点包括:认证绕过、密码重置、远程代码执行、补丁发布后的快速利用、SmarterTools的回应以及新加坡 CSA之前披露的另一个高危漏洞。 接下来,我需要把这些信息浓缩到100字以内。确保涵盖漏洞的影响、攻击方式以及补丁情况。 可能的结构:先说明漏洞被利用,然后描述攻击方式和影响,最后提到补丁和后续问题。 比如:“SmarterMail软件存在安全漏洞WT-2026-0001,允许攻击者绕过认证重置管理员密码,并通过内置功能执行远程代码。尽管SmarterTools已发布补丁(Build 9511),但该漏洞仍在被积极利用。该漏洞可能被用于获取系统级权限,并引发进一步的安全威胁。” 这样既简洁又全面。 </think> SmarterMail软件存在安全漏洞WT-2026-0001,允许攻击者绕过认证重置管理员密码,并通过内置功能执行远程代码。尽管SmarterTools已发布补丁(Build 9511),但该漏洞仍在被积极利用。该漏洞可能被用于获取系统级权限,并引发进一步的安全威胁。...
2026-1-22 09:46:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
security
smartermail
2026
Automated FortiGate Attacks Exploit FortiCloud SSO to Alter Firewall Configurations
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章主要讲的是Arctic Wolf公司警告了一个新的网络攻击活动,涉及未经授权的防火墙配置更改,针对Fortinet的FortiGate设备。攻击开始于2026年1月15日,与2025年12月的一个活动类似,利用了CVE-2025-59718和CVE-2025-59719这两个漏洞。这些漏洞允许攻击者通过伪造的SAML消息绕过SSO登录认证。攻击者创建通用账户,进行配置更改以获取VPN访问权限,并窃取防火墙配置。此外,用户报告称即使设备已打补丁,漏洞仍然存在,建议禁用admin-forticloud-sso-login设置。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:Arctic Wolf警告新的恶意活动、针对FortiGate设备、利用特定漏洞、创建账户、窃取配置、建议禁用设置。 可能的结构是:Arctic Wolf警告新的恶意活动,针对FortiGate设备,利用漏洞创建账户并窃取配置,建议禁用SSO设置。 现在检查字数是否在限制内,并确保信息准确无误。 </think> Arctic Wolf警告新的恶意活动针对FortiGate设备,利用漏洞创建账户并窃取配置,建议禁用SSO设置以应对威胁。...
2026-1-22 05:55:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
sso
malicious
arctic
wolf
logins
Cisco Fixes Actively Exploited Zero-Day CVE-2026-20045 in Unified CM and Webex
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是思科发布了新的补丁,修复了一个被描述为“关键”的安全漏洞。这个漏洞影响了多个统一通信产品和Webex Calling Dedicated Instance,并且已经被作为零日漏洞在野外被积极利用。 漏洞的编号是CVE-2026-20045,CVSS评分为8.2。它允许未经身份验证的远程攻击者在易受攻击设备的操作系统上执行任意命令。思科解释说,这是因为HTTP请求中用户提供的输入没有得到适当的验证。攻击者可以通过发送一系列精心制作的HTTP请求来利用这个漏洞,最终获得用户级别的访问权限,并提升到root权限。 由于漏洞可能导致权限提升到root,所以被评为“关键”。受影响的产品包括Unified CM、Session Management Edition、IM & Presence Service、Unity Connection和Webex Calling Dedicated Instance。 思科已经发布了针对不同版本的补丁和更新版本,建议用户升级软件以修复问题。此外,美国网络安全和基础设施安全局(CISA)已将此漏洞加入其已知被利用的漏洞目录,并要求联邦民事行政部门机构在2026年2月11日前应用补丁。 文章还提到,这个漏洞是在思科修复另一个关键漏洞(CVE-2025-20393)之后不久发现的。 现在我需要把这些信息浓缩到100字以内。重点包括:思科修复了关键漏洞CVE-2026-20045,影响多个产品;该漏洞允许远程代码执行和提权;已被零日利用;建议升级软件;CISA已采取行动。 确保语言简洁明了,不使用任何开头词如“这篇文章总结了...”。 </think> 思科修复了关键安全漏洞CVE-2026-20045,影响其统一通信及Webex产品。该漏洞允许远程攻击者执行任意代码并提权至root。思科已发布补丁,并建议用户升级软件以应对零日威胁。美国CISA已将此漏洞列为已知被利用的高风险漏洞。...
2026-1-22 04:6:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
2026
ciscocm
unified
sha512
cop
North Korean PurpleBravo Campaign Targeted 3,136 IP Addresses via Fake Job Interviews
嗯,用户让我帮忙总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是一个名为Contagious Interview的网络间谍活动,涉及朝鲜黑客组织PurpleBravo。他们通过虚假的招聘信息和恶意软件攻击了多个行业的公司,包括人工智能、加密货币、金融服务等。攻击目标主要集中在南亚和北美地区,受害者分布在欧洲、南亚、中东和中美洲的多个国家。 接下来,我需要提取关键信息:攻击者是谁(PurpleBravo),他们的方法(虚假招聘和恶意软件),影响范围(多个行业和地区),以及潜在风险(供应链漏洞)。然后把这些信息浓缩成大约100字。 要注意不要使用“文章内容总结”这样的开头,直接描述内容。同时要确保信息准确且简洁。可能需要调整句子结构,使其更紧凑。 最后检查一下字数,确保不超过限制。这样用户就能快速了解文章的主要内容了。 </think> 朝鲜黑客组织PurpleBravo通过虚假招聘和恶意软件攻击全球20家AI、金融等行业的公司,涉及3136个IP地址。攻击者利用可信开发流程分发恶意软件,并通过VPN隐藏身份。此活动与另一IT工人威胁Wagemole有重叠,凸显供应链安全风险。...
2026-1-21 17:17:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
north
korean
purplebravo
victim
malicious
Zoom and GitLab Release Security Updates Fixing RCE, DoS, and 2FA Bypass Flaws
Zoom和GitLab发布安全更新修复漏洞,Zoom修复可能导致远程代码执行的严重漏洞(CVE-2026-22844),CVSS评分9.9;GitLab修复多个高危漏洞,涉及DoS攻击和绕过2FA保护。...
2026-1-21 15:42:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
security
affects
mmr
gitlab
meeting
Webinar: How Smart MSSPs Using AI to Boost Margins with Half the Staff
MSSP(托管安全服务提供商)在2026年面临警报过多、分析师不足及客户对低成本高级保护需求的挑战。传统依赖人力扩张的方式导致利润下滑。AI与自动化通过处理评估、基准测试及报告等任务改变这一模式,使团队专注于战略工作。早期采用者已实现利润率提升和更快的客户入职周期。...
2026-1-21 11:58:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
ciso
mssps
security
chad
robinson
Exposure Assessment Platforms Signal a Shift in Focus
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,理解其主要观点和结构。 文章主要讨论了Gartner引入的Exposure Assessment Platforms(EAP)这一新类别,取代了传统的漏洞管理(VM)。传统VM方法在面对现代企业安全威胁时显得力不从心,因为它们无法有效处理大量CVE漏洞和持续的安全威胁。EAP通过持续威胁暴露管理(CTEM)模型,整合了资产发现、风险优先级排序和跨层可见性,帮助安全团队更高效地识别和应对实际的攻击路径。 接下来,我需要提取关键点:Gartner引入EAP的原因、传统VM的不足、EAP的新模型及其优势、市场成熟度以及对安全团队的影响。然后将这些信息浓缩成一个简洁的中文总结,确保不超过100字。 最后,检查语言是否流畅自然,并且没有使用“文章内容总结”等开头用语。 </think> Gartner引入Exposure Assessment Platforms(EAP)类别,取代传统漏洞管理方法。EAP通过持续威胁暴露管理模型整合资产发现、风险优先级排序和跨层可见性,帮助安全团队更高效地识别和应对实际攻击路径。...
2026-1-21 10:30:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
exposure
security
quadrant
eaps
attacker
Chainlit AI Framework Flaws Enable Data Theft via File Read and SSRF Bugs
好的,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章主要讲的是Chainlit这个开源AI框架发现的安全漏洞,叫做ChainLeak。漏洞允许攻击者窃取敏感数据,比如API密钥和文件,甚至进行SSRF攻击。文章还提到了两个具体的CVE编号和评分,以及修复版本的信息。 另外,文章还提到微软的MarkItDown MCP服务器存在漏洞,称为MCP fURI,同样涉及SSRF和数据泄露的风险。修复建议包括使用IMDSv2、限制访问等。 接下来,我需要将这些信息浓缩到100字以内。重点包括Chainlit的漏洞、影响、CVE细节以及微软的问题和修复建议。 确保语言简洁明了,避免使用复杂的术语。同时,注意不要遗漏关键点:Chainlit的漏洞、攻击可能性、修复措施以及微软的问题。 最后检查字数是否符合要求,并确保信息准确无误。 </think> Chainlit开源AI框架被发现存在高危漏洞(ChainLeak),可导致敏感数据泄露、SSRF攻击及横向移动。研究人员披露了两个漏洞(CVE-2026-22218和CVE-2026-22219),分别涉及任意文件读取和SSRF攻击。修复版本已发布。此外,微软MarkItDown MCP服务器被曝存在MCP fURI漏洞,可引发SSRF和数据泄露风险。...
2026-1-21 09:10:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
mcp
attacker
ssrf
chainlit
VoidLink Linux Malware Framework Built with AI Assistance Reaches 88,000 Lines of Code
VoidLink是一种复杂的Linux恶意软件框架,由一人借助AI开发而成,具备隐身功能,并专门用于长期潜入Linux云环境。该恶意软件通过AI加速开发,在短时间内完成构建,并具备高度复杂性和功能性。...
2026-1-21 08:55:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
development
voidlink
llm
trae
security
LastPass Warns of Fake Maintenance Messages Targeting Users’ Master Passwords
LastPass警告用户注意新的网络钓鱼活动,该活动伪装成LastPass服务以骗取用户的主密码。攻击者通过声称即将进行维护并要求用户在24小时内创建本地备份的钓鱼邮件引诱用户访问恶意网站。LastPass强调不会要求用户提供主密码,并正采取措施关闭恶意基础设施。...
2026-1-21 06:40:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
lastpass
phishing
maintenance
backup
passwords
CERT/CC Warns binary-parser Bug Allows Node.js Privilege-Level Code Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章讲的是一个npm库binary-parser的安全漏洞,编号是CVE-2026-1245。这个漏洞影响了所有2.3.0之前的版本,已经在2025年11月26日发布了补丁。binary-parser是一个流行的解析二进制数据的库,每周下载量大约13000次。 漏洞的原因是没有对用户提供的值进行足够的清理,比如解析器字段名称和编码参数。攻击者可能通过这些输入注入任意JavaScript代码,导致代码执行、数据泄露或系统命令执行。 安全研究员Maor Caplan发现了这个漏洞,并建议用户升级到最新版本,并避免将用户控制的值传递给解析器参数。 总结的时候,我需要涵盖漏洞名称、影响范围、原因、潜在风险以及建议措施。同时要控制在100字以内,语言简洁明了。 </think> popular npm library binary-parser has a security vulnerability (CVE-2026-1245) allowing arbitrary JavaScript execution due to unsanitized user inputs in dynamically generated parser code. All versions before 2.3.0 are affected; patches released on November 26, 2025. Users should upgrade and avoid untrusted input in parser definitions....
2026-1-21 06:4:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
2026
attacker
library
1245
North Korea-Linked Hackers Target Developers via Malicious VS Code Projects
朝鲜网络威胁行为者利用恶意VS Code项目作为诱饵植入后门程序。通过GitHub等平台分享恶意代码仓库诱导目标克隆并打开项目。任务配置文件被用于执行恶意负载如BeaverTail和InvisibleFerret。这些攻击针对软件工程师尤其是加密货币和金融科技领域人士以获取敏感信息和数字资产。...
2026-1-20 18:41:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
remote
malicious
repository
victim
vercel
Three Flaws in Anthropic MCP Git Server Enable File Access and Code Execution
mcp-server-git存在三个安全漏洞(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145),可能导致文件读取、删除及代码执行。攻击者可通过恶意提示注入利用这些漏洞。官方已修复问题并建议用户更新至最新版本以增强防护。...
2026-1-20 13:55:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
mcp
repository
security
arising
Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是一个新的网络钓鱼活动,利用社交媒体的私信传播恶意软件。攻击者通过LinkedIn联系高价值目标,发送恶意文件。这些文件包括合法的PDF阅读器和恶意DLL,利用DLL侧加载技术来绕过检测。最终目的是部署远程访问木马(RAT),控制受害者系统。 接下来,我需要提取关键点:新的钓鱼活动、社交媒体私信、DLL侧加载、RAT、绕过检测、影响企业安全。 然后,我要把这些点浓缩成一句话,确保不超过100字,并且直接描述内容,不需要开头语。 最后,检查语言是否简洁明了,确保信息准确传达。 </think> 研究人员发现一起新型网络钓鱼活动,利用社交媒体私信传播恶意软件。攻击者通过LinkedIn联系高价值目标,发送包含合法PDF阅读器和恶意DLL的文件包。利用DLL侧加载技术绕过检测,在受害者系统中部署远程访问木马(RAT),实现持久控制和数据窃取。...
2026-1-20 13:46:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
malicious
phishing
reliaquest
python
security
The Hidden Risk of Orphan Accounts
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要观点。 文章主要讲的是企业安全中的身份问题,特别是那些被遗留下来的账户。这些账户可能来自离职员工、承包商或系统服务,长期无人管理。传统IAM系统无法有效处理这些问题,导致非人类身份如服务账户、API等也难以管理。结果就是形成了未被追踪的身份暗物质,成为企业安全的隐患。 接下来,文章提到这些孤儿账户的风险,比如 Colonial Pipeline 和 Akira 勒索软件攻击中的案例。此外,并购后常常发现大量无效账户。合规性、运营效率和事件响应都会受到影响。 最后,文章提出解决方案:持续的身份审计,通过收集身份 telemetry、统一审计日志、角色映射和持续执行来消除孤儿账户。 总结时要涵盖问题、风险和解决方案。控制在100字以内,语言要简洁明了。 </think> 企业安全中存在大量未被追踪的身份账户(如离职员工、承包商和服务账户),传统IAM系统难以管理这些“孤儿”账户及其非人类身份(如服务账号、API等)。这些未被追踪的身份形成“身份暗物质”,成为企业安全漏洞。攻击者利用这些高权限但无主的账户进行入侵。为应对风险,企业需实施持续身份审计,通过身份 telemetry 和统一审计日志等手段消除孤儿账户隐患。...
2026-1-20 11:58:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
identities
orphan
ownership
orchid
security
Evelyn Stealer Malware Abuses VS Code Extensions to Steal Developer Credentials and Crypto
研究人员披露了一起针对软件开发者的恶意软件活动"Evelyn Stealer",其通过滥用微软Visual Studio Code扩展生态系统传播。该恶意软件旨在窃取开发者的敏感信息(如凭证、加密货币数据等),并可作为入侵企业系统的跳板。活动目标为依赖VS Code及第三方扩展的企业,并利用DLL下载器注入合法进程以隐藏行踪。...
2026-1-20 11:48:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
stealer
security
developer
cloud
exfiltrate
Cloudflare Fixes ACME Validation Bug Allowing WAF Bypass to Origin Servers
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,理解其主要内容和关键点。 文章讲的是Cloudflare修复了一个安全漏洞,这个漏洞影响了他们的ACME验证逻辑。ACME是自动颁发SSL/TLS证书的协议。漏洞允许攻击者绕过安全控制,访问源服务器。发现这个漏洞的是FearsOff,在2025年10月报告的。 接下来,我需要找出文章的主要信息:Cloudflare修复了什么漏洞,漏洞的影响是什么,谁发现的,什么时候修复的。然后把这些信息浓缩到100字以内。 要注意不要使用“文章内容总结”或“这篇文章”这样的开头,直接描述内容即可。同时,要确保信息准确且简洁。 可能的结构是:Cloudflare修复了ACME验证逻辑中的一个漏洞,该漏洞允许攻击者绕过安全控制访问源服务器。该漏洞由FearsOff于2025年10月发现,并在同月修复。 检查一下字数是否符合要求,并确保没有遗漏关键点。 </think> Cloudflare修复了其ACME验证逻辑中的一个安全漏洞,该漏洞可能导致攻击者绕过安全控制并访问源服务器。该漏洞由FearsOff于2025年10月发现,并在同月通过代码更新修复。...
2026-1-20 11:12:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
acme
security
serving
addressed
fearsoff
Why Secrets in JavaScript Bundles are Still Being Missed
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读文章,抓住主要观点。 文章主要讲的是API密钥泄露的问题,以及传统检测方法的不足。Intruder团队研究了传统漏洞扫描器的覆盖范围,并开发了一种新的秘密检测方法。他们扫描了500万个应用,发现了42,000多个泄露的密钥,特别是在单页应用中存在大量未被现有工具检测到的秘密。 所以,总结时需要包括:API密钥泄露常见、传统检测方法的局限性、新方法的应用结果、以及问题所在。还要注意字数限制,所以要简洁明了。 最后,确保语言流畅自然,不使用任何格式化标记。 </think> 文章探讨了API密钥泄露问题及其检测挑战。传统方法如静态分析和动态扫描存在局限性,难以覆盖所有潜在泄露路径。研究团队通过扫描500万个应用发现42,000多个泄露密钥,揭示单页应用中存在大量未被现有工具检测到的秘密。文章强调需加强前端代码检测以防止敏感信息外泄。...
2026-1-20 10:45:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
dast
intruder
gitlab
security
exposures
Previous
4
5
6
7
8
9
10
11
Next