unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
CISA Flags Microsoft Office and HPE OneView Bugs as Actively Exploited
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要信息。 文章讲的是美国网络安全和基础设施安全局(CISA)将两个安全漏洞加入到了已知被利用的漏洞目录中。这两个漏洞分别影响了微软的Office和HPE的OneView。具体来说,CVE-2009-0556是一个代码注入漏洞,CVSS评分8.8;CVE-2025-37164评分10.0,影响所有旧版本的OneView,并且已经发布了PoC。HPE提供了热修复补丁,但攻击范围尚不清楚。CISA要求联邦机构在2026年1月28日前修复。 接下来,我需要提取关键点:CISA新增两个漏洞到KEV目录,分别影响微软Office和HPE OneView,评分高,存在PoC,HPE提供补丁,攻击来源不明,要求修复时间。 然后把这些信息浓缩到100字以内。注意不要用“文章内容总结”这样的开头,直接描述内容。 可能的结构是:CISA新增两个漏洞到目录中,分别影响微软Office和HPE OneView,评分高且有PoC存在。HPE提供补丁但攻击来源不明。要求机构在特定日期前修复。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 美国网络安全机构CISA将两个高危漏洞加入已知被利用列表中,涉及微软Office和HPE OneView,均存在远程代码执行风险,其中HPE漏洞已发布概念验证代码,建议用户尽快更新补丁以应对潜在威胁。...
2026-1-8 04:52:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
oneview
remote
37164
microsoft
injection
Black Cat Behind SEO Poisoning Malware Campaign Targeting Popular Software Searches
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。用户提供的文章是关于网络犯罪集团Black Cat利用SEO中毒攻击用户,窃取敏感数据的。 首先,我得通读整篇文章,抓住主要信息。Black Cat通过虚假网站推广流行软件,诱导用户下载带有后门的恶意程序。这些虚假网站出现在搜索引擎的顶部,特别是针对Bing用户。他们使用包含“cn”的域名,目标是中国用户。一旦下载,恶意软件会植入后门,窃取浏览器数据、记录键盘输入和剪贴板内容等。文章提到攻击导致至少16万美元的加密货币被盗,并且在2025年期间影响了约27.78万台中国主机。 接下来,我需要将这些信息浓缩到100字以内。要包括Black Cat的活动、攻击方式、目标、后果以及防范建议。可能的结构是:首先介绍Black Cat及其攻击手段,然后说明影响和建议。 现在组织语言:Black Cat网络犯罪集团利用SEO中毒,在搜索引擎中推广虚假网站,诱导用户下载恶意软件植入后门,窃取敏感数据。攻击针对中国用户,导致大量数据泄露和加密货币损失。建议用户避免点击未知链接,使用可信来源下载软件。 检查字数是否在限制内,并确保信息准确无误。 </think> Black Cat网络犯罪集团利用SEO中毒技术,在搜索引擎中推广虚假网站,诱导用户下载捆绑恶意程序的软件安装包。一旦安装成功,恶意程序会在用户不知情的情况下植入后门木马程序,从而导致敏感数据被盗。该集团主要针对中国用户,并通过伪装成知名软件官网进行钓鱼攻击。...
2026-1-7 17:9:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
software
download
cncert
threatbook
Critical n8n Vulnerability (CVSS 10.0) Allows Unauthenticated Attackers to Take Full Control
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先仔细读一下这篇文章。 文章主要讲的是n8n这个自动化平台被发现了一个严重的安全漏洞,CVE-2026-21858,CVSS评分是10.0。这个漏洞可以让未认证的远程攻击者完全控制受影响的实例。漏洞是由Dor Attias发现的,编号为Ni8mare。n8n已经发布了修复版本1.121.0。 漏洞的原理是利用Content-Type混淆,攻击者可以提取敏感信息、伪造管理员访问甚至执行任意命令。这个漏洞影响了所有版本到1.65.0之前的n8n,已经修复了。 另外,文章还提到n8n在过去两周披露了四个关键漏洞,其中这个是不需要认证的,所以特别严重。 好的,现在要总结在一百字以内。我需要涵盖主要点:n8n平台发现严重漏洞CVE-2026-21858,CVSS 10.0;未认证攻击者可完全控制;利用Content-Type混淆提取敏感信息、伪造管理员访问、执行命令;影响所有版本到1.65.0;已修复于1.121.0;过去两周披露四个关键漏洞。 现在把这些点浓缩成一句话:n8n平台被曝严重漏洞CVE-2026-21858(CVSS 10),未认证攻击者可完全控制实例,利用Content-Type混淆提取敏感信息、伪造管理员访问并执行任意命令。该漏洞影响所有版本至1.65.0,并已修复于1.121.0版本。 </think> n8n平台被曝严重漏洞CVE-2026-21858(CVSS 10),未认证攻击者可完全控制实例,利用Content-Type混淆提取敏感信息、伪造管理员访问并执行任意命令。该漏洞影响所有版本至1.65.0,并已修复于1.121.0版本。...
2026-1-7 13:48:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
n8n
attacker
cyera
2026
webhook
Webinar: Learn How AI-Powered Zero Trust Detects Attacks with No Files or Indicators
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是威胁检测和端点安全。现在攻击方式变了,很多攻击不再使用文件或二进制,而是利用现有的工具如脚本、远程访问、浏览器和开发流程。传统防御手段在这里失效了,因为这些攻击隐藏得很深。 接下来,文章提到Zscaler团队的网络研讨会,讨论如何检测这些隐藏的攻击手段。他们提到了“living off the land”攻击、无文件的最后阶段重组攻击以及开发者环境的安全问题。解决方案是使用云原生检查、行为分析和零信任设计来提前发现这些攻击路径。 目标受众是SOC团队、IT领导和安全架构师,提供实用的方法来弥补安全缺口而不影响业务速度。用户可能需要一个简洁明了的总结,突出关键点:攻击方式变化、传统防御不足、解决方案以及目标群体。 现在我要把这些信息浓缩到100字以内,确保涵盖所有要点:新型攻击方式、传统防御失效、研讨会内容、解决方案技术以及目标受众。 </think> 文章探讨了当前网络安全威胁的新趋势:攻击者利用现有工具(如脚本、远程访问)而非传统文件进行隐蔽攻击。传统防御手段难以检测此类威胁。Zscaler团队将分享如何通过云原生检查和行为分析等技术发现这些隐藏攻击,并为SOC团队提供实用解决方案以应对现代威胁挑战。...
2026-1-7 11:55:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
security
catching
webinar
developer
malicious
n8n Warns of CVSS 10.0 RCE Vulnerability Affecting Self-Hosted and Cloud Versions
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,抓住关键点。 文章主要讲的是开源平台n8n发现了一个最高级别的安全漏洞,CVE-2026-21877,CVSS评分10.0。这个漏洞可能导致认证的远程代码执行,影响自托管和云实例。受影响的版本是>=0.123.0且<1.121.3,已经修复在1.121.3版本中。研究人员Théo Lelasseux发现了这个漏洞。 用户可能需要的是一个简洁明了的总结,用于快速了解情况。所以我要把主要信息浓缩进去:漏洞名称、严重程度、影响范围、修复版本以及建议措施。 最后,确保语言简洁,不超过一百字,并且直接描述内容,不加任何开头。 </think> 开源工作流自动化平台n8n警告称发现最高级别安全漏洞CVE-2026-21877,可能导致认证远程代码执行。该漏洞影响自托管和云实例,已修复于版本1.121.3。建议用户升级或采取临时措施限制暴露。...
2026-1-7 11:26:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
n8n
security
cloud
addressed
discovering
The Future of Cybersecurity Includes Non-Human Employees
非人类身份(如bots和AI代理)在企业安全中日益重要,传统IAM系统常忽视其风险。零信任原则、最小权限访问和自动凭证轮换等措施可有效保护NHIs。...
2026-1-7 11:0:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
nhis
privileged
identities
nhi
Veeam Patches Critical RCE Vulnerability with CVSS 9.0 in Backup & Replication
Veeam修复了Backup & Replication软件中的四个漏洞,包括一个CVSS评分9.0的高危远程代码执行(RCE)漏洞(CVE-2025-59470),该漏洞允许Backup或Tape Operator以postgres用户身份执行恶意代码。其他三个漏洞分别涉及RCE作为root用户或文件写入权限。所有漏洞影响13.0.1.180及更早版本,已通过13.0.1.1071修复。建议用户及时更新以防范潜在威胁。...
2026-1-7 10:41:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
backup
tape
veeam
tapes
malicious
Microsoft Warns Misconfigured Email Routing Can Enable Internal Domain Phishing
网络钓鱼攻击者利用路由问题和配置错误的反欺骗保护机制,伪装成组织域名发送看似内部邮件,用于传播钓鱼信息、窃取凭证及实施金融诈骗等。微软建议设置严格反垃圾邮件策略以防范此类攻击。...
2026-1-7 09:42:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
phishing
microsoft
security
phaas
spoofed
Ongoing Attacks Exploiting Critical RCE Vulnerability in Legacy D-Link DSL Routers
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是D-Link的老款DSL路由器发现了一个严重的安全漏洞,CVE-2026-0625,CVSS评分9.3。这个漏洞允许未经认证的攻击者通过dnscfg.cgi注入命令,导致远程代码执行。已经影响了几个型号,且这些设备大多已经停产,无法修补。 接下来,我需要将这些关键点浓缩成一段话。要注意不要使用“这篇文章”或“内容总结”这样的开头,直接描述即可。 可能的结构是:漏洞名称、影响范围、攻击方式、后果、设备状态。这样就能在100字内涵盖主要信息。 </think> D-Link老款DSL路由器被发现严重漏洞CVE-2026-0625,CVSS评分9.3。该漏洞允许攻击者通过dnscfg.cgi注入命令,实现远程代码执行。受影响型号包括DSL-2740R、DSL-2640B等,部分已停产且无法修补。...
2026-1-7 04:31:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
dsl
firmware
0625
remote
security
Two Chrome Extensions Caught Stealing ChatGPT and DeepSeek Chats from 900,000 Users
研究人员发现两个恶意Chrome扩展,总计90万用户,窃取ChatGPT和DeepSeek对话及浏览数据,并伪装成合法扩展每30分钟发送至远程服务器。此行为被命名为Prompt Poaching。...
2026-1-6 17:21:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
deepseek
chrome
claude
chatgpt
Unpatched Firmware Flaw Exposes TOTOLINK EX200 to Full Remote Device Takeover
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,直接写文章描述,不需要特定的开头。 首先,我快速浏览文章内容。文章主要讲的是TOTOLINK EX200无线扩展器的一个未修补的安全漏洞。漏洞编号是CVE-2025-65606,CVSS评分未提供。这个漏洞存在于固件上传错误处理逻辑中,可能导致设备启动一个无需身份验证的root级别telnet服务。 接下来,关键点包括:攻击者需要先认证才能触发漏洞,设备进入异常状态后会开启telnet服务,从而获得完全控制权。厂商TOTOLINK没有发布补丁,产品也不再维护。建议用户限制管理访问,监控异常活动,并升级设备。 现在,我需要将这些信息浓缩到100字以内。要确保涵盖主要点:设备型号、漏洞类型、攻击条件、影响以及厂商的应对措施和建议。 可能的结构是:TOTOLINK EX200存在未修补漏洞,允许认证攻击者通过固件上传错误启动telnet服务,获得完全控制权。厂商未修复且不再维护设备,建议用户限制访问并升级。 检查字数是否在限制内,并确保语言简洁明了。 </think> TOTOLINK EX200无线扩展器存在未修补安全漏洞(CVE-2025-65606),允许认证攻击者通过固件上传错误触发root级telnet服务,获取设备完全控制权。该设备已停止维护,厂商未发布补丁。建议用户限制管理访问并升级设备以降低风险。...
2026-1-6 15:47:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
firmware
attacker
totolink
ex200
security
Fake Booking Emails Redirect Hotel Staff to Fake BSoD Pages Delivering DCRat
研究人员披露了一起针对欧洲酒店业的网络攻击活动PHALT#BLYX,利用虚假Booking.com邮件和蓝屏错误诱骗受害者执行恶意PowerShell命令,最终部署DCRat远程访问木马。该活动通过伪装合法页面和滥用系统工具实现持久化和防御绕过。...
2026-1-6 12:13:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
msbuild
booking
dcrat
powershell
victim
What is Identity Dark Matter?
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要观点。文章讨论了身份管理中的“身份暗物质”,也就是传统IAM工具无法管理的部分,包括影子应用、非人类身份、僵尸账户和AI代理等。这些未被管理的身份导致了安全风险,比如凭证滥用和盲点。 接下来,作者提到解决方法是通过身份可观性,从配置转向证据治理。Orchid Security提出了三个支柱:看见一切、证明一切、治理一切。这可能意味着需要整合更多的数据源和更好的审计机制。 现在,我需要把这些要点浓缩成100字以内。要确保涵盖暗物质的组成部分、带来的风险以及解决方案。可能的结构是先描述问题,然后解决方案。 比如:“文章探讨了身份管理中的‘暗物质’——未被传统工具覆盖的影子应用、非人类身份、僵尸账户和AI代理等,这些导致安全风险如凭证滥用和盲点。作者提出通过身份可观性实现证据治理,并建议整合数据源和审计机制以应对挑战。” 检查一下字数,确保不超过限制,并且语言简洁明了。 </think> 文章探讨了身份管理中的“暗物质”——未被传统工具覆盖的影子应用、非人类身份(如API、bots)、僵尸账户及AI代理等高风险类别。这些未被管理的身份导致安全漏洞、合规失效及威胁隐藏等问题。作者提出通过“身份可观性”实现证据治理,并建议整合数据源与审计机制以应对挑战。...
2026-1-6 11:30:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
security
identities
orchid
unmanaged
governance
VS Code Forks Recommend Missing Extensions, Creating Supply Chain Risk in Open VSX
微软VS Code的一些AI驱动分支(如Cursor、Windsurf等)推荐了不存在于Open VSX注册表中的扩展程序。这可能导致恶意行为者上传同名恶意包。攻击者可利用此漏洞窃取敏感数据(如凭证和源代码)。Koi测试显示占位符扩展被下载500次以上。目前部分厂商已修复问题,并加强安全措施。...
2026-1-6 11:25:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
vsx
vscode
koi
security
ides
New n8n Vulnerability (9.9 CVSS) Lets Authenticated Users Execute System Commands
n8n开源平台发现严重安全漏洞(CVE-2025-68668),影响旧版本用户。攻击者可执行任意系统命令。已修复于2.0.0,并提供临时解决方案。同时修复另一个高危漏洞。...
2026-1-6 05:8:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
n8n
python
runner
runners
workflows
Critical AdonisJS Bodyparser Flaw (CVSS 9.2) Enables Arbitrary File Write on Servers
Vulnerability / Web SecurityUsers of the "@adonisjs/bodyparser" npm package are being advised to u...
2026-1-6 03:30:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
adonisjs
jspdf
attacker
library
exploited
Russia-Aligned Hackers Abuse Viber to Target Ukrainian Military and Government
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要仔细阅读文章,理解主要内容。 文章主要讲的是一个与俄罗斯相关的威胁行为者UAC-0184,他们利用Viber messaging平台向乌克兰的军事和政府机构发送恶意ZIP文件。里面包含伪装成微软文档的LNK文件,这些文件会执行Hijack Loader,进而下载Remcos RAT进行远程控制和数据窃取。 接下来,我需要提取关键信息:威胁行为者是谁?目标是谁?使用了什么工具和方法?攻击链是怎样的?以及攻击带来的后果是什么。 然后,我要把这些信息浓缩到100字以内。可能的结构是:威胁行为者利用Viber发送恶意文件,伪装成文档诱骗打开,执行恶意软件Hijack Loader和Remcos RAT,用于间谍活动和数据窃取。 需要注意的是不要遗漏关键点:Viber作为初始入侵载体、恶意ZIP、LNK文件、Hijack Loader、Remcos RAT、乌克兰军政府目标、间谍活动和数据窃取。 最后,确保语言简洁明了,符合用户的要求。 </think> 俄罗斯相关威胁组织UAC-0184利用Viber平台向乌克兰军政府机构分发恶意ZIP文件。这些文件伪装成微软文档诱骗用户打开,并通过LNK文件执行Hijack Loader加载器下载Remcos远程控制工具。该组织通过多阶段技术规避检测,在目标系统中植入间谍软件窃取数据。...
2026-1-5 17:56:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
loader
security
ukrainian
malicious
remcos
Kimwolf Android Botnet Infects Over 2 Million Devices via Exposed ADB and Proxy Networks
Kimwolf僵尸网络通过代理网络感染超200万台安卓设备,利用ADB服务漏洞分发恶意软件并进行DDoS攻击及带宽牟利。主要影响地区包括越南、巴西、印度和沙特阿拉伯。...
2026-1-5 16:41:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
proxy
kimwolf
residential
synthient
⚡ Weekly Recap: IoT Exploits, Wallet Breaches, Rogue Extensions, AI Abuse & More
本文概述了2026年初的网络安全威胁,包括供应链攻击、僵尸网络活动、浏览器扩展恶意软件及高危漏洞利用。文章指出持续性攻击手法的重复利用及信任滥用是当前主要风险。...
2026-1-5 12:53:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
security
phishing
attacker
malicious
remote
The State of Cybersecurity in 2025: Key Segments, Insights, and Innovations
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我需要通读整篇文章,了解它的主要观点和结构。 看起来这篇文章讨论的是网络安全的重塑,涉及多个方面,比如身份验证、SaaS数据安全、网络检测与响应、AI在网络安全中的应用、人力资源管理、网络安全性、软件供应链安全、开源情报(OSINT)、端点安全与威胁检测以及自主端点安全。每个部分都有不同的公司和他们的解决方案。 用户可能是一位网络安全专业人士,或者是对这一领域感兴趣的人士。他们希望快速了解文章的核心内容,而不需要逐字阅读。因此,总结需要简洁明了,涵盖主要的转变和关键点。 接下来,我需要提取每个部分的关键信息,并将其浓缩到100字以内。重点放在网络安全如何从点解决方案转向架构、信任和执行速度的变化上。同时,提到各个领域的具体变化和解决方案。 最后,确保语言流畅自然,避免使用过于专业的术语,让读者容易理解。这样用户就能快速掌握文章的主要内容和趋势。 </think> 文章探讨了网络安全在数字化转型中的重塑过程,涉及身份验证、SaaS数据安全、网络检测与响应、AI应用、人力资源管理等多领域变革。强调从分散工具转向整体架构与信任机制,并通过技术手段提升防御速度与效率。...
2026-1-5 11:55:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
security
network
software
crowdstrike
Previous
8
9
10
11
12
13
14
15
Next