网络钓鱼攻击利用隐形 Unicode 技巧隐藏 JavaScript
一种新的 JavaScript 混淆方法利用隐形 Unicode 字符来表示二进制值,这种方法正在针对美国政治行动委员会(PAC)附属机构的网络钓鱼攻击中被积极利用。
Citrix 发布 NetScaler 控制台权限提升漏洞的安全修复
Citrix 已发布安全更新,修复了一个影响 NetScaler 控制台(原 NetScaler ADM)和 NetScaler 代理的高严重性安全漏洞,该漏洞在特定条件下可能导致权限提升。
因隐私问题,韩国暂停 DeepSeek AI 应用下载
据美联社 2025 年 2 月 17 日报道,中国人工智能初创公司 DeepSeek 已在韩国暂停其聊天机器人应用的下载,同时与当地 authorities 合作解决隐私问题。 韩国个人信息保护委员会表示,DeepSeek 的...
ExHub 中的 IDOR 漏洞允许攻击者修改网页托管配置
近日,ExHub 被发现存在一个关键的不安全直接对象引用(IDOR)漏洞,该漏洞允许攻击者在未经授权的情况下修改任何项目的网页托管配置,对受影响系统构成重大风险。
这个好:谷歌在 Android 16 Beta 2 中推出新安全功能,防止通话期间更改敏感设置
谷歌在 Android 16 Beta 2 中推出了一项新的安全功能,旨在防止用户在通话期间更改敏感设置,以应对日益复杂的电话诈骗。
社交媒体平台 X 现已屏蔽 Signal 联系人链接,将其标记为恶意链接
社交媒体平台 X(原 Twitter)现已开始屏蔽指向 “Signal.me” 的链接,该链接是 Signal 加密消息应用用于分享用户账户信息的一种方式。
PostgreSQL 漏洞被利用为零日漏洞,导致 BeyondTrust 被攻破
Rapid7 的漏洞研究团队表示,攻击者在 12 月份利用 PostgreSQL 的安全漏洞作为零日漏洞,攻破了特权访问管理公司 BeyondTrust 的网络。
FINALDRAFT 恶意软件利用 Outlook 草稿进行隐蔽通信
Elastic Security Labs 在对 REF7707 入侵组织的最近调查中发现了一个新的恶意软件家族,该家族利用 Microsoft Outlook 草稿通过 Microsoft Graph API 作为隐蔽通信渠道。这个被命名为 FINALDRA...
zkLend 在加密货币盗窃案中损失 950 万美元,请求黑客归还 90%
去中心化货币借贷平台 zkLend 遭受了一次安全漏洞攻击,攻击者利用智能合约漏洞窃取了 3600 枚以太坊,当时价值 950 万美元。
思科回应勒索团伙数据泄露:与2022年旧黑客攻击有关
思科公司表示,最近在Kraken勒索软件团伙的泄露网站上发布的文件,涉及的数据来源于三年前的网络攻击。 这些数据,包含一份似乎从思科系统中被窃取的凭证列表,近日出现在Kraken勒索软件团伙的...
朝鲜 APT43 组织利用 PowerShell 和 Dropbox 发动针对韩国的网络攻击
这场被 Securonix 命名为 DEEP#DRIVE 的攻击活动,被归因于一个名为 Kimsuky 的黑客组织,该组织也被追踪为 APT43、Black Banshee、Emerald Sleet、Sparkling Pisces、Springtail、TA427 和 Vel...
“蠕虫式” Windows LDAP 漏洞允许攻击者远程执行任意代码
微软在 2025 年 2 月 11 日披露了一个 Windows 轻量级目录访问协议(LDAP)实现中的关键安全漏洞,允许攻击者远程执行任意代码。
大规模暴力破解攻击利用 280 万 IP 地址瞄准 VPN 设备
一场利用近 280 万个 IP 地址的大规模暴力破解密码攻击正在进行,试图猜测多种网络设备的登录凭证,包括Palo Alto Networks公司、Ivanti 公司以及 SonicWall 公司的设备。 暴力破解攻击是指威胁...
Meta 被指使用盗版书籍训练 Llama AI 模型,涉及 81.7 TB 数据
Meta Platforms, Inc. 正面临一起严重的版权侵权诉讼,原告指控这家科技巨头使用了 81.7 TB 的盗版书籍来训练其 Llama AI 模型。
随着越来越多的受害者拒绝付款,勒索软件的付款急剧下降
Chainalysis关于从2023年到2024年勒索软件格局如何变化的最新报告显示了一个充满希望的趋势:越来越多的受害者拒绝支付赎金。 这家区块链分析公司表示,赎金支付总额同比下降了约35%。2023年,...
攻击者通过利用暴露的ASP.NET机器密钥来破坏IIS服务器
该公司警告说,微软威胁研究人员在2024年12月发现的ViewState代码注入攻击可能很容易被其他攻击者复制。 “在调查、补救和建立针对这一活动的保护的过程中,我们观察到一种不安全的做法,即开发...