Glove Stealer 恶意软件绕过 Chrome 加密,窃取敏感数据
Gen Digital 公司的高级恶意软件研究员 Jan Rubín 最近分析发现,一种名为 Glove Stealer 的新型恶意软件是一种针对大量浏览器数据和本地安装的应用程序的强力信息窃取程序。Glove Stealer 使...
国家级攻击者利用 PostgreSQL 零日漏洞攻击 BeyondTrust 远程支持产品
Rapid7 的安全研究人员周四发现了一个新的 PostgreSQL 零日漏洞,该漏洞似乎是一个针对 BeyondTrust 远程支持产品的攻击链中的关键组成部分。
CISA 建议:Oracle 云数据泄露后应立即重置密码
美国网络安全与基础设施安全局(CISA)建议,可能受Oracle Cloud Infrastructure数据泄露事件影响的企业组织重置密码,以降低凭证泄露相关风险。
新型供应链恶意软件袭击 npm 和 PyPI 生态系统,威胁全球数百万用户
网络安全研究人员发现针对GlueStack相关组件的供应链攻击,超过12个软件包被植入恶意代码。据Aikido Security向The Hacker News透露,攻击者通过篡改“lib/commonjs/index.js”文件注入恶意程序...
25位专家联合警告:人工智能安全研究“严重缺乏”
5月21日—22日,第二届人工智能安全峰会正在韩国首尔举行,会议就人工智能的安全性保障、促进创新和包容性未来引领方案等展开讨论。而在此之前,《科学》杂志于5月20日发表了一篇专家论文,呼吁...
恶意 PyPI 软件包瞄准 macOS 以窃取 Google Cloud 凭证
安全研究人员在 Python 软件包存储库 (PyPI) 中发现了一个恶意软件,该恶意软件针对 Apple macOS 系统,目的是从少数受害者那里窃取用户的 Google Cloud 凭据。
2025年优先考虑数据和身份安全
说网络安全格局在过去几年中变得更加复杂,将是一种戏剧性的轻描淡写。攻击者触手可及的资源比以往任何时候都多,数据泄露几乎每天都会发生。对于企业和个人来说,对更强大的数据保护的需求从未...
与俄罗斯有联系的黑客在与乌克兰相关的间谍活动中瞄准网络邮件服务器
ESET研究人员发现了RoundPress,这是一个与俄罗斯结盟的间谍活动,通过XSS漏洞针对网络邮件服务器。其背后很可能是与俄罗斯结盟的Sednit(也称为Fancy Bear或APT28)网络网络偷猎组织,其最终目...
新技术可以检测PDF文档的篡改或偽造
比勒陀利亚大学的研究人员提出了一种通过分析文件的页面对象来检测PDF文档中篡改的新技术。该技术采用原型,可以检测对PDF文档的更改,例如对文本、图像或元数据所做的更改。 原型流程 随着PDF...
作为产品经理对于市场侧如何进行思考?
产品选型是一个综合考虑多种因素以确定最适合特定需求的产品或解决方案的过程。这一过程通常涉及多个维度的分析和比较,以确保所选产品不仅能满足当前需求,还能适应未来的变化,同时在成本、性...
在多云环境中增强安全检测和响应的5个步骤
检测和响应(DR)实践与云安全之间的联系历来很薄弱。随着全球组织越来越多地采用云环境,安全策略主要集中在“左移”实践上——保护代码、确保适当的云态势和修复错误配置。然而,这种方法导致...
为什么全球紧张局势会成为所有企业面临的网络安全问题?
随着全球紧张局势的加剧,与民族国家及其盟友有关的网络攻击变得越来越普遍、复杂和具有破坏性。对于组织来说,网络安全不能再与世界事件分开对待,它们是紧密相连的。
PyPI 发现恶意机器学习模型攻击
网络安全研究人员发现新型利用Python软件包索引(PyPI)传播机器学习模型恶意载荷的攻击活动。ReversingLabs披露,攻击者通过Pickle文件格式将恶意软件植入伪装成AI工具的开源组件,相关软件包...