Aggregator
让AI帮你挖洞,用MCP让Burp Suite更聪明
2 weeks 4 days ago
在渗透测试的时候,遇到了一个注入,该注入点有点奇怪,if(1=1),if(1=2)都恒为真,都会延时无法进行条
为什么今天的情报机关越来越少亲自下场?因为廉价代理人更好用
2 weeks 4 days ago
01一个看起来像普通刑事案的故事2024年,德国慕尼黑。一名乌克兰男子接受了一个网络上不知名雇主给出的"小任
【热点研判】2026年"肩并肩"军演战略评估/朝鲜测试可打击美国本土的新型固体发动机/巴基斯坦外长称美伊数日内或谈判
2 weeks 4 days ago
2026年"肩并肩"军演战略评估,日本战斗部队深度介入与对我安全影响深度分析(资料编码260331593,2
日本自卫队员冲闯我驻日大使馆事件深度情报分析报告
2 weeks 4 days ago
一个带刀男人翻墙进来了,背后的故事比你想象的深得多。2026 年 3 月 24 日,一个星期二的上午。东京,
一场军演里,到底能看出什么门道?别只看新闻里的导弹起飞,真正有价值的是地图上那个位置
2 weeks 4 days ago
很多人看军演,容易看成一场大号新闻联播。导弹发射了,战机起飞了,军舰出海了,画面很燃,气氛很满,但看完以后,真正有用的信息没留下多少。
Hack for a Change 2026 March: UN SDG 3
2 weeks 4 days ago
Name: Hack for a Change 2026 March: UN SDG 3 (an Hack for a Change event.)
Date: March 31, 2026, midnight — 01 April 2026, 23:59 UTC [add to calendar]
Format: Jeopardy
On-line
Offical URL: https://www.hackforachange.org/
Rating weight: 24.21
Event organizers: Hack for a Change
Date: March 31, 2026, midnight — 01 April 2026, 23:59 UTC [add to calendar]
Format: Jeopardy
On-line
Offical URL: https://www.hackforachange.org/
Rating weight: 24.21
Event organizers: Hack for a Change
Claude Code代码泄露 Anthropic紧急补救
2 weeks 4 days ago
嗯,用户让我总结这篇文章,控制在一百字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章内容。
文章讲的是Claude Code的代码泄露事件,Anthropic公司紧急处理。Claude Code是他们的人工智能应用,很受欢迎,在开发者和企业客户中很有竞争力。泄露后,他们联系GitHub下架了超过8000份副本和改编版本。发言人说明这次泄露不涉及客户信息或内部数学原理,是人为失误导致的打包问题,不是安全漏洞,并且已经在采取措施防止再次发生。
接下来,我需要把这些信息浓缩到100字以内。重点包括:代码泄露、紧急补救、影响范围、原因以及后续措施。
然后,组织语言,确保简洁明了。比如:“Claude Code代码泄露后,Anthropic紧急采取措施控制事态。公司通过GitHub下架了超8000份相关副本,并表示此次泄露未涉及客户数据或内部算法,系人为失误导致的打包问题。” 这样刚好在100字左右,并且直接描述了事件的核心内容。
最后检查一下有没有遗漏的重要信息,比如公司的应对措施和对事件的定性是否准确。确认无误后就可以提交给用户了。
Claude Code代码泄露后,Anthropic紧急采取措施控制事态。公司通过GitHub下架了超8000份相关副本,并表示此次泄露未涉及客户数据或内部算法,系人为失误导致的打包问题。
JVN: 富士電機製V-SFTにおける複数の脆弱性(2026年4月)
2 weeks 4 days ago
富士電機株式会社が提供するV-SFTには、複数の脆弱性が存在します。
谷歌尝试改进Ctrl+Tab切换Chrome标签页 在超多标签页的情况下智能跳转
2 weeks 4 days ago
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章内容,抓住主要信息。
文章讲的是谷歌在Chrome浏览器中添加了一个新功能,用户使用Ctrl+Tab切换标签页时,可以更快地跳转到最近使用的页面。这个功能解决了打开很多标签页时切换速度慢的问题。原来这个提议是在2008年提出的,现在谷歌终于采纳了。
接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要点:新功能、快捷键、解决的问题、用户需求、开发阶段以及可能的等待时间。
然后,检查是否有重复或不必要的信息。比如,用户提到Ad的部分和版权声明可能不需要包括在内。重点放在功能描述和背景上。
最后,组织语言,确保简洁明了。避免使用复杂的句子结构,让总结清晰易懂。
谷歌计划在Chrome浏览器中新增智能标签页切换功能,用户使用Ctrl+Tab时可快速跳转至最近使用的标签页,解决多标签页切换慢的问题。该功能源于2008年的用户提议,目前仍在开发中,默认仍为轮询切换,但用户可选择智能跳转模式。
“卡斯巴内罗” 网络钓鱼利用动态 PDF 诱饵瞄准拉美和欧洲
2 weeks 4 days ago
HackerNews 编译,转载请注明出处: 一场多管齐下的网络钓鱼活动,正瞄准拉丁美洲和欧洲各组织中讲西班牙语的用户,通过一款名为 Horabot 的恶意软件,投放诸如卡斯巴内罗(又名 Metamorfo)之类的 Windows 银行木马。 该活动被认为是由一个被追踪为 “增强掠夺者”(Augmented Marauder)和 “水萨西”(Water Saci)的巴西网络犯罪威胁行为者发起。趋势科技在 2025 年 10 月首次记录了这个电子犯罪组织。 蓝维安特(BlueVoyant)安全研究员托马斯・埃尔金斯(Thomas Elkins)和约书亚・格林(Joshua Green)在周二发布的一份技术分析报告中表示:“这个威胁组织采用了一种更广泛的攻击模式,专注于定制化的投递和传播机制,其中包括 WhatsApp、ClickFix 技术,以及以电子邮件为中心的网络钓鱼。” “现在很明显,虽然这些巴西的攻击者大量利用基于脚本的 WhatsApp 自动化程序,来攻击拉丁美洲的零售和消费者用户,但他们同时也维护并部署了一个先进的电子邮件劫持引擎,以渗透拉丁美洲和欧洲的企业网络。” 此次活动始于一封网络钓鱼邮件,邮件采用法院传票主题的内容,诱骗收件人打开一个受密码保护的 PDF 附件。点击文档中嵌入的链接会将受害者引导至恶意链接,并自动下载一个 ZIP 压缩文件,进而导致临时 HTML 应用程序(HTA)和 VBS 有效载荷的执行。 VBS 脚本旨在进行与 Horabot 类似的环境和反分析检查,包括对 Avast 杀毒软件的检测,随后从远程服务器检索下一阶段的有效载荷。下载的文件中包含基于 AutoIt 的加载器,每个加载器会提取并运行扩展名为 “.ia” 或 “.at” 的加密有效载荷文件,最终启动两个恶意软件家族:卡斯巴内罗(“staticdata.dll”)和 Horabot(“at.dll”)。 虽然卡斯巴内罗是主要的有效载荷,但 Horabot 被用作恶意软件的传播机制。卡斯巴内罗的 Delphi DLL 模块会连接到命令与控制(C2)服务器,获取一个 PowerShell 脚本,该脚本利用 Horabot 通过网络钓鱼邮件,将恶意软件分发给从微软 Outlook 获取的联系人。 蓝维安特称:“与早期 Horabot 活动中分发静态文件或硬编码链接不同,这个脚本会向远程 PHP API(hxxps://tt.grupobedfs [.] com/…/gera_pdf.php)发起 HTTP POST 请求,并传递一个随机生成的四位 PIN 码。” “服务器会动态伪造一份定制的、受密码保护的 PDF 文件,伪装成西班牙司法传票,然后返回给受感染主机。接着,脚本会遍历筛选后的电子邮件列表,利用被入侵用户自己的电子邮件账户发送一封定制的网络钓鱼邮件,并附上新生成的 PDF 文件。” 同时使用的还有一个与 Horabot 相关的辅助 DLL(“at.dll”),它作为垃圾邮件和账户劫持工具,针对雅虎、Live 和 Gmail 账户,通过 Outlook 发送网络钓鱼邮件。据评估,至少从 2020 年 11 月起,Horabot 就被用于针对拉丁美洲的攻击。 “水萨西” 曾利用 WhatsApp Web 作为传播载体,以类似蠕虫的方式传播像 Maverick 和卡斯巴内罗这样的银行木马。然而,卡巴斯基强调的近期活动则利用了 ClickFix 社会工程策略,诱骗用户运行恶意 HTA 文件,最终目的是部署卡斯巴内罗和 Horabot 传播器。 研究人员总结道:“ClickFix 社会工程策略、动态 PDF 生成以及 WhatsApp 自动化的结合,表明攻击者十分灵活,不断创新并实施多种攻击路径,以绕过现代安全控制。” “该攻击者维持着一种双叉、多管齐下的攻击架构,动态部署以 WhatsApp 为中心的 Maverick 链条,同时利用 ClickFix 和基于电子邮件的 Horabot 攻击路径。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
News Alert: TAC Security surpasses 10,000 customers, scaling global VM and AppSec platform
2 weeks 4 days ago
NEW YORK, Apr. 1, 2026, CyberNewswire—TAC Infosec, a global leader in cybersecurity (NSE: TAC), with presence across 100+ countries, announced a historic milestone by crossing 10,000 clients – 6,500+ of TAC Security and 3,500+ of CyberScope, since April … (more…)
The post News Alert: TAC Security surpasses 10,000 customers, scaling global VM and AppSec platform first appeared on The Last Watchdog.
The post News Alert: TAC Security surpasses 10,000 customers, scaling global VM and AppSec platform appeared first on Security Boulevard.
cybernewswire
微软警告:WhatsApp 传播的 VBS 恶意软件通过绕过 UAC 劫持 Windows 系统
2 weeks 4 days ago
HackerNews 编译,转载请注明出处: 微软提醒关注一场新的攻击活动,该活动利用 WhatsApp 消息来分发恶意 Visual Basic 脚本(VBS)文件。 这场始于 2026 年 2 月下旬的活动,借助这些脚本启动一个多阶段的感染链,以实现持久驻留并获得远程访问权限。目前尚不清楚威胁行为者使用何种诱饵诱骗用户执行这些脚本。 微软 Defender 安全研究团队表示:“此次活动结合了社会工程学和利用系统现有工具的技术。它使用重命名的 Windows 实用程序,使其融入正常的系统活动,从 AWS、腾讯云、Backblaze B2 等可信云服务获取有效载荷,并安装恶意的微软安装程序(MSI)包,以维持对系统的控制。” 使用合法工具和可信平台是一种极具威胁的组合,这使威胁行为者能够混入正常的网络活动,增加攻击成功的可能性。 活动起始于攻击者通过 WhatsApp 消息分发恶意 VBS 文件,这些文件执行后会在 “C:\ProgramData” 中创建隐藏文件夹,并放置重命名后的合法 Windows 实用程序,如 “curl.exe” 重命名为 “netapi.dll”,“bitsadmin.exe” 重命名为 “sc.exe”。 在获得初步立足点后,攻击者试图建立持久驻留并提升权限,最终在受害者系统上安装恶意 MSI 包。这是通过使用重命名后的二进制文件,从 AWS S3、腾讯云、Backblaze B2 下载辅助 VBS 文件来实现的。 微软表示:“一旦次级有效载荷就位,恶意软件就开始篡改用户账户控制(UAC)设置,削弱系统防御。它持续尝试以提升的权限启动 cmd.exe,不断重试,直到 UAC 提升成功或该进程被强制终止,同时修改 HKLM\Software\Microsoft\Win 下的注册表项,并嵌入持久化机制,确保感染在系统重启后仍能存续。” 这些操作使威胁行为者能够通过结合注册表操作和 UAC 绕过技术,在无需用户交互的情况下获得提升的权限,并最终部署未签名的 MSI 安装程序。其中包括 AnyDesk 等合法工具,攻击者借此获得持久的远程访问权限,从而能够窃取数据或部署更多恶意软件。 微软称:“此次活动展示了一个复杂的感染链,融合了社会工程学(通过 WhatsApp 传播)、隐蔽技术(重命名合法工具、隐藏属性)以及基于云的有效载荷托管。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
TikTok放弃在爱尔兰增设第二个数据中心
2 weeks 4 days ago
嗯,用户让我总结一下这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,抓住主要信息。
文章标题是TikTok放弃在爱尔兰增设第二个数据中心。接下来,内容提到TikTok的母公司字节跳动取消了在爱尔兰投资新数据中心的计划。爱尔兰因为电网容量问题,数据中心发展受阻,这对他们的声誉是个打击。
然后,发言人说明TikTok没有扩展爱尔兰的数据中心容量,而是转向其他欧洲项目,比如挪威和芬兰。之前他们已经签署了克朗道金的两栋建筑协议,但现在放弃了。
爱尔兰作为欧洲主要的数据中心枢纽之一,近年来因为电网问题导致开发停滞。所以总结起来,重点是TikTok取消了爱尔兰的数据中心计划,并转向其他地方。
现在要控制在100字以内,所以需要简洁明了。可能的结构是:TikTok取消爱尔兰数据中心计划,因电网问题影响声誉,并转向挪威和芬兰项目。
检查一下是否遗漏了关键点:电网容量问题、声誉打击、转向其他项目。这些都涵盖了。
最后,确保语言流畅自然,没有使用“文章内容总结”之类的开头。
TikTok母公司字节跳动取消在爱尔兰增设数据中心的计划,因该国电网容量不足影响其作为数据中心枢纽的声誉。公司发言人表示将专注于挪威和芬兰等其他欧洲项目以增强数据存储能力。
A社发送DMCA通知不慎误伤大量合规的Claude Code分支仓库 开发者遭遇无妄之灾
2 weeks 4 days ago
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。
文章讲的是A社(Anthropic)发送DMCA通知给GitHub,要求删除8100多个包含Claude Code源代码泄露的仓库。结果误删了很多合规的分支仓库。开发者因此受到了影响,但A社没有道歉。
接下来,我需要提炼关键点:A社的行为、误删的原因、后果以及处理结果。然后把这些点用简洁的语言表达出来,确保不超过100字。
可能的结构是:A社发送DMCA导致误删合规仓库,开发者受害,A社未道歉。这样既涵盖了事件经过又指出了问题所在。
最后检查字数和流畅度,确保信息准确且简洁。
人工智能公司Anthropic因Claude Code源代码泄露向GitHub发送DMCA通知,要求删除8100多个仓库,误删大量合规分支仓库。开发者受影响后吐槽,Anthropic未道歉并已撤回部分通知。
乌克兰 CERT-UA 遭仿冒,AGEWHEEZE 恶意软件被群发至百万邮箱
2 weeks 4 days ago
HackerNews 编译,转载请注明出处: 乌克兰计算机应急响应小组(CERT-UA)披露了一场新型网络钓鱼活动的细节。在此次活动中,该网络安全机构被仿冒,用于分发一款名为 AGEWHEEZE 的远程管理工具。 作为攻击的一部分,被追踪为 UAC – 0255 的威胁行为者于 2026 年 3 月 26 日和 27 日发送电子邮件,冒充 CERT-UA,分发托管在 Files.fm 上的一个受密码保护的 ZIP 压缩文件,并敦促收件人安装 “专业软件”。 此次活动的目标包括国家机构、医疗中心、安保公司、教育机构、金融机构以及软件开发公司。部分邮件来自 “incidents@cert – ua [.] tech” 这个邮箱地址。 CERT-UA 称,该 ZIP 文件(“CERT_UA_protection_tool.zip”)旨在下载伪装成该机构安全软件的恶意软件。这款恶意软件是一个代号为 AGEWHEEZE 的远程访问木马。 AGEWHEEZE 是一款基于 Go 语言的恶意软件,通过 WebSockets 与外部服务器(“54.36.237 [.] 92”)通信,支持执行各类命令,如执行指令、进行文件操作、修改剪贴板内容、模拟鼠标和键盘操作、截取屏幕截图,以及管理进程和服务。它还通过计划任务、修改 Windows 注册表或添加到启动目录来实现持久化驻留。 据评估,此次攻击大多未成功。CERT-UA 表示:“仅发现少数属于不同所有制教育机构员工的个人设备受到感染。小组专家已提供必要的方法和实际协助。” 对虚假网站 “cert – ua [.] tech” 的分析显示,它很可能是在人工智能(AI)工具辅助下生成的,其 HTML 源代码中还包含一条注释:“С Любовью, КИБЕР СЕРП”,意为 “With Love, CYBER SERP(来自 Cyber Serp 的爱)”。 在 Telegram 的帖子中,Cyber Serp 声称他们是 “来自乌克兰的网络地下组织”。该 Telegram 频道创建于 2025 年 11 月,拥有 700 多名订阅者。 该威胁行为者还表示,作为此次活动的一部分,网络钓鱼邮件被发送到 100 万个 ukr [.] net 邮箱,超 20 万台设备已遭入侵。其在一篇帖子中称:“我们不是强盗,普通乌克兰公民绝不会因我们的行动而受害。” 上个月,Cyber Serp 宣称对乌克兰网络安全公司 Cipher 的一起所谓入侵事件负责,称获取了服务器的完整数据转储,包括客户数据库以及 CIPS 系列产品的源代码等。 Cipher 在其网站声明中承认,攻击者获取了其一家技术公司一名员工的凭证,但表示公司基础设施运行正常。该公司还补充说,受感染用户仅能访问一个不包含敏感数据的单一项目。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
苹果向更多设备开放iOS 18.7.7版更新 用于抵御DarkSword漏洞利用工具包
2 weeks 4 days ago
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。
文章主要讲的是苹果公司针对DarkSword漏洞工具包发布了安全更新。这个工具包被多个黑客团体利用,攻击iPhone和iPad。苹果向更多设备开放了iOS 18.7.7版本的更新,包括一些旧款设备如iPhone 6s等。用户需要立即升级以修复漏洞。
接下来,我要确保总结内容准确且简洁。注意不要使用“文章内容总结”之类的开头,直接描述即可。同时,控制在100字以内。
可能的结构是:苹果发布安全更新应对DarkSword漏洞,覆盖多款设备,建议用户升级。
检查是否有遗漏的重要信息:漏洞由国家级机构开发、修复已发布、设备列表等。但为了简洁,可能不需要全部提及。
最终总结应包含关键点:苹果、安全更新、DarkSword漏洞、多款设备、用户需升级。
苹果针对DarkSword漏洞工具包发布iOS 18.7.7安全更新,覆盖多款设备包括iPhone 6s等旧机型,建议用户立即升级以防范黑客攻击。
欢迎「追觅科技」入驻补天专属SRC!
2 weeks 4 days ago
苹果CEO库克:下个爆款在“软硬服交汇点”
2 weeks 4 days ago
嗯,用户让我用中文帮他总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。好的,首先我得仔细看看这篇文章的内容。
文章讲的是苹果公司成立50周年纪念日,库克接受了采访,并发了内部信。库克提到他最喜欢的时刻是iPhone发布,因为手机是每个人每天都在用的东西。他还提到了iPhone带来的改变,以及未来产品的暗示,可能是在硬件、软件和服务的交汇点。最后他还拒绝评论退休的传言。
好的,现在要总结这些内容。首先得抓住关键点:苹果50周年、库克接受采访、iPhone发布是他最喜欢的时刻、未来产品可能结合硬件软件服务、拒绝评论退休。
接下来要控制在100字以内,所以需要简洁明了。可能的结构是:苹果50周年纪念日,库克谈iPhone发布的重要性,并暗示未来产品将结合硬件、软件和服务。
再检查一下有没有遗漏的重要信息。比如库克提到iPhone改变了智能手机体验,这一点可以简化为“改变智能手机体验”。还有他拒绝评论退休,可以省略或者简化为“未回应退休传言”。
现在组合起来:苹果迎来50周年纪念日,库克谈iPhone发布为其最爱时刻,并暗示未来爆款或结合硬件、软件与服务。
这样大概在50字左右,符合要求。
苹果迎来50周年纪念日,库克谈iPhone发布为其最爱时刻,并暗示未来爆款或结合硬件、软件与服务。
ISC Stormcast For Thursday, April 2nd, 2026 https://isc.sans.edu/podcastdetail/9876, (Thu, Apr 2nd)
2 weeks 4 days ago
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。看起来这篇文章主要是关于ISC Stormcast的播客,发布日期是2026年4月2日,标题是“ISC Stormcast For Thursday, April 2nd, 2026”。文章中还提到了Xavier Mertens在值班,威胁级别是绿色。
接下来,我需要确定用户的需求是什么。用户要求用中文总结,并且不要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。所以,我应该简明扼要地概括播客的主要内容和相关信息。
考虑到播客通常涉及网络安全事件分析、趋势讨论以及安全专家的观点,我可以推测这篇文章可能涵盖了这些方面。因此,在总结时,我应该提到播客的内容、发布日期、值班人员以及威胁级别。
最后,我要确保总结控制在100字以内,并且语言简洁明了。这样用户就能快速了解文章的核心内容了。
ISC Stormcast播客于2026年4月2日发布,由Xavier Mertens值班,当前威胁级别为绿色。