unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks
微软警告使用预置模板(如Helm图表)在Kubernetes部署中可能导致默认配置不安全,暴露敏感数据或资源。部分开源项目如Apache Pinot、Meshery和Selenium Grid存在此问题。建议审查配置并遵循安全最佳实践。...
2025-5-6 11:5:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
kubernetes
helm
security
charts
exposes
Entra ID Data Protection: Essential or Overkill?
Microsoft Entra ID 是现代身份管理的核心系统,负责用户认证、权限管理和资源访问控制。面对每天超6亿次的网络攻击威胁(如钓鱼、凭证填充和勒索软件),其原生安全功能虽能提供基础保护,但存在恢复能力有限等不足。为应对这些风险,建议企业实施专门的备份策略以增强数据保护和快速恢复能力。...
2025-5-6 10:0:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
entra
microsoft
backup
security
protections
Google Fixes Actively Exploited Android System Flaw in May 2025 Security Update
Google发布五月安全更新修复46个Android漏洞,其中最严重的是 CVE-2025-27363(CVSS 8.1),可导致本地代码执行无需额外权限,源于FreeType字体库并已被野外利用。该更新还修复了其他系统和框架模块中的多个高危漏洞,建议用户及时升级以增强安全性。...
2025-5-6 05:46:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
security
27363
exploited
freetype
privileges
Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence
Langflow平台曝出高危安全漏洞CVE-2025-3248(CVSS 9.8),允许未认证攻击者通过HTTP请求执行任意代码。该漏洞影响多数版本,在1.3.0版已修复,并已有466个暴露实例。...
2025-5-6 04:24:0 | 阅读: 18 |
收藏
|
The Hacker News - thehackernews.com
langflow
3248
remote
attackers
Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi
苹果AirPlay协议被发现存在多处安全漏洞(代号AirBorne),可被用于接管支持该协议的设备。攻击者可利用这些漏洞进行零点击远程代码执行(RCE),传播恶意软件至同一网络的其他设备。苹果已通过更新修复这些问题,建议用户立即升级以防范潜在风险。...
2025-5-5 17:6:0 | 阅读: 48 |
收藏
|
The Hacker News - thehackernews.com
network
attacker
airplay
security
Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed
美国网络安全机构CISA将Commvault Command Center的最高级安全漏洞CVE-2025-34028加入已知被利用漏洞目录。该漏洞允许远程未认证攻击者通过上传ZIP文件执行任意代码,已修复于11.38.20及以上版本。机构需在5月23日前完成补丁安装以防范攻击。...
2025-5-5 16:1:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
commvault
remote
attacker
security
⚡ Weekly Recap: Nation-State Hacks, Spyware Alerts, Deepfake Malware, Supply Chain Backdoors
本周网络安全动态显示攻击者采用更隐蔽战术长期潜伏系统内部,利用AI操控舆论、恶意软件隐藏于可信软件中以及旧威胁改头换面等手段。...
2025-5-5 11:29:0 | 阅读: 93 |
收藏
|
The Hacker News - thehackernews.com
security
nfcgate
attackers
garantex
Perfection is a Myth. Leverage Isn't: How Small Teams Can Secure Their Google Workspace
文章探讨了中小企业安全团队在Google Workspace环境中的挑战与解决方案。强调身份验证、邮件安全和数据丢失预防的重要性,并建议使用MFA、配置SPF/DKIM/DMARC及DLP工具来增强安全性。同时推荐Material Security等工具以简化管理和提升防御能力。...
2025-5-5 11:0:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
security
cloud
dlp
monitoring
phishing
Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data
Golden Chickens团伙开发了两种新恶意软件TerraStealerV2和TerraLogger,分别用于窃取浏览器数据和记录键盘输入。这些工具通过多种格式传播,并利用合法Windows工具逃避检测。...
2025-5-5 05:39:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
chickens
stealer
payload
terralogger
Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
研究人员发现多个恶意软件模块和包,包括三个Go语言模块和多个npm及PyPI包,这些模块包含混淆代码以下载后续有效载荷并破坏Linux系统。攻击者利用合法服务如Gmail进行数据窃取和远程控制。建议开发者验证包真实性、定期审核依赖项并加强访问控制以防范此类供应链威胁。...
2025-5-3 14:31:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
coffin
remote
github
malicious
threats
Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware
伊朗国家支持的威胁组织Lemon Sandstorm对中东某国关键基础设施实施了长达两年的网络攻击,利用多种恶意软件和工具分阶段渗透目标网络,并试图通过漏洞和钓鱼攻击再次入侵。攻击涉及对虚拟化基础设施的横向移动和数据窃取,但未成功侵入运营技术(OT)网络。...
2025-5-3 09:33:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
network
victim
c2
security
lemon
U.S. Charges Yemeni Hacker Behind Black Kingdom Ransomware Targeting 1,500 Systems
美国司法部起诉一名也门男子涉嫌利用Black Kingdom勒索软件攻击全球目标,包括美国企业、学校和医院,并通过微软Exchange Server漏洞部署 ransomware。受害者需支付比特币赎金。同时,勒索软件攻击持续增加但赎金支付率下降。...
2025-5-3 07:6:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
ransomware
q1
ahmed
kingdom
charges
TikTok Slammed With €530 Million GDPR Fine for Sending E.U. Data to China
爱尔兰数据保护委员会因 TikTok 违反 GDPR 规定将欧洲用户数据转移至中国并未能充分保护隐私安全,对其处以 5.3 亿欧元罚款,并要求其在六个月内完成整改并暂停向中国传输数据。...
2025-5-2 12:25:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
dpc
european
eea
transfers
doyle
How to Automate CVE and Vulnerability Advisory Response with Tines
Tines团队提供一个免费的安全工作流库,其中包含预建自动化流程。Josh McLaughlin开发的自动化工作流可从CISA获取安全公告并整合CrowdStrike威胁情报,自动创建ServiceNow工单。该流程使LivePerson团队将处理时间减少60%,显著提升效率和分析师士气。...
2025-5-2 10:30:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
tines
security
servicenow
crowdstrike
MintsLoader Drops GhostWeaver via Phishing, ClickFix — Uses DGA, TLS for Stealth Attacks
MintsLoader是一种恶意软件加载器,用于传播PowerShell远程访问木马GhostWeaver。它通过多阶段感染链、混淆脚本和虚拟机逃逸技术传播,并利用DGA生成C2域名。自2023年初起,该恶意软件通过钓鱼邮件和网络钓鱼活动攻击工业、法律和能源行业,并结合ClickFix等社会工程手法诱骗用户执行恶意代码。...
2025-5-2 08:57:0 | 阅读: 95 |
收藏
|
The Hacker News - thehackernews.com
mintsloader
powershell
c2
ghostweaver
dga
Microsoft Sets Passkeys Default for New Accounts; 15 Billion Users Gain Passwordless Support
微软推动无密码登录,默认使用抗钓鱼攻击的passkeys方法,并简化用户注册和登录流程。新账户默认无密码,现有用户可删除密码。Passkeys基于FIDO联盟技术,通过公钥加密提高安全性。此举标志着行业向更安全的无密码未来迈进。...
2025-5-2 06:40:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
passkeys
microsoft
fido
windows
Fake Security Plugin on WordPress Enables Remote Admin Access for Attackers
研究人员发现针对WordPress的新活动,伪装成安全插件传播恶意软件;功能包括隐藏、执行远程代码、传播和注入广告;利用REST API注入代码;存在多个变种;攻击者可能是俄语人士;涉及网络抓取器、广告注入和后门程序等其他攻击。...
2025-5-1 15:47:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
php
security
remote
malicious
adsense
Why top SOC teams are shifting to Network Detection and Response
文章指出传统安全工具无法检测高级攻击者使用隐蔽技术进行入侵。网络检测与响应(NDR)作为多层解决方案,通过行为分析和机器学习等技术弥补盲点,并成为SOC团队应对复杂威胁的关键能力。...
2025-5-1 11:25:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
ndr
network
attackers
monitoring
Claude AI Exploited to Operate 100+ Fake Political Personas in Global Influence Campaign
AI公司Anthropic发现其Claude聊天机器人被用于“影响力即服务”活动,在Facebook和X平台上创建了100个虚假账户,通过生成内容和决定互动时机来影响数万真实用户。这些账户被用于推广特定政治观点,支持或削弱欧洲、伊朗、阿联酋和肯尼亚的利益,并模仿真实人类行为。类似恶意活动可能随AI普及而增加。...
2025-5-1 11:2:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
claude
european
anthropic
influence
authentic
New Research Reveals: 95% of AppSec Fixes Don’t Reduce Risk
应用安全工具产生大量低效警报,95%以上无需处理。建议采用基于证据的优先化方法,识别真正威胁,减少资源浪费并提升开发效率。...
2025-5-1 09:44:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
security
development
ox
Previous
13
14
15
16
17
18
19
20
Next