unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Defending consumer web properties against modern DDoS attacks
If you own, create, or maintain online services and web portals, you’re probably aware of the drama...
2026-5-12 16:0:0 | 阅读: 6 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
network
security
resilience
Undermining the trust boundary: Investigating a stealthy intrusion through third-party compromise
In recent years, many sophisticated intrusions have increasingly avoided using noisy exploits,...
2026-5-12 15:0:0 | 阅读: 6 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
network
malicious
defender
Active attack: Dirty Frag Linux vulnerability expands post-compromise risk
A newly disclosed Linux local privilege escalation vulnerability known as “Dirty Frag” enables...
2026-5-8 17:12:46 | 阅读: 36 |
收藏
|
Microsoft Security Blog - www.microsoft.com
frag
dirty
microsoft
dirtyfrag
defender
When prompts become shells: RCE vulnerabilities in AI agent frameworks
AI agents have fundamentally changed the threat model of AI model-based applications. By equipp...
2026-5-7 20:22:39 | 阅读: 29 |
收藏
|
Microsoft Security Blog - www.microsoft.com
semantic
agents
payload
python
attacker
World Passkey Day: Advancing passwordless authentication
World Passkey Day is a chance to reflect on progress toward a shared goal: reducing our reliance on...
2026-5-7 16:0:0 | 阅读: 27 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
passkey
passkeys
security
Microsoft named an overall leader in KuppingerCole Analyst’s 2026 Emerging AI Security Operations Center (SOC) report
Security operations are entering a new phase. As attack techniques grow faster and more complex,...
2026-5-6 16:0:0 | 阅读: 57 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
agents
soar
ClickFix campaign uses fake macOS utilities lures to deliver infostealers
Microsoft researchers continue to observe the evolution of an infostealer campaign distributing...
2026-5-6 15:20:32 | 阅读: 42 |
收藏
|
Microsoft Security Blog - www.microsoft.com
c2
payload
microsoft
defender
Breaking the code: Multi-stage ‘code of conduct’ phishing campaign leads to AiTM token compromise
Phishing campaigns continue to improve sophistication and refinement in blending social enginee...
2026-5-4 15:0:0 | 阅读: 11 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
defender
phishing
security
142026
CVE-2026-31431: Copy Fail vulnerability enables Linux root privilege escalation across cloud environments
Microsoft Defender is investigating a high-severity local privilege escalation vulnerability (C...
2026-5-2 03:6:8 | 阅读: 36 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
defender
2026
attacker
31431
Microsoft Agent 365, now generally available, expands capabilities and integrations
Choose an ecosystem partner for agent security and governanceAI agents aren’t coming—they’r...
2026-5-1 15:0:0 | 阅读: 16 |
收藏
|
Microsoft Security Blog - www.microsoft.com
agents
microsoft
security
governance
cloud
What’s new, updated, or recently released in Microsoft Security
New capabilities in Microsoft Agent 365; new Microsoft Defender and GitHub integration At Mic...
2026-4-30 16:0:0 | 阅读: 18 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
agents
defender
threats
Email threat landscape: Q1 2026 trends and insights
During the first quarter of 2026 (January-March), Microsoft Threat Intelligence detected approx...
2026-4-30 15:0:0 | 阅读: 13 |
收藏
|
Microsoft Security Blog - www.microsoft.com
phishing
microsoft
malicious
captcha
defender
8 best practices for CISOs conducting risk reviews
The Deputy CISO blog series is where Microsoft Deputy Chief Information Security Officers (CISOs) s...
2026-4-29 16:0:0 | 阅读: 12 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
network
microsoft
Simplifying AWS defense with Microsoft Sentinel UEBA
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是微软的Sentinel UEBA扩展到了更多的数据源,包括多云环境、身份提供商和认证日志。这样安全人员可以从一个地方检测混合环境中的行为异常。 接着,文章详细说明了UEBA如何通过添加二进制特征(如首次地理位置、不寻常的ISP等)来丰富AWS日志,帮助更快地识别可疑活动。还提到了BehaviorAnalytics和Anomalies两个表格的作用,以及如何通过这些功能提升检测效率和准确性。 最后,文章还讨论了实施步骤、常见问题和限制条件,帮助用户更好地应用这些功能。 总结时要涵盖UEBA的扩展、新增功能、带来的好处以及应用场景。控制在100字以内,所以需要简洁明了。 </think> 微软Sentinel UEBA扩展至多云、身份提供商及认证日志,支持从单一平台检测混合环境中的行为异常。新增AWS覆盖范围及二进制特征(如首次地理位置、不寻常ISP),加速可疑活动识别。通过BehaviorAnalytics和Anomalies表提供行为上下文及异常检测,提升安全事件分析效率与准确性。...
2026-4-28 13:0:0 | 阅读: 27 |
收藏
|
Microsoft Security Blog - www.microsoft.com
ueba
microsoft
anomalies
behavioral
cloudtrail
AI-powered defense for an AI-accelerated threat landscape
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要观点。 文章主要讲的是AI在网络安全中的应用。最近AI模型能力的提升改变了漏洞发现和利用的方式。攻击者可以更快地发现并利用漏洞,这对企业来说是个挑战。但同时,AI也为防御者提供了机会,比如加速漏洞发现、提高检测能力、缩短缓解时间。 接下来,微软介绍了他们的Secure Future Initiative,利用AI来加速漏洞修复,并与行业合作开发解决方案。他们还提到了Project Glasswing和Claude Mythos Preview的合作项目,以及多模型方法的应用。 文章还提到微软在三个关键领域的行动:AI驱动的漏洞发现、减少暴露的姿势准备、以及大规模防御的AI解决方案。他们强调了持续更新的重要性,并提供了一系列工具和资源帮助客户提升安全性。 最后,微软呼吁行业合作,共同应对AI带来的安全挑战,并提供了资源链接供客户参考。 总结的时候,我需要涵盖这些要点:AI对网络安全的影响、微软的举措、多模型方法、三个关键领域以及行业合作的重要性。同时要控制在100字以内,避免使用“这篇文章”这样的开头。 </think> 文章探讨了人工智能(AI)对网络安全的影响及其在漏洞发现与防御中的潜力。微软通过Secure Future Initiative等举措,利用AI加速漏洞修复并开发企业级安全解决方案。文章强调了多模型方法的重要性,并提出通过改进漏洞发现、减少暴露和大规模防御能力来应对AI驱动的安全威胁。...
2026-4-22 17:0:0 | 阅读: 20 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
exposure
development
Detection strategies across cloud and identities against infiltrating IT workers
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要观点。文章主要讲的是远程和混合工作模式如何扩大了全球招聘,并加速了数字化入职流程,从而增加了对在线身份验证和远程访问的依赖。 然后,文章提到了威胁行为者Jasper Sleet如何利用这种模式,通过使用被盗或伪造的身份以及AI辅助欺骗手段来获取受信任的访问权限。他们通过伪装成合法的求职者进入组织,进而进行数据盗窃、勒索或进一步的入侵。 接下来,文章详细描述了这些威胁行为者如何在招聘的不同阶段进行活动。在预招聘阶段,他们利用Workday等HR SaaS平台的API来访问和提交申请。在招聘阶段,他们通过电子邮件和会议平台与招聘团队沟通。而在入职后,他们获得了合法访问权限,并可能进行异常活动。 最后,文章给出了微软的一些防护建议和检测策略,强调了使用Defender for Cloud Apps等工具的重要性,并提供了相关的查询和资源链接。 现在我需要将这些信息浓缩到100字以内。重点包括:远程工作的普及带来的安全风险、Jasper Sleet的攻击手法、利用HR平台API进行攻击、以及微软提供的检测和防护措施。 确保语言简洁明了,不使用复杂的术语。同时要注意不要遗漏关键点:身份验证依赖、威胁行为者的手段、攻击链的各个阶段、以及防护建议。 总结起来应该是:远程和混合工作模式扩大了全球招聘并加速数字化入职流程,增加了对在线身份验证和远程访问的依赖。威胁行为者如Jasper Sleet利用这种模式,通过伪装成合法求职者使用被盗或伪造身份及AI欺骗手段获取受信任访问权限,进而进行数据盗窃、勒索或进一步入侵。微软建议使用Defender for Cloud Apps等工具检测异常活动,并加强背景调查。 </think> 远程和混合工作模式扩大了全球招聘并加速数字化入职流程,增加了对在线身份验证和远程访问的依赖。威胁行为者如Jasper Sleet利用这种模式,通过伪装成合法求职者使用被盗或伪造身份及AI欺骗手段获取受信任访问权限,进而进行数据盗窃、勒索或进一步入侵。微软建议使用Defender for Cloud Apps等工具检测异常活动,并加强背景调查。...
2026-4-21 16:3:9 | 阅读: 17 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
defender
workday
sleet
jasper
Making opportunistic cyberattacks harder by design
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要观点。 文章主要讲的是微软的副CISO Ilya Grebnov讨论如何防范“机会性网络攻击”。他提到了几个关键点:凭证消除、端点减少和身份控制,以及平台工程的重要性。 凭证消除是指通过使用托管身份和联合身份模式来减少密码和API密钥的使用,这样可以降低被钓鱼或泄露的风险。端点减少则是通过限制公开的入口点,比如使用私有链接和最小权限访问,来减少攻击面。 平台工程方面,作者强调标准化和一致性的必要性。通过统一的计算和通信标准,可以减少配置错误和碎片化,从而降低风险。同时,安全团队需要与架构团队合作,设计默认安全的平台。 最后,作者提到这些措施需要长期投入,但能显著提高系统的弹性和一致性,减少攻击面。 现在我需要把这些要点浓缩到100字以内。重点包括:机会性攻击、凭证消除、端点减少、平台工程、标准化、统一安全措施等。 可能的结构是:首先说明主题是防范机会性攻击,然后提到凭证消除和端点减少的方法,接着讲平台工程的重要性及其带来的好处。 最后检查字数是否在限制内,并确保语言简洁明了。 </think> 文章探讨了如何防范“机会性网络攻击”,强调通过凭证消除(如托管身份)、端点减少(如私有链接)及身份控制来降低风险。同时提出平台工程的重要性,通过标准化和一致性设计,默认安全机制以减少攻击面。...
2026-4-20 16:0:0 | 阅读: 18 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
identities
fewer
elimination
Cross‑tenant helpdesk impersonation to data exfiltration: A human-operated intrusion playbook
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,看起来是关于网络攻击的。首先,我需要快速浏览文章,抓住主要信息。 文章主要讲的是威胁分子利用微软Teams进行跨租户通信,伪装成IT或帮助台人员,诱骗用户提供远程桌面访问权限。一旦获得访问权限,攻击者就会使用合法工具和协议进行横向移动,最终窃取敏感数据。 接下来,我需要将这些关键点浓缩成一段简短的描述。要注意不要使用“文章内容总结”这样的开头,直接描述即可。同时要确保不超过100字。 可能的结构是:攻击者如何发起攻击、使用的工具、后续行动以及对企业的影响。这样可以全面覆盖主要内容。 最后,检查一下是否所有关键点都包含进去,并且语言简洁明了。 </think> 威胁分子通过伪装成IT或帮助台人员,在Microsoft Teams中发起跨租户通信,诱骗用户授予远程桌面访问权限。随后利用合法工具和协议横向移动至高价值资产,并使用工具窃取敏感数据。此类攻击依赖于企业协作流程和社会工程学手段,企业需加强安全措施以防范此类威胁。...
2026-4-18 12:55:45 | 阅读: 24 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
defender
remote
devicename
Containing a domain compromise: How predictive shielding shut down lateral movement
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读这篇文章,理解它的主要观点和关键信息。 这篇文章讲的是基于身份的网络攻击,特别是当攻击者获得域管理员权限后的情况。攻击者一旦控制了Active Directory域,就能进行各种高权限操作,比如修改组成员、生成Kerberos票证等。文章还提到,这种情况下防御者很难应对,因为攻击速度很快,而且不能轻易关闭关键服务。 然后,文章介绍了微软的Defender预测防护功能,它能在攻击者滥用凭证之前主动限制暴露的账户,从而阻止攻击扩散。通过一个实际案例展示了预测防护如何改变攻击结果,成功限制了攻击者的行动。 最后,文章还列出了MITRE ATT&CK中的相关技术,并提供了进一步学习的资源链接。 现在我需要将这些要点浓缩到100字以内。重点包括:域管理员权限的重要性、攻击速度和防御挑战、预测防护的功能及其在案例中的应用效果。 可能的结构是:首先点出域权限的重要性及带来的风险;接着提到防御者的困难;然后介绍预测防护的作用;最后简要说明其效果。 这样组合起来应该能在100字内涵盖主要信息。 </think> 文章讨论了基于身份的网络攻击中域管理员权限的重要性及其带来的风险。一旦攻击者获得域管理员权限,他们可以控制Active Directory域并进行高权限操作。防御者面临快速响应和业务连续性的挑战。微软Defender的预测防护功能通过主动限制暴露账户和阻止凭证滥用,在实际案例中有效遏制了攻击扩散。...
2026-4-17 14:51:1 | 阅读: 21 |
收藏
|
Microsoft Security Blog - www.microsoft.com
predictive
shielding
defender
attacker
microsoft
Building your cryptographic inventory: A customer strategy for cryptographic posture management
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经给出了文章的英文内容,看起来是关于后量子密码学(PQC)的准备工作的。 首先,我需要通读整篇文章,抓住主要观点。文章提到,PQC的到来对大多数组织来说,最大的挑战不是选择新算法,而是找到当前应用、基础设施、设备和服务中使用密码学的地方。微软的观点是,这是量子准备的实际基础:无法看到的东西就无法保护或迁移。 接下来,文章详细讨论了密码学在现代IT环境中的嵌入情况,并提到了许多组织面临的挑战:缺乏全面的清单和有效的生命周期流程。因此,建立全面的密码学清单是迈向量子安全未来的关键第一步。 然后,文章介绍了什么是密码学清单,包括证书、密钥、协议、库、算法等,并解释了为什么这个清单很重要:治理与合规、风险优先级和敏捷性。接着讨论了客户主导的密码学态势管理生命周期模型,包括发现、规范化、风险评估、优先级排序、补救和持续监控。 最后,文章提到了微软的安全工具和合作伙伴生态系统如何帮助组织构建和管理这个清单,并提供了一些开始的步骤和检查表。 现在,我需要将这些信息浓缩到100字以内。重点应放在PQC的重要性、挑战在于识别现有加密使用情况以及微软的方法论:构建全面的加密清单作为量子准备的基础,并通过持续监控和合作伙伴工具实现这一点。 可能的结构是:后量子密码学准备的关键在于识别现有加密使用情况;构建全面清单以规划现代化;微软提供工具和合作伙伴支持持续监控和合规。 这样可以确保内容准确且简洁。 </think> 后量子密码学(PQC)准备的关键在于识别现有加密技术的应用场景。构建全面的加密资产清单是基础,涵盖证书、协议、库等。微软通过工具和合作伙伴生态系统支持持续监控与合规管理。...
2026-4-16 16:0:0 | 阅读: 17 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
network
posture
cpm
Previous
-24
-23
-22
-21
-20
-19
-18
-17
Next