Aggregator
Один человек из индонезийской глубинки против Netflix, Disney и Amazon. Счёт — 0:50
3 weeks 5 days ago
Большие корпорации решили, что смотреть их сюжеты даром больше нельзя.
Application Control Bypass for Data Exfiltration, (Tue, Mar 31st)
3 weeks 5 days ago
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要观点。
文章讲的是网络安全中的数据外泄问题。作者在进行安全评估时发现了一个开放的TCP端口,试图通过这个端口外泄数据。但因为防火墙的App-ID功能,每次只能传输约5KB的数据就被阻止了。于是作者尝试分块传输,每块3KB,绕过了防火墙的检测,成功外泄了文件。
接下来,我需要提炼这些信息。关键点包括:开放端口、防火墙检测机制、分块传输方法、成功绕过检测。同时要注意字数限制。
可能的结构是:描述问题、方法、结果。例如:“文章描述了一种通过分块传输绕过防火墙检测的方法,用于数据外泄。”
检查字数是否在100字以内,并确保信息准确传达。
文章描述了一种通过分块传输绕过防火墙检测的方法,用于数据外泄。
Analysis of FvncBot campaign
3 weeks 5 days ago
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章是关于FvncBot恶意软件的分析报告,主要针对波兰用户。
首先,我需要通读整篇文章,抓住关键点。文章提到FvncBot通过伪装成波兰银行的移动应用来诱骗用户安装恶意软件。恶意软件分为多个阶段,第一阶段是SGB品牌的Token U2F Mobilna Ochrona应用,它会引导用户安装第二个隐藏的应用程序Android V.28.11。这个应用会请求访问权限,并注册到攻击者的后端服务器,发送 telemetry 数据。
接下来,恶意软件会进一步加载隐藏的payload,通过RC4加密隐藏在qkcCg.jpg文件中。最终植入的恶意软件具有远程控制功能,包括键盘记录、屏幕捕获、Overlay注入等。攻击者可以通过WebSocket进行实时控制,执行各种操作如显示覆盖层、注入剪贴板内容等。
文章还提到保护措施,建议用户只从官方应用商店下载银行应用,并对任何要求手动安装组件或请求权限的行为保持警惕。
现在我需要将这些信息浓缩到100字以内。重点包括:伪装成波兰银行应用、多阶段恶意软件、请求访问权限、注册后端、键盘记录和远程控制功能。
可能的结构:FvncBot伪装成波兰银行应用,诱骗用户安装多阶段恶意软件。该软件请求访问权限并注册到攻击者后端。最终植入具备键盘记录和远程控制功能。
检查字数是否在限制内,并确保涵盖所有关键点。
FvncBot伪装成波兰银行移动应用,诱骗用户安装多阶段恶意软件。该软件通过请求访问权限和注册攻击者后端进行活动,并具备键盘记录和远程控制功能。
免费开蹬:支持1M窗口 千问Qwen3.6在OpenRouter上预览可免费用
3 weeks 5 days ago
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。
首先,我需要快速浏览一下文章内容。看起来是关于阿里巴巴千问团队发布了一个新的AI模型,Qwen3.6 Plus预览版。这个模型在OpenRouter上免费开放使用,支持1M窗口和65.5K的最大输出,响应时间挺快的,每秒55个Token。
用户可能是个开发者或者对AI模型感兴趣的人,想要快速了解这个新模型的特点和优势。他们可能想评估一下是否值得注册使用,或者比较其他模型的性能。
我需要提取关键信息:模型名称、发布方、免费使用、技术指标(窗口大小、输出量、响应时间)、以及使用方法和注意事项。然后把这些信息浓缩到100字以内。
确保语言简洁明了,不遗漏重要点。比如提到免费调用、技术参数、注册流程和数据收集提醒。这样用户能迅速掌握核心内容。
最后检查一下字数,确保不超过限制,并且表达清晰。
阿里巴巴千问团队在 OpenRouter 上预览 Qwen3.6 Plus 模型,支持 1M 窗口和 65.5K 输出,响应时间为 1.22 秒,免费调用。用户可通过 OpenRouter 注册账号并申请 API KEY 使用。
Fortinet FortiClient EMS 关键漏洞遭利用,可实现远程代码执行
3 weeks 5 days ago
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读全文,抓住关键点。
文章主要讲的是Fortinet FortiClient EMS平台的一个关键漏洞CVE-2026-21643,CVSS评分9.1,已经被攻击者利用。攻击者通过SQL注入执行远程代码。Defused研究人员指出,这个漏洞在4天前首次被利用,并且有近1000个实例暴露。Fortinet在2月发布了紧急公告修复这个漏洞,受影响版本是7.4.4,建议升级到7.4.5或更高版本。虽然CISA还没标记为被利用,但已经有现实中的攻击发生。Shadowserver报告称约2000个实例暴露,主要在美国和欧洲。
现在我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、评分、攻击方式、影响范围、修复措施和现状。
可能的结构:FortiClient EMS平台存在关键漏洞CVE-2026-21643(CVSS 9.1),被攻击者利用SQL注入执行远程代码。近1000个实例暴露,Fortinet已发布修复补丁(升级至7.4.5)。尽管CISA未标记为活跃利用,但已有现实攻击发生。
FortiClient EMS平台存在关键漏洞CVE-2026-21643(CVSS 9.1),被攻击者利用SQL注入执行远程代码。近1000个实例暴露,Fortinet已发布修复补丁(升级至7.4.5)。尽管CISA未标记为活跃利用,但已有现实攻击发生。
Fortinet FortiClient EMS 关键漏洞遭利用,可实现远程代码执行
3 weeks 5 days ago
HackerNews 编译,转载请注明出处: Fortinet FortiClient EMS平台的关键漏洞CVE-2026-21643(CVSS评分9.1)正遭主动利用,攻击者可通过SQL注入执行远程代码。 Defused研究人员警告称,威胁行为体正在利用Fortinet FortiClient EMS平台的该漏洞。Defused在X平台发文称:”Fortinet FortiClient EMS CVE-2026-21643——目前CISA及其他已知被利用漏洞(KEV)列表标记为未利用——据我们数据显示已于4天前首次遭利用。攻击者可通过HTTP请求中的’Site’头走私SQL语句。据Shodan统计,近1000个FortiClient EMS实例公开暴露。” 今年2月,Fortinet发布紧急公告修复该关键漏洞。该漏洞为FortiClientEMS中SQL命令特殊元素处理不当(”SQL注入”)问题,未经认证的攻击者可触发该漏洞,通过特制HTTP请求执行未授权代码或命令。 公告指出:”FortiClientEMS中SQL命令特殊元素处理不当(’SQL注入’)漏洞[CWE-89]可能允许未经认证的攻击者通过特制HTTP请求执行未授权代码或命令。” 成功攻击可使攻击者在目标网络中获得初始立足点,实现横向移动或恶意软件部署。 该漏洞由Fortinet产品安全团队Gwendal Guégniaud内部发现并报告。 受影响版本: 版本 受影响情况 解决方案 FortiClientEMS 8.0 不受影响 不适用 FortiClientEMS 7.4 7.4.4 升级至7.4.5或更高版本 FortiClientEMS 7.2 不受影响 不适用 今年2月,厂商未披露该漏洞是否正遭野外主动利用。 尽管尚未出现在主要被利用列表中,但现实世界攻击已被观察到。 Shadowserver研究人员报告称,约2000个FortiClient EMS实例在线暴露,其中大部分位于美国(756个)和欧洲(683个)。 2024年3月,美国网络安全与基础设施安全局(CISA)曾将FortiClient EMS SQL注入漏洞CVE-2023-48788加入其KEV目录。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
L0P4Map — Visualize, Scan & Enumerate Networks (LAN + Remote)
3 weeks 5 days ago
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住关键点。
文章主要介绍了一个叫做L0P4Map的工具,它结合了高速的ARP发现和完整的nmap集成,还有一个实时互动的网络拓扑引擎。它适用于本地网络和自定义IP/网站。
接下来是功能部分:并行ARP主机发现、MAC厂商指纹识别、动态网络拓扑图、智能设备角色分类、完整的nmap集成(包括SYN、UDP、OS检测等)、_banner抓取、漏洞扫描、CVE关联、实时traceroute分析,以及高效设计的界面。目前还在开发中。
所以,我需要把这些信息浓缩到100字以内。可能的结构是:L0P4Map的功能和特点,以及它的用途。
确保涵盖主要功能:高速ARP发现、nmap集成、实时拓扑图、漏洞扫描等。同时提到它适用于本地和远程网络,并且还在开发中。
最后,组织语言使其简洁明了。例如:“L0P4Map是一款结合高速ARP发现与nmap集成的工具,支持动态网络拓扑图和设备分类,提供漏洞扫描及实时分析功能,适用于本地与远程网络。” 这样大约75字左右。
L0P4Map是一款结合高速ARP发现与nmap集成的工具,支持动态网络拓扑图和设备分类,提供漏洞扫描及实时分析功能,适用于本地与远程网络。
Qilin Ransomware allegedly breached chemical manufacturer giant Dow Inc
3 weeks 5 days ago
Qilin ransomware claims a breach of Dow Inc., listing it on its Tor leak site, but no proof of the hack has been released yet. Qilin Ransomware group allegedly breached the chemical manufacturing giant Dow Inc. The cybercrime group added the company to its Tor data leak site, but at this time, it has not […]
Pierluigi Paganini
Qilin Ransomware allegedly breached chemical manufacturer giant Dow Inc
3 weeks 5 days ago
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不能以“文章内容总结”或“这篇文章”这样的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。
文章主要讲的是Qilin勒索软件声称入侵了陶氏化学公司(Dow Inc.),并将该公司列在其Tor泄露网站上。但目前还没有发布任何入侵的证据。陶氏化学是全球最大的化工制造商之一,年收入约400亿美元,员工3.6万名,业务遍布160多个国家。Qilin自2022年起活跃,2025年成为最活跃的RaaS(勒索软件即服务)团伙之一,每月声称有40多个受害者,最高达到100个。他们使用双重勒索策略,加密数据并威胁泄露。此外,Qilin与其他两个勒索团伙DragonForce和LockBit结盟,以提高攻击效果。
接下来,我需要将这些信息浓缩到100字以内。重点包括:Qilin声称入侵陶氏、没有证据、陶氏的规模、Qilin的活跃程度、双重勒索策略以及与其他团伙的合作。
可能的结构是:Qilin勒索软件声称入侵陶氏化学公司,并将其列为受害者。陶氏是全球化工巨头。Qilin自2022年活跃,使用双重勒索策略,并与DragonForce和LockBit结盟提升攻击能力。
现在检查字数是否在限制内,并确保信息准确无误。
Qilin 勒索软件声称入侵全球化工巨头陶氏化学公司 (Dow Inc.) 并将其列为受害者。陶氏年收入约 400 亿美元,在 160 多个国家运营。Qilin 自 2022 年起活跃,采用双重勒索策略,并与 DragonForce 和 LockBit 结盟提升攻击能力。
F5 BIG-IP DoS 漏洞升级为关键 RCE,已遭野外利用
3 weeks 5 days ago
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键信息。
文章主要讲的是美国网络安全机构CISA警告说,一个关键级别的F5 BIG-IP漏洞被利用了。漏洞编号是CVE-2025-53521,CVSS评分9.3,属于高危。最初认为是DoS问题,后来被重新归类为RCE漏洞,允许攻击者远程执行代码。
影响的版本包括BIG-IP APM的几个版本,已经在特定版本中修复了。CISA将这个漏洞加入已知被利用列表,并敦促联邦机构在三天内修补。F5还发布了入侵指标,帮助检测恶意活动。
总结的时候,我需要涵盖这些要点:CISA警告、漏洞级别、编号、CVSS评分、从DoS到RCE的变化、影响版本、修复情况、CISA的行动以及建议措施。
现在要控制在100字以内,所以要简洁明了。可能的结构是:CISA警告关键漏洞,编号和评分,从DoS到RCE的变化,影响版本及修复情况,CISA敦促修补,并建议应用补丁。
这样组织起来应该能符合要求。
美国网络安全机构CISA警告称,威胁行为体正在利用F5 BIG-IP的一个关键级别漏洞(CVE-2025-53521)。该漏洞最初被归类为高严重性拒绝服务(DoS)问题,但已被重新归类为远程代码执行(RCE)漏洞。攻击者可利用该漏洞在配置了访问策略的虚拟服务器上的BIG-IP APM系统上执行远程代码。该漏洞影响多个BIG-IP APM版本,并已在特定版本中修复。CISA敦促联邦机构在三日内完成修补,并建议各类组织立即应用修复补丁以缓解风险。
F5 BIG-IP DoS 漏洞升级为关键 RCE,已遭野外利用
3 weeks 5 days ago
HackerNews 编译,转载请注明出处: 美国网络安全机构CISA周五警告称,威胁行为体正在野外利用一个关键级别的F5 BIG-IP漏洞。 该漏洞编号CVE-2025-53521(CVSS评分9.3),最初于2025年10月作为高严重性拒绝服务(DoS)问题公开披露,但上周被重新归类为远程代码执行(RCE)漏洞。 F5已更新原始公告以反映漏洞严重性,指出攻击者可在配置了访问策略的虚拟服务器上的BIG-IP APM系统上利用该漏洞。 F5指出:”该漏洞允许未经认证的攻击者执行远程代码。设备模式下的BIG-IP系统同样存在漏洞。这是数据平面问题,控制平面未暴露。” CVE-2025-53521影响BIG-IP APM版本17.5.0-17.5.1、17.1.0-17.1.2、16.1.0-16.1.6及15.1.0-15.1.10,已在17.5.1.3、17.1.3、16.1.6.1和15.1.10.8版本中修复。 F5在公告中表示:“我们已获悉该漏洞在易受攻击的BIG-IP版本中遭利用。原始CVE修复方案经验证可解决修复版本中的RCE问题。” 周五,CISA将该CVE加入已知被利用漏洞(KEV)目录,敦促联邦机构在三日内完成修补。 同时,F5发布了针对易受攻击BIG-IP系统的恶意活动相关入侵指标(IOC),包括:存在恶意文件、文件哈希不匹配、文件大小或时间戳不匹配,以及不同版本和工程热修复(EHF)版本间的文件大小和时间戳差异。 特定日志条目和命令输出,以及包含CSS内容类型和HTTP 201响应代码的出站HTTP/S流量,也表明系统已成功遭入侵。 建议各类组织立即应用CVE-2025-53521修复补丁,并优先处理CISA KEV列表中的所有漏洞缓解措施。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
树莓派受中美市场推动销售额增长25%
3 weeks 5 days ago
好,我现在要帮用户总结这篇文章。首先,我需要仔细阅读文章内容,抓住关键信息。文章主要讲的是树莓派在2025年的销售额增长了25%,这得益于中美市场的推动。尽管面临存储芯片短缺的挑战,树莓派依然实现了增长,收入从2.595亿美元增加到3.232亿美元。
接下来,我要注意文章中的其他重要细节。比如,树莓派的CEO提到他们成功应对了芯片价格的上涨。此外,半导体销量首次超过计算机销量,这说明公司在产品结构上可能有所调整或扩展。树莓派成立于2008年,最初是一个基金会,目的是填补英国计算机科学教育的空白。现在他们的产品主要用于工业和嵌入式应用,占总销售额的70%,而较小规模的爱好者则用于DIY项目。
现在我需要将这些信息浓缩到100字以内,并且不需要特定的开头。我应该突出销售额增长、市场因素、应对挑战以及公司的背景和产品用途。
可能的结构是:先点明销售额增长及其原因,然后提到应对芯片短缺的情况,接着说明半导体销量超过计算机的情况,最后简要介绍公司背景和主要应用领域。
这样组合起来的话,可以写成:“树莓派控股有限公司2025年销售额增长25%,得益于中美市场的需求。尽管面临存储芯片短缺和价格上涨的挑战,公司仍实现收入3.232亿美元。半导体销量首次超过计算机销量。公司成立于2008年,专注于教育和工业应用。”
检查一下字数是否在100字以内,并确保信息准确无误。
树莓派控股有限公司2025年销售额增长25%,得益于中美市场的需求。尽管面临存储芯片短缺和价格上涨的挑战,公司仍实现收入3.232亿美元。半导体销量首次超过计算机销量。公司成立于2008年,专注于教育和工业应用。
今日(2026年3月31日)OpenClaw 最新安全动态总结
3 weeks 5 days ago
【已复现】Vim 代码执行漏洞(CVE-2026-34714)安全风险通告
3 weeks 5 days ago
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
CISA orders feds to patch actively exploited Citrix flaw by Thursday
3 weeks 5 days ago
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要信息。
文章讲的是美国网络安全和基础设施安全局(CISA)要求政府机构修复Citrix NetScaler设备中的一个漏洞CVE-2026-3055。这个漏洞已经被积极利用,修复截止日期是周四。漏洞源于输入验证不足,攻击者可以窃取敏感信息,甚至控制设备。已经有3万多个设备暴露在线,但不清楚有多少已经被修复。
接下来,我需要提取关键点:CISA的命令、漏洞名称、影响、攻击风险、暴露设备数量以及修复情况。然后把这些信息浓缩成简短的句子,确保不超过100字。
最后,检查语言是否简洁明了,没有使用不必要的术语。确保总结准确传达文章的核心内容。
美国网络安全机构CISA要求政府机构修复Citrix NetScaler设备中的高危漏洞CVE-2026-3055,该漏洞可被利用窃取敏感信息并控制设备。已有3万多个设备暴露在线,修复工作需在4月2日前完成。
医疗科技公司 CareCloud 披露患者数据泄露事件
3 weeks 5 days ago
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。
首先,我需要仔细阅读这篇文章。看起来是关于医疗IT公司CareCloud的数据泄露事件。文章提到他们在3月16日遭遇了网络入侵,导致数据泄露和网络中断约8小时。公司向SEC提交了文件,说明了入侵的情况,并且已经采取了一些措施,比如联系保险公司和聘请网络安全顾问团队进行调查。
接下来,我需要提取关键信息:公司名称、事件时间、影响、处理措施以及结果。同时,要确保语言简洁明了,控制在100字以内。
可能的结构是:公司名称 + 事件时间 + 影响(数据泄露、中断时间) + 处理措施(联系保险公司、聘请顾问) + 结果(系统恢复、调查中)。
然后,检查是否有遗漏的重要信息,比如受影响人数尚不清楚,其他系统未受影响等。这些细节可以适当简化或省略以节省字数。
最后,确保用语准确且符合用户的要求,不使用任何开头模板。
医疗IT公司CareCloud于3月16日遭遇数据泄露事件,导致网络中断约8小时。黑客访问了其IT基础设施,影响其中一个电子健康记录环境。公司已聘请网络安全顾问团队展开调查,并恢复受影响系统。目前尚未确定受影响人数及外泄数据范围。
医疗科技公司 CareCloud 披露患者数据泄露事件
3 weeks 5 days ago
HackerNews 编译,转载请注明出处: 医疗IT公司CareCloud披露一起数据泄露事件,敏感数据外泄并导致网络中断约八小时。 这家总部位于新泽西的公司在向美国证券交易委员会(SEC)提交的文件中表示,入侵发生于3月16日,黑客访问了其IT基础设施。 CareCloud在SEC文件中称:”2026年3月16日,CareCloud公司CareCloud Health部门遭遇临时网络中断,6个电子健康记录环境之一的功能和数据访问受到部分影响,持续约8小时,直至当晚公司完全恢复所有功能和数据访问。” 检测到入侵后,CareCloud表示已向“其网络安全保险商报告,并聘请了一家四大会计师事务所旗下的领先网络响应顾问团队,开展外部网络安全工作、协助保护安全环境,并进行全面的IT取证调查,以确定事件的性质和范围。” CareCloud是一家上市医疗IT公司,提供软件即服务(SaaS)、收入周期管理、执业管理、患者体验管理及电子健康记录(EHR)解决方案。 尽管未授权数据访问范围有限,但基于目前调查结果,CareCloud确认其6个环境之一(存储客户患者健康记录)遭到入侵。 目前受影响人数尚不清楚。公司解释称,已启动调查以确定哪些类型的数据被访问和/或外泄。 BleepingComputer已联系CareCloud就此事件置评,收到声明后将更新本文。 同时,CareCloud强调其他平台、部门、系统或环境未受影响,并确保攻击者已不再拥有其数据库访问权限。 所有受影响系统已完全恢复,公司正与外部网络安全专家合作加强安全措施,防止类似事件再次发生。 BleepingComputer未发现任何勒索软件组织宣称对CareCloud攻击负责。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
AI辅助下的多层混淆VBE样本分析实战
3 weeks 5 days ago
该样本采用**VBS→PowerShell→.NET三层嵌套混淆**,结合**AES加密**与**Process Hollowing内存注入**技术,最终释放**Remcos RAT远控木马**。全程依托AI辅助分析:快速理清混淆代码逻辑、识别API调用模式、解析进程镂空特征,显著提升多层嵌套恶意代码的分析效率。
OpenClaw 失控机制与熔断体系在攻防视角下的设计
3 weeks 5 days ago
深入剖析 OpenClaw 等自主智能体因上下文遗忘、人机交互竞态与氛围编码失效三大核心机理导致的失控现象,并提出一套包含带外熔断、确定性护栏与上下文锚定的纵深防御体系。