unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Identity security is the new pressure point for modern cyberattacks
嗯,用户让我用中文总结一下这篇文章的内容,控制在100个字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。好的,我先看看这篇文章讲的是什么。 文章主要讨论了身份攻击的问题,不再依赖于谁被入侵,而是入侵后能访问什么。随着组织管理越来越多的人类、非人类和代理身份,访问结构变得复杂,增加了运营复杂性和风险暴露。传统模型的碎片化导致安全漏洞,攻击者容易横向移动而不被发现。 微软提出了一个统一的解决方案,整合身份基础设施、控制平面和威胁保护,实时防御。重点在于整合不同层面,提供连续的安全信号,从而更早检测威胁,更快响应。 现在要总结到100字以内。首先点明身份攻击的新趋势:不再是谁被入侵,而是能访问什么。然后提到组织管理多种身份带来的复杂性增加风险。接着指出传统模型的碎片化问题导致安全漏洞。最后微软提出整合解决方案,实时防御。 组合起来就是:文章讨论了身份攻击的新趋势及其对组织的影响,并提出整合解决方案以应对风险。 检查一下字数:刚好在100字左右。 </think> 文章讨论了身份攻击的新趋势及其对组织的影响,并提出整合解决方案以应对风险。...
2026-3-25 16:0:0 | 阅读: 1 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
signals
identities
exposure
Guidance for detecting, investigating, and defending against the Trivy supply chain compromise
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是Trivy这个开源漏洞扫描器在2026年3月19日被攻击了。攻击者利用之前未完全修复的安全事件,注入了窃取凭证的恶意软件到Trivy的官方发布中。同时,GitHub Actions也被武器化了。 然后,攻击者利用GitHub的可变标签和自声明提交身份,将恶意代码注入到Trivy的核心二进制文件、trivy-action和setup-trivy中。他们还窃取了云凭证、Kubernetes秘密等信息,并通过恶意域名进行数据外泄。 接下来,微软的Defender帮助检测和应对了这次攻击。最后,文章还提到攻击已经扩展到其他框架,如Checkmarx KICS和LiteLLM。 现在我需要把这些信息浓缩到100字以内。重点包括:Trivy被攻击的时间、攻击手段、影响范围、微软的应对措施以及后续扩展。 可能的结构是:时间+攻击手段+影响+应对措施+后续情况。 比如:“2026年3月19日,Trivy遭遇供应链攻击,恶意软件注入官方发布并武器化GitHub Actions。攻击窃取云凭证、Kubernetes秘密等数据,并通过恶意域名外泄。微软Defender协助检测与应对。此活动已扩展至Checkmarx KICS和LiteLLM。” 这样大约在100字左右,涵盖了关键点。 </think> 2026年3月19日,Trivy遭遇供应链攻击,恶意软件注入官方发布并武器化GitHub Actions。攻击窃取云凭证、Kubernetes秘密等数据,并通过恶意域名外泄。微软Defender协助检测与应对。此活动已扩展至Checkmarx KICS和LiteLLM。...
2026-3-25 00:3:3 | 阅读: 4 |
收藏
|
Microsoft Security Blog - www.microsoft.com
trivy
defender
microsoft
github
Case study: How predictive shielding in Defender stopped GPO-based ransomware before it started
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是微软的Defender如何阻止一起针对大型教育机构的勒索软件攻击。攻击者利用GPO来传播恶意软件,但Defender通过预测性防护及时检测并阻止了攻击,保护了大部分设备。 接下来,我需要提取这些关键信息:攻击目标、攻击手段(GPO)、Defender的作用、结果(97%设备受保护,零加密)。然后用简洁的语言把这些点连贯起来。 要注意字数限制,所以每个部分都要简明扼要。避免使用复杂的术语,确保总结清晰易懂。 最后,检查一下是否涵盖了所有重要信息,并且没有超过字数限制。这样就能提供一个准确且简洁的总结了。 </think> 微软Defender通过预测性防护成功阻止一起针对大型教育机构的勒索软件攻击。攻击者利用组策略对象(GPO)传播恶意软件,但Defender提前检测并阻止了97%的加密活动,零设备通过GPO路径被加密。...
2026-3-23 16:0:0 | 阅读: 4 |
收藏
|
Microsoft Security Blog - www.microsoft.com
attacker
ransomware
gpo
defender
shielding
CTI-REALM: A new benchmark for end-to-end detection rule generation with AI agents
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。好的,首先我得仔细阅读用户提供的文章内容,抓住重点。 文章主要讲的是微软开源了一个叫做CTI-REALM的基准测试工具,用于评估AI代理在网络安全检测工程中的表现。这个工具不同于传统的测试方式,它关注的是从威胁情报到实际检测规则的生成过程,而不是简单的知识问答。CTI-REALM覆盖了Linux、AKS和Azure云环境,并且使用真实的工具和数据源来模拟安全分析师的工作流程。 接下来,我需要将这些信息浓缩到100字以内。要突出CTI-REALM的作用、它评估的内容以及其优势。比如,它是一个基准测试工具,用于评估AI在真实环境中的检测能力,包括生成检测规则和使用真实工具等。 可能的结构是:微软开源CTI-REALM基准测试工具,用于评估AI代理在网络安全中的表现。该工具模拟真实环境,评估从威胁情报到检测规则生成的能力,并使用KQL查询和Sigma规则进行评分。 这样大概在100字左右,并且直接描述了文章内容,没有使用任何开头的套话。 </think> 微软开源CTI-REALM基准测试工具,用于评估AI代理在网络安全中的表现。该工具模拟真实环境,评估从威胁情报到检测规则生成的能力,并使用KQL查询和Sigma规则进行评分。...
2026-3-20 16:19:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
cti
realm
security
microsoft
agents
Secure agentic AI end-to-end
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。 文章主要讲的是RSAC 2026会议,微软在会上展示了他们如何利用智能AI来提升安全措施。他们提到了Agent 365、Microsoft Defender、Entra和Purview这些工具,帮助组织保护AI代理和基础设施。同时,还强调了零信任原则的重要性,并且提到了微软的安全解决方案如何帮助用户应对新兴威胁。 接下来,我需要把这些关键点浓缩成一句话,不超过100字。要注意不要使用“文章内容总结”之类的开头,直接描述文章内容。 可能会提到RSAC会议、微软的安全解决方案、AI代理的保护、基础设施安全以及零信任原则。这样就能全面涵盖文章的核心信息了。 最后,检查一下字数是否符合要求,并确保语言简洁明了。 </think> RSAC 2026会议聚焦智能AI在安全领域的应用与挑战,微软推出Agent 365等工具助力组织保护AI代理及基础设施,并通过强化身份验证、数据防护和威胁检测能力应对新兴威胁。...
2026-3-20 16:0:0 | 阅读: 11 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
agents
entra
agentic
New tools and guidance: Announcing Zero Trust for AI
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读这篇文章,理解它的主要观点。 这篇文章讲的是微软的Zero Trust for AI(ZT4AI)方法。他们提到AI系统带来了新的安全挑战,传统安全模型不太适用。所以他们扩展了Zero Trust原则到AI的整个生命周期,包括数据摄入、模型训练、部署和代理行为。 接下来,文章介绍了他们发布的新工具和指导,比如Zero Trust Workshop中的新AI支柱、更新的数据和网络支柱、参考架构以及实用模式和做法。这些工具帮助组织在采用AI时保持安全。 用户的需求是让文章内容简洁明了,控制在100字以内。我需要抓住核心信息:微软推出ZT4AI方法,扩展Zero Trust到AI生命周期,并提供新工具和指导来确保安全。 最后,我要确保语言简洁,不使用复杂的术语,直接传达主要信息。 </think> 微软推出Zero Trust for AI(ZT4AI)方法,将零信任原则扩展至AI全生命周期,并发布新工具和指导以确保AI系统的安全性。...
2026-3-19 19:0:0 | 阅读: 8 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
agents
workshop
principles
When tax season becomes cyberattack season: Phishing and malware campaigns using tax-related lures
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解主要内容。 文章主要讲的是税务季节期间,网络攻击者利用退税通知、工资单等紧急邮件进行钓鱼攻击。微软威胁情报部门发现了很多相关的钓鱼活动,包括使用W-2表格、假扮政府机构等手段。这些攻击通常是为了窃取凭证或传播恶意软件,比如ScreenConnect和SimpleHelp等远程管理工具被滥用。 接下来,我需要提取关键点:税务季节的钓鱼攻击、利用紧急邮件、目标包括个人和会计专业人士、使用PhaaS平台、传播恶意软件如RMM工具。 然后,我要把这些信息浓缩成100字以内的总结。要确保涵盖主要威胁类型、目标人群以及攻击手段。 最后,检查一下语言是否简洁明了,是否符合用户的要求。 </think> 文章指出,在税务季节期间,网络攻击者利用退税通知、工资单和相关主题的钓鱼邮件进行攻击,目标包括个人和会计专业人士。这些攻击通常通过伪造政府机构或财务机构的邮件,诱导受害者泄露凭证或下载恶意软件。微软威胁情报部门发现多起利用PhaaS平台和远程监控管理工具(如ScreenConnect和SimpleHelp)的攻击活动。...
2026-3-19 15:0:0 | 阅读: 12 |
收藏
|
Microsoft Security Blog - www.microsoft.com
irs
microsoft
tax
phishing
defender
Observability for AI Systems: Strengthening visibility for proactive risk detection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章主要讨论了生成式AI(GenAI)和自主式AI在企业中的应用加速,以及它们如何成为企业基础设施的核心部分。接着,它强调了可观测性(Observability)对于这些AI系统的重要性,特别是在安全和治理方面。文章指出,传统的可观测性工具无法有效应对AI系统的复杂性和不确定性,因此需要新的方法来监控和管理这些系统。 作者还提到微软在SDL(安全开发周期)中引入了增强的AI可观测性实践,并详细说明了如何通过日志、指标、跟踪、评估和治理来实现这一点。最后,文章总结了可观测性带来的好处,包括提升安全性、故障排除效率和质量优化。 现在,我需要将这些要点浓缩到100字以内。首先,明确主题:生成式AI和自主式AI的应用及其对可观测性的需求。然后,指出传统方法的不足和微软的解决方案。最后,强调可观测性带来的好处。 可能的结构是:文章讨论了生成式AI和自主式AI在企业中的快速应用及其对核心基础设施的影响。它强调了传统方法无法满足的可观测性需求,并提出了基于日志、指标、跟踪、评估和治理的新方法。微软通过SDL引入了增强的实践,并强调可观测性对安全性和效率的重要性。 检查字数是否在限制内,并确保语言简洁明了。 </think> 文章探讨了生成式 AI 和自主式 AI 在企业中的快速应用及其对核心基础设施的影响。它强调了传统方法无法满足的可观测性需求,并提出了基于日志、指标、跟踪、评估和治理的新方法。微软通过 SDL 引入了增强的实践,并强调可观测性对安全性和效率的重要性。...
2026-3-18 16:0:0 | 阅读: 3 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
governance
development
Help on the line: How a Microsoft Teams support call led to compromise
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的详细内容,所以我得先仔细阅读并理解文章的主要信息。 首先,文章讲的是微软的DART团队在第八次网络攻击系列报告中调查的一起身份优先、人为操作的入侵事件。这次攻击主要依赖欺骗和合法工具,而不是软件漏洞。攻击者通过微软Teams进行语音钓鱼,伪装成IT支持人员,成功让一名员工授予远程访问权限,进而入侵企业设备。 接下来,攻击者利用社会工程学手段,引导用户访问恶意网站,窃取企业凭证并下载恶意负载。微软团队迅速响应,采取措施遏制风险,并建议企业限制外部协作、审查远程工具使用以减少攻击面。 我需要将这些关键点浓缩到100字以内。要确保涵盖攻击方式、微软的应对措施以及防御建议。同时避免使用“这篇文章”或“内容总结”这样的开头。 可能的结构是:微软DART团队报告一起利用微软Teams语音钓鱼的网络攻击事件,攻击者通过伪装IT支持获取远程访问权限,并利用社会工程学窃取凭证和植入恶意软件。微软迅速响应并建议企业限制外部协作和审查工具使用以减少风险。 检查字数是否在限制内,并确保信息准确无误。 </think> 微软DART团队报告一起利用微软Teams语音钓鱼的网络攻击事件,攻击者伪装IT支持获取远程访问权限,并通过社会工程学窃取凭证和植入恶意软件。微软迅速响应并建议企业限制外部协作和审查工具使用以减少风险。...
2026-3-16 16:0:0 | 阅读: 4 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
dart
cyberattack
security
Storm-2561 uses SEO poisoning to distribute fake VPN clients for credential theft
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是微软安全专家在2026年1月发现的一个网络钓鱼活动。攻击者利用SEO中毒,将用户引导到恶意网站,下载伪装成VPN客户端的木马程序。这些木马会窃取VPN凭证,并且使用合法的数字证书来隐藏恶意行为。 接下来,我需要提取关键点:攻击时间、攻击者、手段、目标、结果。然后用简洁的语言把这些点连贯起来。 还要注意不要超过100字,所以每个部分都要简明扼要。例如,“微软安全专家发现”、“利用SEO中毒”、“伪装VPN客户端”、“窃取凭证”、“合法证书隐藏”。 最后检查一下是否涵盖了所有重要信息,并且语句通顺。 </think> 微软安全专家发现一起网络钓鱼活动,攻击者通过SEO中毒将用户引导至恶意网站,下载伪装成合法VPN客户端的木马程序以窃取VPN凭证。这些木马程序使用合法数字证书隐藏恶意行为。...
2026-3-12 17:0:0 | 阅读: 7 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
defender
pulse
client
malicious
From transparency to action: What the latest Microsoft email security benchmark reveals
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是微软的邮件安全基准测试结果。他们提到了微软的Defender在检测和阻止恶意邮件方面表现如何,还有与第三方解决方案(ICES和SEG)的合作情况。数据展示了这些合作如何提升整体安全性,比如减少垃圾邮件和恶意邮件的到达率。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖微软的表现、合作伙伴的作用以及数据透明的重要性。这样用户就能快速了解文章的核心内容了。 最后,检查一下语言是否简洁明了,没有冗余的信息。确保总结准确传达原文的关键点。 </think> 文章介绍了微软最新的邮件安全基准测试结果,展示了Microsoft Defender在检测和阻止恶意邮件方面的表现,并分析了与第三方安全解决方案(如ICES和SEG)的合作效果。数据表明,分层保护和透明基准测试有助于提升整体安全性,并为安全团队提供清晰的防御洞察力。...
2026-3-12 16:0:0 | 阅读: 3 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
defender
ices
Detecting and analyzing prompt abuse in AI tools
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,首先我得仔细阅读这篇文章,理解它的主要观点和重点。 文章是关于AI应用安全的系列文章中的第二篇,主要讨论了从规划到实践的转变。之前的第一篇已经讨论了采用AI工具如何扩大攻击面,并提供了一些威胁建模的指导。现在这篇文章转向了威胁建模之后的事情,如何检测和应对问题,特别是提示滥用(prompt abuse)这一常见问题。 提示滥用是指有人故意构造输入,让AI系统执行它不应该执行的操作,比如访问敏感信息或绕过安全指令。这种攻击很难检测,因为它利用自然语言的细微差别,而且通常不留明显的痕迹。文章还提到了几种常见的提示滥用类型,比如直接覆盖提示、提取敏感输入和间接注入攻击。 此外,文章提供了一个检测、调查和应对AI助手工具提示滥用的安全手册,并通过一个实际案例展示了间接提示注入的情况。最后,文章给出了缓解和保护的指导建议,强调使用微软的安全工具来检测和应对这些威胁。 好的,现在我需要把这些内容浓缩到100字以内。重点包括:AI应用安全、从规划到实践、威胁建模后的措施、提示滥用的定义及其类型、案例分析以及微软提供的工具和指导。 可能的结构是:先点明主题是AI应用安全中的提示滥用问题,然后说明其定义和常见类型,接着提到案例分析和微软提供的解决方案。 比如:“本文探讨AI应用安全中的提示滥用问题。提示滥用指恶意构造输入使AI执行非预期操作,如访问敏感信息或绕过安全设置。常见类型包括直接覆盖、提取敏感数据及间接注入攻击。文章通过案例分析展示了潜在风险,并提供检测、调查及应对的安全手册。微软工具如Defender for Cloud Apps和Purview DLP可用于识别异常行为并实施防护措施。” 这样大约在100字左右,并且直接描述了文章内容。 </think> 本文探讨AI应用安全中的提示滥用问题。提示滥用指恶意构造输入使AI执行非预期操作,如访问敏感信息或绕过安全设置。常见类型包括直接覆盖、提取敏感数据及间接注入攻击。文章通过案例分析展示了潜在风险,并提供检测、调查及应对的安全手册。微软工具如Defender for Cloud Apps和Purview DLP可用于识别异常行为并实施防护措施....
2026-3-12 14:0:0 | 阅读: 14 |
收藏
|
Microsoft Security Blog - www.microsoft.com
injection
microsoft
security
fragments
playbook
Contagious Interview: Malware delivered through fake developer job interviews
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是一个名为Contagious Interview的网络攻击活动,自2022年12月以来活跃。攻击者通过伪装成招聘流程,比如技术面试和代码评估,来诱导开发者执行恶意软件。这些攻击利用了求职者对招聘过程的信任,特别是在他们处于高压和时间紧迫的情况下。 攻击链包括伪装成招聘公司的威胁行为者联系开发者,提供看似合法的技术任务或面试流程。开发者在执行这些任务时会下载恶意软件包或脚本,从而导致后门程序的植入。这些后门程序如Invisible Ferret和FlexibleFerret能够执行远程命令、收集敏感数据,并建立持久性访问。 文章还提到了微软的防御建议,包括使用隔离环境进行编码测试、审查 recruiter 提供的仓库、限制脚本执行权限等。此外,微软提供了检测和响应策略,以及使用其安全产品如Microsoft Defender XDR来识别相关活动。 总结一下,文章的核心是通过伪装招聘流程进行网络攻击的方法、技术细节以及防御措施。现在需要将这些信息浓缩到100字以内。 </think> Microsoft Defender Experts发现了一个名为“Contagious Interview”的复杂社会工程活动,自2022年12月以来活跃。该活动通过伪装成技术面试和代码评估流程,诱导开发者执行恶意软件包或命令。攻击者利用求职者对招聘过程的信任,在高压和时间紧迫的情况下降低怀疑和抵抗力。恶意软件包括Invisible Ferret和FlexibleFerret后门程序,能够执行远程命令、收集敏感数据并建立持久性访问。建议组织采取措施保护招聘流程作为攻击面,并加强开发者环境的安全性以应对此类威胁。...
2026-3-11 21:0:50 | 阅读: 2 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
defender
python
developer
Secure agentic AI for your Frontier Transformation
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我快速浏览文章。文章主要介绍了微软的三个产品:Microsoft 365 Copilot、Microsoft Agent 365 和 Microsoft 365 E7,统称为 Frontier Suite。这些产品旨在帮助企业应对生成式AI带来的安全和管理挑战。 接下来,我注意到Agent 365是一个统一控制平面,用于管理AI代理的安全和治理。它提供了可见性、安全策略、数据保护等功能。而Microsoft 365 E7则结合了Copilot和Agent 365,帮助员工提升生产力,并为IT和安全团队提供必要的工具。 然后,我需要将这些信息浓缩到100字以内。重点包括:产品名称、功能、目标用户以及发布日期和价格。 最后,确保语言简洁明了,直接描述内容,不使用多余修饰。 </think> 微软推出 Frontier Suite(包含 Microsoft 365 Copilot、Agent 365 和 Microsoft 365 E7),旨在帮助企业应对生成式 AI 的安全与管理挑战。Agent 365 提供统一控制平面,用于观察、治理和保护 AI 代理;Microsoft 365 E7 则结合 Copilot 和 Agent 365,助力企业加速数字化转型。 Frontier Suite 将于2026年5月1日上市。...
2026-3-9 13:0:0 | 阅读: 6 |
收藏
|
Microsoft Security Blog - www.microsoft.com
agents
microsoft
security
entra
frontier
AI as tradecraft: How threat actors operationalize AI
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要用“文章内容总结”之类的开头,直接写描述。 首先,我得通读整篇文章,理解其主要观点。文章主要讨论网络威胁分子如何利用AI进行攻击,包括加速攻击过程、绕过安全措施以及生成恶意内容。还提到了微软威胁情报中心的观察,比如AI被用于钓鱼邮件、恶意软件开发等。 接下来,我需要提取关键点:AI在攻击生命周期中的应用、微软的观察、AI作为加速器和武器、防御建议等。然后把这些点浓缩成简短的句子。 要注意用词简洁,避免冗长。例如,“网络威胁分子正在利用AI加速网络攻击”比详细描述更合适。同时,要涵盖主要趋势和防御措施。 最后,检查字数是否在100字以内,并确保内容准确传达文章的核心信息。 </think> 网络威胁分子正在利用AI技术加速网络攻击过程,通过生成恶意内容、绕过安全措施等方式提升攻击效率和规模。微软威胁情报中心观察到AI被广泛用于钓鱼邮件、恶意软件开发等领域,并指出尽管AI降低了攻击门槛,但也为防御者提供了新的检测和应对机会。...
2026-3-6 17:0:0 | 阅读: 7 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
defender
sleet
phishing
Women’s History Month: Encouraging women in cybersecurity at every career stage
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讨论了妇女历史月和国际妇女节的重要性,强调了女性在网络安全和AI领域中的贡献。特别是早期职业女性带来的新鲜视角和无畏的好奇心,对团队的多样性和创新能力至关重要。作者还提到微软在投资女性职业发展方面的努力,包括教育、培训和导师计划。 接下来,我需要将这些要点浓缩成简短的句子,确保不超过100字。要注意避免使用“文章内容总结”之类的开头,直接描述内容。 最后,检查字数是否符合要求,并确保信息准确传达。 </think> 文章强调了女性在网络安全与AI领域中的重要性,尤其是早期职业女性带来的多样性视角与创新思维。微软致力于通过教育、培训与导师计划支持女性成长,以构建更安全、包容的数字未来。...
2026-3-5 17:0:0 | 阅读: 3 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
career
leadership
microsoft
Malicious AI Assistant Extensions Harvest LLM Chat Histories
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先快速浏览一下文章内容。 文章主要讲的是微软的Defender团队发现了一些恶意的基于Chromium的浏览器扩展,这些扩展伪装成合法的AI助手工具,收集用户的聊天记录和浏览数据。这些扩展已经安装了大约90万次,并且影响了超过2万个企业租户。 接下来,我需要提取关键信息:恶意扩展模仿AI工具,收集数据,影响范围大,对企业构成风险。然后把这些信息浓缩到100字以内。 可能的结构是:微软发现恶意扩展伪装AI工具,收集数据,影响广泛,并对企业构成威胁。这样既简洁又涵盖了主要内容。 再检查一下字数,确保不超过限制。嗯,应该没问题。 </think> 微软调查发现恶意基于Chromium的浏览器扩展伪装成AI助手工具,收集LLM聊天记录和浏览数据。这些扩展已安装约90万次,在超过2万家企业的环境中活跃。它们从ChatGPT等平台收集URL和AI聊天内容,可能导致企业机密数据泄露。...
2026-3-5 16:2:12 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
defender
chrome
malicious
telemetry
Inside Tycoon2FA: How a leading AiTM phishing kit operated at scale
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写描述。 首先,我快速浏览文章内容。文章主要讲的是Tycoon2FA这个钓鱼工具的崛起、运作方式以及微软的防御建议。它是一个PhaaS平台,利用中间人攻击绕过MFA,影响广泛。 接下来,我需要提取关键点:Tycoon2FA的类型、功能、影响范围、运作机制以及防御措施。然后,把这些点浓缩成简短的句子。 考虑到字数限制,可能需要合并一些信息。例如,将它的运作机制和影响结合起来描述。 最后,确保语言简洁明了,避免使用复杂的术语,让读者一目了然。 </think> Tycoon2FA是一种钓鱼即服务(PhaaS)平台,通过中间人攻击(AiTM)技术绕过多因素认证(MFA),广泛用于针对全球50万组织的大规模钓鱼攻击。该平台模仿可信品牌登录页面,利用动态重定向、自定义CAPTCHA和代码混淆等技术逃避检测,并通过Telegram等渠道传播。微软建议采用密码无屏和分层防御策略应对此类威胁。...
2026-3-4 16:4:24 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
phishing
microsoft
tycoon2fa
defender
aitm
Signed malware impersonating workplace apps deploys RMM backdoors
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是微软的Defender专家在2026年2月发现了一系列钓鱼攻击活动,这些活动来自一个未知的威胁行为者。他们使用了工作场所会议的诱饵、PDF附件和滥用合法二进制文件来分发签名的恶意软件。钓鱼邮件引导用户下载伪装成合法软件的恶意可执行文件,这些文件使用了TrustConnect Software PTY LTD的EV证书进行数字签名。一旦执行,这些应用程序会安装远程监控和管理工具(RMM),使攻击者能够在被入侵的系统中建立持久访问。 攻击链包括通过钓鱼邮件分发假冒PDF附件或链接,模仿会议邀请、财务文件、发票和组织通知。诱饵引导用户下载伪装成合法软件的恶意可执行文件,如msteams.exe、trustconnectagent.exe等。一旦执行,这些应用程序会部署RMM工具如ScreenConnect、Tactical RMM和Mesh Agent,从而建立持久性和横向移动的能力。 此外,攻击者还使用了多个RMM框架来增强 foothold 冗余并扩大对环境的控制。微软建议采取一些缓解措施,如使用Windows Defender Application Control或AppLocker来阻止未经批准的IT管理工具,并建议启用云交付保护、安全链接和附件等功能。 总结一下,文章主要描述了针对企业环境的钓鱼攻击活动及其技术细节,并提供了相应的缓解建议。 </think> 微软发现一系列钓鱼攻击活动利用假冒会议邀请、PDF附件及合法软件伪装分发恶意软件。攻击者滥用数字签名证书并部署远程监控工具,在企业环境中建立持久访问。...
2026-3-3 21:11:3 | 阅读: 6 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
defender
rmm
download
OAuth redirection abuse enables phishing and malware delivery
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。文章讲的是微软发现钓鱼攻击利用OAuth的重定向机制进行攻击。攻击者通过构造恶意URL,利用OAuth的错误处理机制将受害者重定向到恶意网站,进而传播恶意软件。 接下来,我需要确定关键点:钓鱼攻击、OAuth重定向机制、政府和公共部门为目标、恶意应用被禁用但活动仍在继续。然后,我要把这些点浓缩成一句话,不超过一百个字。 可能的结构是:微软发现钓鱼攻击利用OAuth的重定向机制,针对政府和公共部门,创建恶意应用并传播恶意软件。虽然应用被禁用,但活动仍在继续。 这样既涵盖了主要事件、目标、手段和结果,又简洁明了。 </think> Microsoft发现钓鱼攻击利用OAuth协议的重定向机制,通过构造恶意URL将用户引导至攻击者控制的页面以传播恶意软件。此类攻击针对政府和公共部门组织,尽管部分恶意应用已被禁用,但相关活动仍在持续。...
2026-3-2 19:29:53 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
phishing
malicious
security
redirection
Previous
0
1
2
3
4
5
6
7
Next