unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Japanese tech giant Advantest hit by ransomware attack
嗯,用户让我总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是Advantest Corporation遭受了勒索软件攻击,初步调查发现入侵者在2月15日进入了公司的网络。公司已经隔离了受影响的系统,并雇佣了第三方专家来帮助应对。目前还没有确认数据被盗,但可能有客户或员工的数据受到影响。公司会直接通知受影响的人,并提供保护措施的指导。此外,最近日本多家公司都遭遇了网络攻击。 接下来,我需要把这些要点浓缩到100字以内。重点包括:公司名称、攻击类型、日期、初步结果、应对措施、数据影响情况、以及日本其他公司的类似事件。 然后,组织语言,确保流畅且符合字数限制。避免使用复杂的句子结构,保持简洁明了。 最后,检查是否符合用户的所有要求:中文总结、100字以内、不使用特定开头。 </think> Advantest Corporation遭遇勒索软件攻击,初步调查显示入侵者于2月15日进入其网络并部署勒索软件。公司已隔离受影响系统并聘请第三方专家协助调查。目前尚未确认数据被盗,但可能影响客户或员工数据。若调查确认影响,公司将直接通知受影响者并提供保护措施指导。...
2026-2-20 18:45:21 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
advantest
ransomware
network
gained
japanese
CISA: BeyondTrust RCE flaw now exploited in ransomware attacks
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章是关于BeyondTrust Remote Support产品的漏洞CVE-2026-1731被黑客利用的情况。 首先,我需要通读整篇文章,抓住关键点。文章提到CISA警告黑客正在利用这个漏洞,影响了Remote Support 25.3.1及更早版本和Privileged Remote Access 24.3.4及更早版本。漏洞允许远程代码执行,CISA在2月13日将其加入已知被利用的漏洞目录,并给了联邦机构三天时间打补丁或停用产品。 此外,BeyondTrust在2月6日披露了这个漏洞,属于预身份验证的远程代码执行问题,由操作系统命令注入弱点引起。PoC很快出现,野外利用也迅速开始。到了2月13日,BeyondTrust更新公告说他们在1月31日就检测到被利用的情况,所以这个漏洞至少一周是零日漏洞。 CISA现在激活了该漏洞用于勒索软件活动的指标。对于云客户,补丁在2月2日自动应用;自托管客户需要手动或自动更新到指定版本。 总结的时候要包括主要信息:漏洞名称、影响的产品版本、远程代码执行风险、CISA的行动、补丁情况以及时间线。控制在100字以内。 现在组织语言:BeyondTrust Remote Support和Privileged Remote Access存在严重漏洞CVE-2026-1731,可导致远程代码执行。CISA已将其列为已知被利用的漏洞,并要求联邦机构在三日内完成修复或停用。该漏洞已被用于实际攻击,并且属于零日漏洞。 </think> BeyondTrust Remote Support和Privileged Remote Access存在严重漏洞CVE-2026-1731,可导致远程代码执行。CISA已将其列为已知被利用的漏洞,并要求联邦机构在三日内完成修复或停用。该漏洞已被用于实际攻击,并且属于零日漏洞。...
2026-2-20 17:15:21 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
remote
beyondtrust
1731
2026
security
Data breach at French bank registry impacts 1.2 million accounts
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先看看文章内容。 文章讲的是法国财政部披露了一起网络安全事件,影响了120万个用户账户的数据。黑客入侵了国家银行账户注册系统FICOBA,窃取了包含敏感信息的数据库。攻击者使用了从一名公务员那里窃取的凭证,这个公务员有权限访问跨部门的信息共享平台。 泄露的数据包括银行账户详情、账户持有人身份、物理地址和纳税人识别号等。法国财政部已经采取措施限制攻击者的访问,但估计已经有约120万账户的数据被泄露。FICOBA系统现在被破坏,正在努力恢复并加强安全措施,但还没有估计恢复时间。 受影响的用户将被单独通知,银行机构也已被告知,并需要提高客户的警惕性。法国数据保护机构CNIL也已知悉此事。DGFiP的IT团队正在与财政部和国家网络安全机构合作,以加强系统安全并使其恢复正常运行。 用户还提到有诈骗企图通过电子邮件和短信进行,试图窃取数据或金钱,因此建议公民不要回应这些信息,并警告称税务机关不会通过消息请求登录凭证或银行卡号。 好的,现在我需要把这些信息浓缩到100字以内。重点包括:法国财政部报告一起网络攻击事件,影响120万账户;黑客入侵FICOBA系统;窃取银行账户和敏感个人信息;攻击者使用公务员的被盗凭证;数据可能被泄露;系统中断正在修复;用户将被通知;提醒公众警惕诈骗;相关部门介入处理。 确保语言简洁明了,不使用复杂结构。直接陈述事实即可。 </think> 法国财政部报告一起网络攻击事件,影响120万个银行账户数据。黑客入侵国家银行账户注册系统FICOBA,窃取包含银行账户详情、身份信息等敏感数据的数据库。攻击者利用一名公务员被盗的凭证进入系统。尽管已采取措施限制访问,但约120万账户数据可能已被泄露。系统中断修复中,相关部门正加强安全措施并通知受影响用户。...
2026-2-20 16:30:21 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ministry
french
database
ficoba
tax
Why the shift left dream has become a nightmare for security and developers
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要观点。 文章主要讨论了安全与开发之间的冲突,特别是“左移”策略的失败。开发者压力大,商业需求迫使他们优先考虑速度,导致安全被忽视。公共容器镜像存在大量恶意软件和漏洞,单纯依赖开发者检查是不够的。 作者建议“下移”策略,将安全责任转移到基础设施层,通过自动化和平台工程团队来管理安全。这样可以减少开发者的负担,同时确保安全性。 总结的时候要涵盖这些要点:左移失败、开发者压力、公共镜像风险、下移策略和自动化措施。控制在100字以内,用简洁的语言表达。 </think> 文章指出,“左移”安全策略未能有效解决开发速度与安全之间的矛盾。开发者在商业需求压力下被迫忽视安全问题。公共容器镜像中存在大量恶意软件和漏洞。作者建议通过“下移”策略将安全责任转移到基础设施层,并借助自动化工具和平台工程团队实现更高效的安全管理。...
2026-2-20 15:0:21 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
developers
malicious
developer
development
PayPal discloses data breach that exposed user info for 6 months
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。好的,我先仔细看看文章内容。 文章讲的是PayPal因为一个软件错误导致数据泄露,这个错误出现在他们的贷款申请系统里,持续了将近六个月。受影响的是PayPal Working Capital贷款应用的用户,主要是小企业主。PayPal是在2025年12月12日发现这个问题的,然后他们回滚了导致错误的代码变更,阻止了攻击者访问数据。被泄露的信息包括姓名、邮箱、电话号码、地址、社安号和出生日期。此外,还有少数用户的账户出现了未经授权的交易,PayPal已经退款,并提供了两年的免费信用监控和身份恢复服务。 用户还提到不需要特定的开头,所以直接描述事件即可。我需要确保在100字以内涵盖主要信息:数据泄露的原因、时间、受影响的信息类型、PayPal的应对措施以及提供的补救服务。 现在开始组织语言:PayPal因软件错误导致贷款应用数据泄露,持续近6个月,涉及姓名、邮箱、电话号码、地址、社安号和出生日期。发现后回滚代码阻止访问,并提供退款和两年免费信用监控服务。 检查字数是否在限制内:大约90字左右,符合要求。 </think> PayPal因软件错误导致贷款应用数据泄露近6个月,涉及姓名、邮箱、电话号码、地址、社安号和出生日期等信息。公司已回滚代码阻止访问,并提供退款及两年免费信用监控服务。...
2026-2-20 13:15:17 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
loan
pii
security
passwords
workflows
Mississippi medical center closes all clinics after ransomware attack
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的原文是关于密西西比大学医学中心(UMMC)遭受勒索软件攻击的事件。首先,我得通读全文,抓住关键点。 文章提到UMMC关闭了所有诊所,因为遭受了勒索软件攻击。该机构有超过10,000名员工,运营着七家医院、35个诊所和200多个远程医疗点。攻击导致IT系统瘫痪,无法访问电子病历。虽然取消了门诊和日间手术,但医院服务仍在进行中。 UMMC正在与CISA和FBI合作调查事件,并激活了应急计划。他们关闭了所有网络系统,评估影响。官员们确认正在与勒索软件团伙沟通,并考虑下一步行动。目前没有勒索软件组织认领此次攻击,但数据可能已被窃取作为筹码。 现在需要将这些信息浓缩到100字以内。重点包括:UMMC因勒索软件攻击关闭诊所、IT系统瘫痪、取消部分服务、继续医院运作、与执法机构合作调查、数据可能被窃取等。 接下来,组织语言,确保简洁明了。例如:“密西西比大学医学中心因勒索软件攻击关闭所有诊所及IT系统,导致电子病历无法访问。取消部分医疗服务但医院运作继续。正与FBI等合作调查,并与黑客沟通。” 这样既涵盖了主要事件,又控制在字数内。 </think> 密西西比大学医学中心因勒索软件攻击关闭所有诊所及IT系统,导致电子病历无法访问。取消部分医疗服务但医院运作继续。正与FBI等合作调查,并与黑客沟通。...
2026-2-20 12:0:30 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ummc
hospital
ransomware
officials
downtime
FBI: Over $20 million stolen in surge of ATM malware attacks in 2025
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是FBI警告ATM“ jackpotting”攻击激增,导致美国人去年损失超过2000万美元。攻击者使用恶意软件,比如Ploutus,绕过银行授权,直接让ATM吐钱。 接下来,看看具体的数据:去年发生了700多起事件,比2020年以来的总数还多。攻击者通常用通用钥匙进入ATM,安装恶意软件。FBI建议金融机构检查系统异常。 还有提到Tren de Aragua团伙被逮捕,他们利用Ploutus盗取数百万现金。这些信息都是关键点。 现在要控制在100字以内,所以得精简。重点包括FBI警告、攻击激增、损失金额、恶意软件名称、绕过银行授权、犯罪手法以及建议防范措施。 可能的结构:FBI警告ATM jackpotting攻击激增导致损失2000万美元以上。犯罪分子利用恶意软件如Ploutus绕过银行授权,在几分钟内提取现金。建议金融机构加强审计和防护措施。 检查字数是否合适,确保信息完整且简洁。 </think> FBI警告称去年美国因ATM" jackpotting"攻击损失超2000万美元。犯罪分子利用恶意软件如Ploutus绕过银行授权,在几分钟内提取现金。此类攻击通常通过物理接触ATM安装恶意软件。 FBI建议金融机构加强系统审计以防范此类事件。...
2026-2-20 10:15:17 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
atm
ploutus
software
xfs
jackpotting
PromptSpy is the first known Android malware to use generative AI at runtime
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和重点。 文章讲的是研究人员发现了首个使用生成式AI的安卓恶意软件,名为PromptSpy。它利用Google的Gemini模型来实现持久性。这个恶意软件通过分析屏幕内容,生成指令来锁定应用,防止被终止。此外,它还能作为间谍软件,远程控制设备,并阻止卸载。 接下来,我需要将这些关键点浓缩到100字以内。要注意不使用“文章内容总结”这样的开头,直接描述即可。同时要确保信息准确全面。 可能的结构是:介绍恶意软件名称、功能、使用的AI模型、主要功能以及其影响。这样既简洁又涵盖了所有重要信息。 最后检查字数是否符合要求,并确保语言流畅自然。 </think> 研究人员发现首个利用生成式AI的安卓恶意软件"PromptSpy",其通过Google Gemini模型自适应不同设备的持久性机制,并具备间谍功能和远程控制能力。...
2026-2-19 23:15:26 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
promptspy
gemini
eset
generative
uninstall
PromptSpy is the first Android malware to use generative AI at runtime
好的,我现在需要帮用户总结一篇关于Android恶意软件使用生成式AI的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要信息点。 文章提到研究人员发现了第一个使用生成式AI的Android恶意软件,名为PromptSpy。它利用Google的Gemini模型来实现持久性,这意味着它能根据不同设备调整自己的行为。具体来说,PromptSpy通过AI生成指令来锁定应用在最近任务列表中,防止被终止。此外,它还具备间谍功能,如远程控制、窃取密码等,并阻止用户卸载。 接下来,我需要将这些要点浓缩成一句话。确保涵盖恶意软件名称、AI的使用、功能和威胁。同时注意字数限制,避免冗长。 最后,检查是否有遗漏的重要信息,并确保语句通顺、准确。 </think> 研究人员发现首个利用生成式AI的Android恶意软件"PromptSpy",其通过Google Gemini模型实现跨设备持久性,并具备间谍功能如远程控制和窃取密码。...
2026-2-19 22:45:20 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
promptspy
gemini
eset
uninstall
generative
Google blocked over 1.75 million Play Store app submissions in 2025
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不要用“文章内容总结”或“这篇文章”这样的开头。首先,我得仔细阅读用户提供的文章内容,抓住关键信息。 文章主要讲的是Google在2025年采取了一系列措施来保护Android和Google Play的安全。他们阻止了超过25.5万个应用获取敏感用户数据,并拒绝了175万个违反政策的应用上架。此外,他们还加强了安全检查,整合了生成式AI模型,提升了检测能力。这些措施帮助识别恶意应用和虚假评价,保护了用户体验。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要数据点:阻止的应用数量、安全措施、AI的使用以及保护用户免受攻击。同时,语言要简洁明了,直接描述内容。 最后,检查一下是否符合要求:没有使用特定的开头词,字数控制在100字以内,并且准确传达了文章的核心信息。 </think> Google通过强化安全措施保护Android和Google Play生态系统,阻止超25.5万款应用获取敏感数据,并拒绝超175万款违规应用上架。借助AI技术提升检测能力,打击恶意软件和虚假评价,保障用户体验安全。...
2026-2-19 19:16:34 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
workflows
developer
malicious
violations
security
Flaw in Grandstream VoIP phones allows stealthy eavesdropping
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章讲的是Grandstream GXP1600系列VoIP电话的一个关键漏洞,允许远程攻击者获取root权限并窃听通话。这个漏洞的CVE编号是CVE-2026-2329,严重性评分9.3。影响的是六个型号的设备,固件版本低于1.0.7.81。 漏洞存在于设备的web API服务中,该服务默认情况下不需要认证就能访问。攻击者通过向API发送过长的输入,导致栈溢出,进而控制CPU寄存器,实现远程代码执行。 Rapid7的研究人员开发了Metasploit模块来演示这一漏洞,并且已经联系了Grandstream,后者在2月3日发布了修复版本。 现在我要把这些信息浓缩到100字以内。重点包括:设备型号、漏洞严重性、影响范围、攻击方式、修复情况以及建议用户更新固件。 可能的结构是:Grandstream GXP1600系列存在严重漏洞(CVE-...),允许远程攻击者获取root权限并窃听通话。漏洞源于API未认证访问和栈溢出。影响六个型号的固件旧版本。研究人员已开发工具并联系厂商,修复已发布,建议更新。 </think> Grandstream GXP1600系列VoIP电话存在严重漏洞(CVE-2026-2329),允许远程攻击者无需认证即可获取root权限并窃听通话。该漏洞源于设备API服务未进行身份验证及栈溢出问题,影响六款固件版本低于1.0.7.81的设备。研究人员已开发Metasploit模块并联系厂商修复,建议用户尽快更新固件以应对风险。...
2026-2-19 17:31:1 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
rapid7
grandstream
overflow
2329
2026
CISA orders feds to patch actively exploited Dell flaw within 3 days
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是美国CISA机构要求政府机构在三天内修复一个严重的戴尔漏洞。这个漏洞CVE-2026-22769被怀疑是被中国黑客组织UNC6201利用,他们部署了新的恶意软件Grimbolt。此外,CISA还提到了另一个漏洞CVE-2026-1731,同样要求修复。 接下来,我需要将这些信息浓缩到100字以内。要确保包括CISA的行动、漏洞的严重性、黑客组织以及相关的恶意软件和另一个漏洞。同时,语言要简洁明了。 可能的结构是:CISA要求修复戴尔漏洞,涉及恶意软件和另一个漏洞。这样既涵盖了主要内容,又符合字数限制。 </think> 美国网络安全机构CISA要求政府机构修复戴尔严重漏洞CVE-2026-22769,并警告该漏洞被中国黑客组织利用以部署恶意软件;同时敦促修复另一远程代码执行漏洞CVE-2026-1731。...
2026-2-19 15:45:19 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
2026
unc6201
exploited
grimbolt
How infostealers turn stolen credentials into real identities
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写内容描述。 首先,我得通读整篇文章,抓住主要观点。文章讲的是现代信息窃取软件如何扩展凭证盗窃,不仅限于用户名和密码。过去一年里,攻击活动加速,目标包括企业员工和个人设备用户。 这些感染程序会收集凭证、会话数据和用户活动。数据被聚合后出售给初始访问经纪人,然后用于攻击个人和企业环境。Specops的研究分析了9万多份泄露的数据集,包含8亿多行数据。 数据包括凭证、浏览器cookie、浏览历史和系统文件。攻击者能将技术数据与真实用户、组织和行为模式关联起来,使单次感染在初始妥协后仍有价值。 最大的风险是信息窃取数据如何将多个账户和行为与真实个人关联起来。这些数据集暴露了跨服务重复使用的账户名、Windows用户名、存储在用户目录中的文件、活动会话数据以及跨环境的详细活动记录。 结合这些信号,攻击者可以从一个被妥协的凭证识别出个人及其雇主,甚至其在组织中的角色。这使得个人和职业身份之间的界限变得模糊。 Specops的解决方案是通过持续扫描Active Directory来阻止已泄露的凭证被设置或重用,从而减少被重用的风险。 总结一下:文章主要讲信息窃取软件如何收集大量数据,并利用这些数据进行攻击。解决方案是Specops的密码策略工具。 现在需要把这些内容浓缩到100字以内。要突出信息窃取软件的影响、收集的数据类型以及解决方案。 可能的结构:信息窃取软件扩展了凭证盗窃范围;收集大量敏感数据;导致个人与职业身份关联;Specops工具帮助减少风险。 检查字数是否符合要求,并确保涵盖关键点。 </think> 现代信息窃取软件已超越传统凭证盗窃范围,广泛收集浏览器 cookie、浏览历史及系统文件等敏感数据,并将其关联至真实用户及组织。此类数据可被用于跨环境攻击及身份验证滥用。Specops Password Policy 通过持续扫描 Active Directory 中的已泄露凭证,帮助组织减少密码复用风险及企业级威胁影响。...
2026-2-19 15:15:20 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
infostealer
specops
passwords
reuse
attackers
Nigerian man gets eight years in prison for hacking tax firms
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是一个尼日利亚人Matthew Akande因为黑客攻击多家税务准备公司并提交虚假退税而被判刑。他通过钓鱼邮件和恶意软件入侵公司系统,窃取个人信息,提交了1000多份虚假退税申请,金额超过810万美元。最终他被判处8年监禁,并赔偿140万美元。 接下来,我需要把这些信息浓缩到100字以内。重点包括:国籍、行为、受害公司、使用的方法、金额、结果。确保信息准确且简洁。 可能的结构是:国籍+行为+受害公司+方法+金额+结果。这样就能在有限的字数内涵盖所有关键点。 </think> 一名尼日利亚男子因黑客攻击美国马萨诸塞州多家税务准备公司并提交虚假退税申请被判8年监禁。他通过钓鱼邮件和恶意软件窃取客户个人信息,在2016年至2021年间提交了1,000多份虚假退税申请,企图骗取810万美元退款,并实际获取了130万美元非法所得。...
2026-2-19 14:0:27 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
tax
akande
firms
fraudulent
refunds
Hackers target Microsoft Entra accounts in device code vishing attacks
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我得仔细阅读文章,理解主要信息。 文章讲的是网络攻击者利用设备代码钓鱼和语音钓鱼(vishing)结合攻击技术、制造业和金融组织。他们滥用OAuth 2.0的设备授权流程,获取有效的认证令牌,进而访问受害者账户,而不需要传统的钓鱼网站。攻击者使用合法的Microsoft OAuth客户端ID,让受害者输入用户代码到微软的设备登录页面,从而绕过多因素认证。 然后,攻击者可以获取刷新令牌和访问令牌,进而访问各种SaaS应用。文章还提到ShinyHunters团伙可能参与其中,并建议管理员采取措施防御。 现在我需要把这些信息浓缩到100字以内。要突出攻击方式、目标行业、滥用的机制以及带来的影响。同时保持语言简洁明了。 可能的结构:攻击者结合设备代码钓鱼和语音钓鱼攻击技术、制造业和金融行业,滥用OAuth 2.0设备授权流程获取令牌,绕过多因素认证,访问账户和应用。 检查一下字数是否在限制内,并确保没有遗漏关键点。 </think> 网络攻击者结合设备代码钓鱼和语音钓鱼(vishing)攻击技术,针对技术、制造和金融行业组织展开行动。他们滥用OAuth 2.0设备授权流程获取有效认证令牌,绕过多因素认证并访问受害者账户及单点登录应用。...
2026-2-19 12:45:19 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
phishing
knowbe4
entra
Texas sues TP-Link over Chinese hacking risks, user deception
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是得克萨斯州起诉TP-Link,指控他们虚假宣传路由器的安全性,并且允许中国支持的黑客利用固件漏洞入侵用户设备。此外,TP-Link被指称产品实际上来自中国,却声称“越南制造”,这可能涉及国家安全问题。 接下来,我需要把这些要点浓缩到100字以内。要注意不要使用“文章内容总结”之类的开头,直接描述即可。 可能的结构是:得克萨斯州起诉TP-Link,指控其虚假宣传安全性和产品来源,并提到固件漏洞和数据收集的问题。同时提到TP-Link否认指控,并有美国政府调查的情况。 现在试着组织语言:得克萨斯州起诉TP-Link虚假宣传路由器安全性,并隐瞒中国供应链。指控称其产品存在固件漏洞,被中国黑客利用。同时,TP-Link被指非法收集用户数据。公司否认指控,美国政府正在调查。 这样大约在100字左右,涵盖了主要信息。 </think> 得克萨斯州起诉TP-Link虚假宣传路由器安全性,并隐瞒中国供应链。指控称其产品存在固件漏洞,被中国黑客利用。同时,TP-Link被指非法收集用户数据。公司否认指控,美国政府正在调查。...
2026-2-19 12:45:18 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
texas
routers
paxton
Police arrests 651 suspects in African cybercrime crackdown
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要用“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我得仔细阅读文章内容。文章主要讲述了非洲执法机构在一次名为“Operation Red Card 2.0”的联合行动中打击网络犯罪的情况。他们逮捕了651名嫌疑人,追回了超过430万美元,并且还扣押了大量设备和关闭了恶意网站。 接下来,文章提到了具体国家的情况,比如尼日利亚、肯尼亚和科特迪瓦的执法行动,分别针对投资诈骗、社交媒体诈骗和移动贷款诈骗。此外,INTERPOL的负责人强调了合作的重要性,并提到这是继去年逮捕306人后的又一次成功行动。 现在我需要将这些信息浓缩到100字以内。重点包括:非洲多国联合行动、逮捕人数、追回金额、打击的犯罪类型以及涉及的国家和具体案例。同时,要保持语言简洁明了。 可能会遗漏一些细节,比如具体的数字或个别案例,但要确保主要信息都涵盖进去。最后检查字数是否符合要求,并确保语句通顺。 </think> 非洲多国执法机构联合打击网络犯罪,在"Operation Red Card 2.0"行动中逮捕651人,追回430万美元资金,并关闭恶意网站和扣押设备。尼日利亚、肯尼亚等国分别打击投资诈骗、社交媒体诈骗及移动贷款骗局。...
2026-2-19 11:30:19 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
african
investment
interpol
arrested
suspects
New 'Massiv' Android banking malware poses as an IPTV app
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,我得先仔细阅读文章内容。 文章讲的是一个新的安卓银行木马,叫Massiv,伪装成IPTV应用来窃取数字身份和访问在线银行账户。它使用屏幕覆盖和键盘记录来获取敏感数据,并能远程控制受感染的设备。研究人员在ThreatFabric观察到,Massiv针对葡萄牙政府的应用程序,该应用连接到葡萄牙的数字认证系统Chave Móvel Digital。这些服务包含用户数据,可以用来绕过KYC验证或访问银行账户和其他在线服务。 Massiv有两个远程控制模式:一个是屏幕实时流式模式,利用Android的MediaProjection API;另一个是UI树模式,从Accessibility Service提取结构化数据。后者特别有助于绕过银行、通讯等应用中的屏幕捕捉保护。 此外,文章提到IPTV应用作为恶意软件诱饵的情况越来越多,过去八个月有所增加。这些IPTV应用通常无法在Google Play上找到,因为它们涉及版权侵权。用户习惯于从非官方渠道下载APK文件。大多数情况下,IPTV应用是假的,无法访问盗版广播,APK只是一个释放恶意软件负载的工具。 研究人员报告说,伪装成IPTV的恶意软件释放器主要针对西班牙、葡萄牙、法国和土耳其的用户。建议安卓用户只从官方渠道下载经过验证的应用程序,并保持Play Protect功能开启。 现在我需要把这些信息浓缩到100字以内。重点包括:新的安卓木马Massiv伪装成IPTV应用窃取信息;利用屏幕覆盖和键盘记录;远程控制设备;针对葡萄牙政府应用;可能用于绕过KYC和访问银行账户;以及IPTV作为恶意软件诱饵的趋势。 所以总结应该是:新的安卓木马Massiv伪装成IPTV应用窃取数字身份和银行信息,并通过屏幕覆盖和键盘记录远程控制设备。它主要针对葡萄牙政府的应用程序,并可能用于绕过KYC验证或访问银行账户。 </think> 一种新的安卓银行木马Massiv伪装成IPTV应用窃取数字身份和银行信息,并通过屏幕覆盖和键盘记录远程控制设备。它主要针对葡萄牙政府的应用程序,并可能用于绕过KYC验证或访问银行账户。...
2026-2-19 10:15:17 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
iptv
massiv
victim
portugal
Critical infra Honeywell CCTVs vulnerable to auth bypass flaw
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容和一个示例总结,我需要理解用户的需求,并确保我的总结符合要求。 首先,文章主要讲的是美国网络安全和基础设施安全局(CISA)警告霍尼韦尔多个CCTV产品存在严重漏洞。这个漏洞允许未经授权的访问或账户接管。漏洞编号是CVE-2026-1670,由Souvik Kanda发现,被评为“缺少关键功能的身份验证”,严重性得分为9.8。攻击者可以更改设备账户的恢复邮箱,从而接管账户并访问摄像头画面。CISA建议减少网络暴露,隔离设备,并使用安全的远程访问方法。 接下来,我需要将这些信息浓缩到100字以内。要注意包括关键点:CISA警告、霍尼韦尔CCTV产品、严重漏洞、CVE编号、漏洞影响(如更改恢复邮箱、接管账户)、以及CISA的建议。 同时,用户希望直接写文章描述,不需要以“文章内容总结”等开头。因此,我需要确保语言简洁明了,涵盖所有重要信息。 现在,我来组织语言: 1. CISA警告霍尼韦尔多个CCTV产品存在严重漏洞。 2. 漏洞允许未经授权访问或账户接管。 3. 漏洞编号CVE-2026-1670。 4. 攻击者可更改恢复邮箱,导致账户接管和摄像头访问。 5. CISA建议减少网络暴露和使用安全远程访问方法。 整合这些点: 美国网络安全机构警告霍尼韦尔多个CCTV产品存在严重漏洞(CVE-2026-1670),允许攻击者更改恢复邮箱并接管账户,进而获取摄像头访问权限。该漏洞被评为高危(9.8分)。建议减少设备网络暴露并加强远程访问安全措施。 检查字数:刚好在100字以内,并且涵盖了所有关键点。 </think> 美国网络安全机构警告霍尼韦尔多个CCTV产品存在严重漏洞(CVE-2026-1670),允许攻击者更改恢复邮箱并接管账户,进而获取摄像头访问权限。该漏洞被评为高危(9.8分)。建议减少设备网络暴露并加强远程访问安全措施。...
2026-2-18 21:0:31 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
2mp
wdr
32m
ptz
security
AI platforms can be abused for stealthy malware communication
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要观点。 文章讲的是网络安全公司Check Point的研究人员发现,像Grok和微软Copilot这样的AI助手可以被滥用作为命令与控制(C2)活动的中介。攻击者利用这些AI服务在C2服务器和目标机器之间传递通信,从而发送指令和窃取数据。 研究人员还创建了一个概念验证,展示了如何通过WebView2组件与AI服务交互,并指出即使目标系统缺少该组件,攻击者也可以将其嵌入到恶意软件中。此外,他们提到AI作为代理的优势在于匿名性和难以追踪,因为不需要API密钥或账户。 总结时,我需要抓住关键点:AI助手被滥用作为C2中介、攻击者利用WebView2组件、匿名性和难以追踪的特点。同时要确保语言简洁明了,控制在100字以内。 最后,检查一下是否符合用户的要求,没有使用“文章内容总结”之类的开头,并且准确传达了文章的核心信息。 </think> 研究人员发现AI助手如Grok和Copilot可被滥用作为命令与控制(C2)活动的中介。攻击者利用这些AI服务在C2服务器和目标机器之间传递通信,从而发送指令和窃取数据。研究人员通过WebView2组件展示了如何实现这一机制,并指出即使目标系统缺少该组件,攻击者也可以将其嵌入到恶意软件中。此外,他们提到AI作为代理的优势在于匿名性和难以追踪。...
2026-2-18 20:30:19 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
c2
copilot
microsoft
attacker
grok
Previous
12
13
14
15
16
17
18
19
Next