unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Microsoft rolls out fast-track to reinstate Windows hardware dev accounts
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细阅读文章,抓住主要信息。 文章讲的是微软暂停了一些开发者的账户,这些开发者无法发布Windows驱动和更新。比如WireGuard、VeraCrypt这些常用工具的维护者都遇到了问题。微软后来推出了快速恢复流程,帮助开发者重新获得访问权限。 我需要把这些要点浓缩到100字以内。首先说明微软暂停了账户,然后导致的问题,接着微软采取的措施。要简洁明了,不遗漏关键信息。 可能的结构是:微软暂停账户→影响→快速恢复流程。这样既涵盖了原因、结果和解决措施。 检查一下有没有遗漏的重要信息,比如开发者没有收到通知,或者微软提到的安全性考虑。不过为了简洁,可能不需要详细展开这些部分。 最后确保语言流畅,符合用户的要求。 </think> Microsoft暂停了部分开发者的Windows硬件计划账户,导致常用工具无法发布更新。随后推出快速恢复流程以解决访问问题。...
2026-4-14 16:0:57 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
windows
developers
hardware
suspended
5 Ways Zero Trust Maximizes Identity Security
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,直接写文章描述,不需要特定的开头。 首先,我快速浏览文章内容。文章主要讲的是零信任(Zero Trust)在身份安全中的应用。里面提到了五个关键点:最小权限访问、持续的身份验证、限制横向移动、保护远程和第三方访问、以及集中治理和监控。 接下来,我需要将这些要点浓缩成一句话。要涵盖零信任的核心概念和它带来的好处。同时,语言要简洁明了,不超过100字。 可能的结构是:零信任通过五个方法加强身份安全,包括最小权限、持续验证、限制移动、保护远程访问和集中治理。 检查一下字数是否符合要求。确保每个要点都简明扼要地表达出来,同时整体连贯。 最后,确认没有使用“文章内容总结”等开头,并且直接描述文章内容。 </think> 文章探讨了零信任模型如何通过五个关键方法加强身份安全:实施最小权限访问以限制攻击影响;持续、基于上下文的身份验证以防止会话劫持;限制横向移动以遏制攻击扩散;保护远程和第三方访问以减少外部风险;以及集中治理和监控以提升可见性和响应能力。...
2026-4-14 14:16:53 | 阅读: 16 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
attackers
specops
network
European Gym giant Basic-Fit data breach affects 1 million members
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我快速浏览文章内容。文章主要讲的是荷兰健身巨头Basic-Fit遭遇黑客攻击,泄露了100万客户的个人信息。包括姓名、地址、邮箱、电话、出生日期、银行账户等详细信息。不过,加盟店的数据没有受到影响。Basic-Fit已经通知了相关数据保护机构,并且在发现攻击后几分钟内就阻止了入侵。 接下来,我需要提取关键信息:公司名称、事件(黑客攻击)、受影响人数、泄露的信息类型、加盟店的情况、公司的应对措施。这些是总结的重点。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁,避免冗余。例如,“荷兰健身巨头Basic-Fit遭遇黑客攻击”比“Dutch fitness giant Basic-Fit announced that hackers breached its systems”更简洁。 最后,检查一下是否涵盖了所有关键点:公司、事件、人数、泄露信息、加盟店情况、应对措施。确保没有遗漏重要信息,并且语言流畅自然。 </think> 荷兰健身巨头Basic-Fit遭遇黑客攻击,约100万名客户信息泄露,包括姓名、地址、邮箱、电话号码等敏感数据。加盟店未受影响,公司已通知数据保护机构并迅速阻止入侵。...
2026-4-13 22:1:38 | 阅读: 15 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
netherlands
membership
surfaces
termination
franchises
Stolen Rockstar Games analytics data leaked by extortion gang
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是Rockstar Games的数据泄露事件。起因是Anodot的安全事件,导致ShinyHunters勒索团伙窃取了数据,并在他们的网站上泄露。数据来自Snowflake环境,使用了从Anodot事件中偷来的认证令牌。泄露的数据超过7860万条记录,包括内部分析、游戏收入、玩家行为追踪等。 Rockstar Games确认了这次事件,但表示影响有限,不影响公司运营和玩家。此外,Anodot的安全问题还影响了其他公司,ShinyHunters声称从多家公司窃取了数据。 现在我需要把这些要点浓缩到100字以内。要包含事件原因、数据来源、泄露内容、公司回应以及关联的其他公司情况。 可能的结构:Rockstar Games因Anodot安全事件导致数据泄露,涉及7860万记录,包括内部分析和玩家数据。ShinyHunters团伙负责此次攻击,并声称从多家公司窃取数据。Rockstar确认事件但称影响有限。 检查字数是否在限制内,并确保信息准确无误。 </think> Rockstar Games遭遇数据泄露事件,超7860万条记录被ShinyHunters团伙通过Anodot安全漏洞获取并发布。泄露数据包括内部分析、游戏收入及玩家行为追踪等信息。Rockstar确认事件但称影响有限。...
2026-4-13 20:16:27 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
rockstar
anodot
snowflake
extortion
Critical flaw in wolfSSL library enables forged certificate use
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是wolfSSL这个SSL/TLS库的一个严重漏洞,CVE-2026-5194。这个漏洞会导致在验证ECDSA签名时,没有正确检查哈希算法或其大小,从而削弱安全性。攻击者可以利用这个漏洞伪造证书,让目标设备或应用接受恶意服务器或连接。 wolfSSL是一个轻量级的TLS/SSL实现,用在嵌入式系统、物联网设备、工业控制系统等。全球有超过50亿的应用和设备使用它。这个漏洞影响了多个签名算法,包括ECDSA/ECC、DSA、ML-DSA、Ed25519和Ed448。建议升级到5.9.1版本来修复问题。 总结的时候要包含:漏洞名称、影响范围、攻击后果、受影响的系统类型以及修复建议。同时要控制在100字以内,避免使用“文章内容总结”之类的开头。 现在组织语言:wolfSSL存在严重漏洞CVE-2026-5194,导致ECDSA签名验证不充分,可能接受伪造证书。该库用于嵌入式系统和物联网设备等,影响多个算法。建议升级至最新版本修复。 </think> wolfSSL SSL/TLS库存在严重漏洞CVE-2026-5194,可能导致ECDSA签名验证不充分,接受伪造证书。该库广泛应用于嵌入式系统和物联网设备等场景。建议升级至最新版本以修复问题。...
2026-4-13 20:2:36 | 阅读: 22 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
wolfssl
security
ecdsa
5194
dsa
FBI takedown of W3LL phishing service leads to developer arrest
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我得仔细阅读文章内容。文章主要讲述了FBI亚特兰大办公室和印尼当局联手摧毁了一个名为“W3LL”的全球钓鱼平台。他们扣押了相关基础设施,并逮捕了涉嫌开发该平台的人。这似乎是美印两国首次针对钓鱼工具包开发者进行的联合执法行动。 接下来,文章详细介绍了W3LL Store的情况。这个平台不仅销售钓鱼工具包,还作为一个在线市场,让网络犯罪分子窃取数千个凭证,并尝试进行超过2000万美元的欺诈活动。此外,W3LL Store还允许攻击者创建逼真的企业登录页面副本,以窃取凭证,并能捕获认证会话令牌,绕过多重身份验证。 还有提到该平台从2019年到2023年期间促成了超过25,000个被入侵账户的销售,甚至在关闭后仍通过加密消息平台继续运营。工具包被用于针对全球超过17,000名受害者,并被链接到针对微软365企业账户的活动。 现在,我需要将这些信息浓缩到100字以内。重点包括:FBI和印尼的合作行动、摧毁W3LL平台、逮捕开发者、该平台的功能及其影响范围。 可能的结构是:FBI和印尼合作摧毁W3LL钓鱼平台,逮捕开发者;该平台用于销售工具包和市场交易,导致大量欺诈和账户入侵。 最后检查字数是否在限制内,并确保信息准确无误。 </think> FBI与印尼当局合作摧毁了全球钓鱼平台"W3LL",逮捕其开发者。该平台通过销售钓鱼工具包和在线市场非法交易被盗凭证及网络访问权限,导致数万账户被入侵及超25,000次欺诈行为。...
2026-4-13 19:1:46 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
w3ll
phishing
seizure
developer
sold
OpenAI rotates macOS certs after Axios attack hit code-signing workflow
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我仔细阅读了文章内容。文章主要讲述了OpenAI在最近的一次供应链攻击中,GitHub Actions工作流下载并执行了一个被恶意篡改的Axios包。这个包导致了潜在的macOS代码签名证书泄露。虽然OpenAI调查后没有发现证书被滥用的证据,但出于谨慎考虑,他们决定撤销并轮换这些证书。 接下来,我需要提取关键信息:供应链攻击、GitHub Actions工作流、恶意Axios包、macOS代码签名证书、潜在泄露、撤销轮换证书。 然后,我需要将这些信息简洁地整合成一段不超过100字的文字。确保涵盖事件的时间、影响范围(macOS应用)、采取的措施(撤销证书)以及对其他平台的影响(不影响)。 最后,检查字数是否符合要求,并确保语言通顺自然。 </think> OpenAI因GitHub Actions工作流下载恶意Axios包导致潜在macOS代码签名证书泄露,已撤销并轮换证书以确保应用安全。...
2026-4-13 17:46:42 | 阅读: 35 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
openai
malicious
axios
software
codex
New Booking.com data breach forces reservation PIN resets
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读这篇文章,理解主要信息。 文章讲的是Booking.com发生了数据泄露事件。黑客入侵了部分用户的预订信息,包括姓名、邮箱、地址、电话号码以及与住宿提供商的沟通内容。公司已经采取措施,重置了相关预订的PIN码,并通过邮件通知受影响的用户。同时,他们提醒用户注意防范钓鱼邮件和电话。 接下来,我需要提取关键点:数据泄露、受影响信息类型、公司应对措施(PIN重置、邮件通知)、安全提醒。然后把这些信息浓缩成一句话,不超过100字。 可能的结构是:Booking.com遭遇数据泄露,黑客获取了部分用户的详细信息,公司已采取行动并通知用户,提醒警惕诈骗。 最后检查字数,确保符合要求。 </think> Booking.com遭遇数据泄露事件,黑客获取了部分用户的姓名、邮箱、地址等信息。公司已重置相关预订的PIN码并通知受影响用户,提醒警惕可疑邮件和电话。...
2026-4-13 17:31:52 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
booking
guests
security
parties
Adobe rolls out emergency fix for Acrobat, Reader zero-day flaw
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章讲的是Adobe发布了紧急安全更新,修复了Acrobat Reader中的一个漏洞CVE-2026-34621。这个漏洞已经被用于零日攻击,至少从12月开始。恶意PDF文件可以绕过沙盒限制,调用特权JavaScript API,导致任意代码执行。攻击者可以读取和窃取任意文件,用户只需打开恶意PDF即可,无需其他互动。 漏洞是由Haifei Li发现的,他通过EXPMON系统检测到这个问题。样本在VirusTotal上提交后被少数安全厂商标记为恶意。Adobe随后发布了安全公告,并降低了漏洞的严重性评分。受影响的产品包括多个版本的Acrobat DC和Reader DC。Adobe建议用户通过更新应用或下载新安装包来修复漏洞,并提醒用户谨慎处理未知来源的PDF文件。 现在,我需要将这些信息浓缩到100字以内。重点包括:Adobe修复了Acrobat Reader的零日漏洞CVE-2026-34621;该漏洞允许恶意PDF绕过沙盒限制,执行任意代码;攻击者可窃取文件;已发布更新;建议用户更新软件并谨慎处理PDF。 确保语言简洁明了,不使用复杂的术语,同时涵盖所有关键点。 </think> Adobe修复了Acrobat Reader中的零日漏洞CVE-2026-34621,该漏洞允许恶意PDF绕过沙盒限制并执行任意代码。攻击者可利用此漏洞窃取文件。Adobe已发布更新修复问题,并建议用户立即安装补丁以确保安全。...
2026-4-13 15:46:46 | 阅读: 16 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
security
acrobat
haifei
malicious
expmon
The silent “Storm”: New infostealer hijacks sessions, decrypts server-side
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是一个新的信息窃取软件Storm,它在2026年初出现在地下网络犯罪市场。Storm的价格每月不到1000美元,可以窃取浏览器凭证、会话cookie和加密钱包信息,并将数据传送到攻击者的服务器进行解密。 接下来,文章解释了为什么企业应该关注Storm。传统的窃取软件会在受害者机器上解密浏览器凭证,但随着Google引入App-Bound Encryption,这种方法变得困难。Storm则通过服务器端解密,绕过了传统的检测方法。 此外,Storm支持Chromium和Gecko浏览器,并且可以自动恢复会话cookie,让攻击者无需手动操作。收集的数据包括密码、信用卡信息等敏感信息,甚至可以通过一个被入侵的浏览器访问企业资源。 最后,文章提到Storm的基础设施和定价策略,以及它如何帮助攻击者绕过检测机制。 现在我要把这些关键点浓缩到100字以内。重点包括Storm的功能、价格、技术变化、对企业的影响以及其独特之处。 </think> 新的网络犯罪工具Storm以每月不到1000美元的价格提供浏览器凭证、会话cookie和加密钱包窃取功能,并通过服务器端解密绕过传统检测机制。它支持Chromium和Gecko浏览器,并自动恢复会话cookie,使攻击者无需手动操作即可获取敏感数据。...
2026-4-13 14:16:20 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
varonis
security
stealers
interceptor
attackers
Critical Marimo pre-auth RCE flaw now under active exploitation
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在一百个字以内,不需要特定的开头,直接写描述。 首先,我仔细阅读了文章。文章主要讲的是Marimo这个开源Python笔记本平台被黑客利用了一个关键漏洞。这个漏洞是在公开披露后10小时内被利用的,允许远程代码执行,没有身份验证。漏洞编号是CVE-2026-39987,评分为9.3分。 接下来,研究人员提到攻击者迅速创建了利用工具,并开始窃取敏感信息。Marimo是一个数据科学家常用的工具,用户量很大。漏洞是由于WebSocket端点没有正确验证身份导致的。 文章还提到Marimo在4月8日披露了这个漏洞,并在几天后发布了修复版本0.23.0。攻击者在披露后的短时间内就开始活动,窃取凭证和SSH密钥。 最后,建议用户升级到新版本,并采取其他安全措施。 现在我需要把这些信息浓缩到100字以内。要突出关键点:Marimo平台、远程代码执行漏洞、迅速被利用、影响范围、修复建议。 可能的结构:Marimo平台被黑客攻击,利用了关键漏洞,在披露后很快被利用,导致敏感信息泄露。建议升级和限制访问。 检查一下字数是否符合要求。确保信息准确且简洁。 </think> Marimo开源Python笔记本平台曝出关键漏洞CVE-2026-39987,允许未认证远程代码执行。该漏洞在披露10小时内即被利用,攻击者窃取敏感信息并提取凭证。建议用户升级至最新版本并限制访问以缓解风险。...
2026-4-12 14:31:39 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
marimo
sysdig
notebook
attacker
ssh
Over 20,000 crypto fraud victims identified in international crackdown
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容和一个示例总结,所以我得先仔细阅读文章,理解其主要内容。 文章主要讲述了英国国家犯罪局(NCA)领导的国际执法行动“Operation Atlantic”,该行动识别了超过2万名来自加拿大、英国和美国的加密货币欺诈受害者。行动中冻结了超过1200万美元的非法所得,并与多个执法机构和私营企业合作,成功打击了多个欺诈网络。此外,还提到了FBI在Operation Level Up中的类似行动。 接下来,我需要将这些关键点浓缩到100字以内。首先确定主要信息:国际执法行动、识别受害者数量、冻结资金数额、合作机构以及行动的意义。 然后考虑如何简洁地表达这些信息,避免使用复杂的句子结构。同时,确保信息准确无误,并且符合用户的要求,不以“文章内容总结”等开头。 最后检查字数是否符合要求,并确保语言流畅自然。 </think> 英国国家犯罪局领导的国际执法行动"Operation Atlantic"识别出超2万名加密货币欺诈受害者,并冻结了1200万美元非法所得。该行动由多国执法机构和私营企业合作开展,成功打击多个欺诈网络,并为英国政府的反欺诈战略提供了参考。...
2026-4-11 14:31:18 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
nca
atlantic
investment
criminal
losses
ChatGPT rolls out new $100 Pro subscription to challenge Claude
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是OpenAI推出了新的Pro订阅,价格是100美元,和Claude的订阅价格一致。同时还有200美元的Max计划。之前OpenAI有三个订阅层级:Go(约8美元)、Plus(20美元)和200美元的Max。现在新增了Pro订阅,分为100美元和200美元两个档次。 另外,文章提到Anthropic没有8美元的订阅,但有一个100美元的订阅,介于20美元和200美元之间。OpenAI意识到需要吸引开发者和企业用户,所以推出了ChatGPT Pro,针对依赖AI完成复杂工作的用户。 Pro计划包括访问高级功能如Pro模型、Codex、Deep research、图像创建、记忆和文件上传。此外,Pro计划还提供对GPT-5和旧模型的无限制访问,但实际有限制政策适用。 总结一下,文章主要介绍了OpenAI调整订阅层级结构,新增了两个Pro套餐,并增加了对开发者和企业的支持功能。 </think> OpenAI推出新的Pro订阅($100),与Claude定价一致,并新增$200 Max计划。此前有Go($8)、Plus($20)和$200三档。Pro计划针对开发者和企业用户,提供高级功能如Codex、Deep Research等,并包含对GPT-5的无限制访问(受条款限制)。...
2026-4-11 02:16:35 | 阅读: 21 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
openai
codex
proves
surfaces
limits
Nearly 4,000 US industrial devices exposed to Iranian cyberattacks
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是伊朗支持的黑客攻击美国的关键基础设施,特别是针对罗克韦尔自动化制造的PLC设备。这些设备有数千个暴露在互联网上,导致运营中断和财务损失。FBI发现黑客提取了设备的项目文件,并操控了HMI和SCADA显示的数据。 此外,网络安全公司Censys报告称,全球超过5200个暴露的工业控制系统中,74.6%在美国。建议防御措施包括使用防火墙保护PLC、扫描日志、检查可疑流量、启用多因素认证等。 还有提到之前的类似攻击事件,比如CyberAv3ngers和Handala组织的攻击。这些信息需要浓缩到100字以内。 现在我需要把这些要点组织成简洁的语言,确保涵盖主要攻击对象、影响、数据来源以及防御建议。同时避免使用“这篇文章”或“文章内容总结”这样的开头。 最终的总结应该清晰明了,涵盖伊朗黑客攻击美国关键基础设施、PLC设备暴露情况及防御措施。 </think> 伊朗支持的黑客针对美国关键基础设施网络中的罗克韦尔自动化PLC设备发起攻击,导致运营中断和财务损失。全球约5,200个此类工业控制系统暴露于互联网,其中74.6%位于美国。建议采取防火墙保护、日志扫描和多因素认证等措施防御此类攻击。...
2026-4-10 16:1:32 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
iranian
rockwell
censys
plcs
allen
Analysis of one billion CISA KEV remediation records exposes limits of human-scale security
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要观点。 文章作者是Saeed Abbasi,来自Qualys的威胁研究团队。他提到Time-to-Exploit已经变成负七天,意味着漏洞在补丁发布前就被利用了。这显示传统的防御架构已经不够用了。 接下来,文章分析了过去四年的数据,发现尽管团队处理的漏洞数量增加了6.5倍,但关键漏洞在第七天仍未修复的比例从56%上升到63%。这说明单纯增加人手无法解决问题。 作者还提到52个被武器化的漏洞中,88%的修复速度慢于被利用的速度。例如Spring4Shell和Cisco IOS XE的问题。这显示问题不是速度,而是运营模式本身。 文章引入了“累积暴露”作为风险指标,并指出AI攻击者的速度远超人类防御者的响应能力。传统防御模型无法应对日益增长的漏洞数量和更快的攻击速度。 最后,作者建议转向自主的风险运营中心,利用AI和自动化来压缩响应时间,并提升人类判断的价值。 总结下来,文章的核心是传统防御方法已过时,必须采用AI驱动的自主系统来应对快速变化的威胁环境。 </think> 文章指出传统安全防御架构已无法应对当前威胁环境。数据显示关键漏洞修复效率持续下降,AI攻击者速度远超人类防御响应能力。传统"扫描-报告"模式已过时,需转向自主、闭环的风险运营体系以匹配数学现实需求。...
2026-4-10 14:16:32 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
autonomous
weaponized
percent
winning
Supply chain attack at CPUID pushes malware with CPU-Z/HWMonitor
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章讲的是黑客入侵了CPUID项目的API,篡改了官方网站上的下载链接,导致用户下载到恶意软件。受影响的工具是CPU-Z和HWMonitor,它们有很多用户。用户在Reddit上报告说下载的文件其实是HWiNFO的恶意版本。恶意文件名是HWiNFO_Monitor_Setup,运行后会启动一个俄罗斯安装程序,这很可疑。 进一步的信息显示,原始文件没有被破坏,但分发链接被污染了。研究人员确认了这一点,并指出这是一个复杂的恶意软件,使用了多种技术来逃避检测。此外,攻击者之前还攻击过FileZilla的用户。最后,CPUID确认问题已经解决,并提供了修复后的干净版本。 现在我需要把这些信息浓缩到100字以内。重点包括:黑客入侵API篡改链接、分发恶意软件、影响广泛使用的工具、恶意软件复杂且逃避检测、CPUID已修复问题。 接下来组织语言,确保简洁明了。避免使用“这篇文章”这样的开头,直接描述内容。 </think> 黑客入侵CPUID项目API,在其官网上篡改下载链接,分发针对CPU-Z和HWMonitor工具的恶意可执行文件。这些工具拥有大量用户群体。恶意文件伪装成另一诊断工具HWiNFO的版本,并使用复杂技术逃避检测。事件已修复,官方确认原始文件未被破坏。...
2026-4-10 13:16:12 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
cpuid
download
malicious
hwmonitor
hwinfo
Microsoft: Canadian employees targeted in payroll pirate attacks
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是一个网络攻击者Storm-2755通过钓鱼和中间人攻击窃取加拿大员工的工资。他们使用恶意的Microsoft 365登录页面来获取认证令牌和会话cookie,绕过了多因素认证。然后,攻击者创建规则隐藏人力资源邮件,并发送邮件诱骗员工更新银行信息,甚至直接登录HR系统修改工资发放信息。 接下来,我需要提炼关键点:攻击者是谁?用了什么方法?目标是什么?结果如何?以及微软的建议措施。 然后,我要把这些信息浓缩成简洁的句子,确保不超过100字。可能需要合并一些细节,比如提到恶意登录页面、绕过MFA、窃取工资等。 最后,检查语言是否流畅,是否涵盖了所有重要信息,同时保持简洁明了。 </think> 网络攻击者Storm-2755通过钓鱼和中间人攻击窃取加拿大员工工资。利用恶意Microsoft 365登录页面获取认证令牌和会话cookie,绕过多因素认证。攻击者隐藏人力资源邮件并诱骗员工更新银行信息或直接修改工资发放信息。微软建议采用防钓鱼多因素认证加强防御。...
2026-4-10 12:1:55 | 阅读: 16 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
payroll
pirate
deposit
Google rolls out Gmail end-to-end encryption on mobile devices
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Google推出了一项新的功能,Gmail的端到端加密(E2EE)现在可以在所有Android和iOS设备上使用了。这对于企业用户来说是个好消息,因为他们可以在Gmail应用内直接读写加密邮件,而无需额外下载其他工具。 接下来,文章提到从本周开始,加密邮件会以普通邮件的形式发送到收件人的Gmail邮箱中。如果收件人没有安装Gmail应用,他们也可以通过网页浏览器阅读这些邮件,无论他们使用的是什么设备或邮箱服务。 Google还宣布了这个功能的一些细节,比如用户可以在Gmail应用内原生地发送和阅读E2EE邮件,不需要额外的应用或门户。同时,这个功能结合了高度的隐私保护和数据加密,用户体验友好。 此外,文章提到这个功能目前适用于所有客户端加密(CSE)用户,并且需要企业管理员在管理界面中启用相应的客户端设置。发送加密邮件时需要启用“额外加密”选项。 最后,文章回顾了Gmail CSE的发展历程,从2022年12月的测试版到2023年2月的全面可用性,并在2025年4月开始逐步推出新的E2EE模型。 总结一下,我需要把这些关键点浓缩到100字以内:Google Gmail现在支持端到端加密,在所有移动设备上可用;企业用户无需额外工具即可使用;加密邮件可直接发送至收件人邮箱,并支持跨平台阅读;该功能结合了隐私保护和用户体验优化。 </think> Google Gmail推出端到端加密(E2EE)功能,适用于所有Android和iOS设备的企业用户,可在Gmail应用内直接读写加密邮件,无需额外工具。收件人无论是否使用Gmail均可通过应用或网页浏览器阅读,确保数据隐私与合规性。...
2026-4-10 10:46:21 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
encryption
e2ee
cse
recipients
client
New ‘LucidRook’ malware used in targeted attacks on NGOs, universities
好的,我现在需要帮用户总结一篇关于恶意软件LucidRook的文章,控制在100字以内。首先,我要通读整篇文章,抓住关键点。 文章提到LucidRook是一种基于Lua的恶意软件,用于鱼叉式网络钓鱼攻击,目标是台湾的非政府组织和大学。由Cisco Talos研究人员发现,归因于威胁组织UAT-10362。攻击手段包括带有密码保护存档的钓鱼邮件,使用LNK快捷方式和EXE文件作为感染链。 恶意软件采用模块化设计,内置Lua环境,允许动态更新功能并隐藏痕迹。此外,数据收集后通过加密和FTP外泄。研究人员还发现了相关工具LucidKnight,利用Gmail进行数据外泄。 总结时要涵盖恶意软件名称、攻击目标、攻击手段、技术特点以及数据外泄方式。确保内容简洁明了,不超过100字。 </think> 一种名为LucidRook的新Lua恶意软件被用于针对台湾非政府组织和大学的鱼叉式网络钓鱼攻击。该恶意软件由威胁组织UAT-10362开发,通过伪装政府文件或使用虚假杀毒软件进行传播。其模块化设计和Lua环境使其能够动态更新功能并隐藏痕迹。攻击者利用加密和FTP外泄收集的数据,并开发了相关工具如LucidKnight进行侦察活动。...
2026-4-9 22:16:27 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
lucidrook
lua
talos
operational
bytecode
New VENOM phishing attacks steal senior executives' Microsoft logins
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是VENOM这个新的钓鱼服务攻击平台,专门针对高管的凭证。攻击者使用了高度个性化的钓鱼邮件,模仿微软的 SharePoint 通知。邮件里有随机的HTML噪音和伪造的邮件线程,增加了可信度。 然后,他们用Unicode生成QR码,引导受害者到过滤页面,确保只有真实目标会被重定向到钓鱼平台。如果通过了测试,受害者会被带到一个收集凭证的页面,模拟微软登录流程,窃取MFA代码和会话令牌。 VENOM还使用了设备代码钓鱼方法,让受害者批准流氓设备访问他们的微软账户。这种方法在过去一年非常流行,因为它的有效性以及对密码重置的抵抗力。 最后,研究人员指出MFA不再足够作为防御措施,建议高管使用FIDO2认证,并实施更严格的条件访问策略来阻止令牌滥用。 总结下来,我需要把这些关键点浓缩到100字以内。确保涵盖VENOM是什么、攻击方式、技术手段以及防御建议。 </think> 威胁行为者利用未公开的“VENOM”钓鱼服务攻击高管凭证。该平台通过高度个性化的钓鱼邮件模仿微软通知,并使用Unicode QR码引导至过滤页面。通过实时模拟登录流程窃取凭证和MFA代码。建议高管启用FIDO2认证并加强访问控制以应对威胁。...
2026-4-9 21:46:21 | 阅读: 40 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
abnormal
venom
microsoft
victim
Previous
4
5
6
7
8
9
10
11
Next