Aggregator
产品公告丨关于火绒安全5.0产品陆续减少维护与升级通知
4 months 2 weeks ago
感谢大家对火绒安全软件5.0的喜爱与支持。7月23日起,火绒安全软件5.0可升级至V5.0.78.0。基于产品的正常迭代升级周期,我们将逐步减少对5.0的维护与支持。虽有不舍,但火绒安全软件6.0将会继续陪伴各位,不改初心守护您的终端安全。
黑客尝试通过内鬼在银行安装4G树莓派绕过防火墙 然后控制ATM机直接取现金
4 months 2 weeks ago
黑客组织UNC2891试图通过内鬼在银行内部安装4G树莓派设备连接内部网络,并绕过防火墙控制ATM机取现。安全公司Group-IB及时发现并阻止了此次攻击。
Это не баг — это вторжение. Cobalt Strike атакует через GitHub и соцсети — цель — российский бизнес
4 months 2 weeks ago
Фишинг от имени госкомпаний стал прикрытием.
2025互联网黑灰产攻防沙龙即将开启,这一次有了新品牌名
4 months 2 weeks ago
2025互联网黑灰产攻防沙龙即将开启,这一次有了新品牌名
4 months 2 weeks ago
当前环境异常,请完成验证后继续访问。
微软DRM(数字版权保护)证书因未知原因泄露 相关盗版工具正在快速出现
4 months 2 weeks ago
微软PlayReady DRM数字证书泄露,导致盗版工具出现。 Netflix、亚马逊等平台受影响,亚马逊已封禁违规账户。 微软要求GitHub删除相关证书存储库。
派开箱 | Nothing Headphone (1) 无线降噪头戴耳机体验
4 months 2 weeks ago
Nothing Headphone (1) 是一款高端无线降噪头戴耳机,设计灵感源自磁带造型,并采用环保包装与精致配件。佩戴舒适且隔音效果佳,支持多种操作模式与空间音频功能。声音表现均衡且富有动态感,默认调音适合广泛音乐类型。整体而言,在2K价位提供出色的设计与性能体验。
IBM 最新报告称,美国数据泄露成本升至 1022 万美元
4 months 2 weeks ago
文章探讨了技术故障排除的方法与常见问题解决方案。
IBM 最新报告称,美国数据泄露成本升至 1022 万美元
4 months 2 weeks ago
HackerNews 编译,转载请注明出处: IBM《数据泄露成本报告》显示:全球泄露成本下降,但美国成本上升。最显著的变化在于新兴影响因素的出现——AI在攻击与防御中的双重作用。 全球平均数据泄露成本降至444万美元(五年来首次下降),但美国平均成本升至创纪录的1022万美元。数据泄露生命周期(驻留时间与修复时间之和)缩短至241天——创历史新低,较上年减少17天。 美国数据泄露成本较高与区域安全水平或AI影响关联有限。IBM X-Force情报部门副合伙人Kevin Albano解释:“尽管美国企业采用AI防御的比率略高,但其泄露成本仍连年居首。差异源于多重因素,包括检测与处置成本同比激增14%(部分由劳动力成本上升驱动),以及更高的监管罚款。” AI的双刃剑效应 本年报告核心结论是:无论善恶,AI时代已至——犯罪分子的重视程度甚至超过防御方。AI正成为高价值目标: 13%的泄露事件涉及AI模型或应用,其中97%的案件无访问控制 相关泄露导致60%的数据失窃与31%业务中断 安全治理在AI部署过程中被严重忽视 访问控制的缺失暴露了安全理念的崩塌,Albano指出根源在于:“企业急于利用AI实现自动化降本,但AI系统的复杂性与新颖性使安全实践仍在演进中。” 攻击技术的迭代 供应链攻击占AI相关泄露的30%,涉及应用、API及插件漏洞。直接操纵AI的三大技术占比更高: 提示词注入(Prompt Injection):17% 模型规避(Model Evasion):21% 模型反演(Model Inversion):24% 随着防护机制强化,攻击者转向上下文操纵技术。Albano阐释差异:“模型反演旨在重构训练数据,模型规避通过操纵输入诱发错误输出,提示词注入则通过篡改指令影响AI行为。” 防御价值的实证 采用AI驱动的企业显著降低泄露成本: 使用AI加速攻击检测的企业,泄露生命周期缩短108天 全面部署AI安全方案的企业,平均节省153万美元成本 攻击效率的质变 生成式AI使网络攻击效率飞跃: 钓鱼攻击占比16%(首次超越凭证窃取成为主要攻击媒介) 单次钓鱼攻击成本达480万美元 AI伪造钓鱼邮件耗时从16小时压缩至5分钟 Albano强调:“犯罪分子利用信息窃取器(Infostealers)掠夺密码、浏览记录、键盘输入等数据,这些工具已成为网络犯罪支柱。” 报告采用统一核算模型: 成本涵盖检测响应、通知、事后处置及业务损失四环节 分析样本排除极大规模/极小规模泄露事件(记录数介于2960至113620条) 基于作业成本法(Activity-Based Costing)进行实际消耗分摊 尽管未披露全部泄露的企业数据可能影响绝对值准确性,但历年方法论一致性确保了趋势可比性。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
18 лет измерений, 50 миллиардов тестов. Теперь Speedtest вне закона в России
4 months 2 weeks ago
Его место займёт отечественная альтернатива.
幕后黑手锁定!澳航、安联、LV 等公司数据泄露事件被证实与 ShinyHunters 有关
4 months 2 weeks ago
文章解释了网络错误代码521的原因、解决方法及预防措施。
幕后黑手锁定!澳航、安联、LV 等公司数据泄露事件被证实与 ShinyHunters 有关
4 months 2 weeks ago
HackerNews 编译,转载请注明出处: 影响澳洲航空、安联人寿、路易威登和阿迪达斯等公司的数据泄露事件已被证实与勒索集团ShinyHunters有关。该组织通过语音钓鱼攻击(vishing)侵入Salesforce CRM实例窃取数据。 2025年6月,谷歌威胁情报小组(GTIG)发出警告,被追踪为UNC6040的威胁行为者正针对Salesforce客户发起社会工程攻击。攻击者冒充IT支持人员致电目标企业员工,诱骗其访问Salesforce的“连接应用程序设置”页面,并要求输入“连接代码”。该操作会将恶意版本的Salesforce Data Loader OAuth应用程序关联至目标的Salesforce环境。为增强欺骗性,攻击者有时将数据加载器组件重命名为“我的票务门户”。 GTIG指出,此类攻击主要通过语音钓鱼实施,但攻击者也会伪造Okta登录页面窃取凭证及多因素认证(MFA)令牌。 同期多家企业报告涉及第三方客服或云端CRM系统的数据泄露: LVMH旗下路易威登、迪奥和蒂芙尼披露客户信息库遭未授权访问,蒂芙尼韩国分公司称攻击者入侵了“用于管理客户数据的供应商平台”。路易威登确认泄露数据包含客户姓名、性别、电话、住址及购买记录,但否认支付信息外泄。 安联人寿发言人向BleepingComputer证实:“2025年7月16日,恶意威胁行为者侵入北美安联人寿使用的第三方云端CRM系统”。 澳航虽未公开确认涉事平台,但当地媒体报道及法庭文件显示,攻击目标“账户”和“联系人”数据库表均为Salesforce特有对象。 BleepingComputer核实上述公司均属谷歌所述同一攻击活动的目标。目前威胁行为者正通过邮件私下勒索企业,自称ShinyHunters。若勒索失败,预计将采取类似Snowflake攻击的手法分批泄露数据。 网络安全社区最初误将攻击归因于Scattered Spider(UNC3944),因二者战术相似且同期瞄准航空、零售和保险业。但关键差异在于: Scattered Spider通常实施全面网络入侵,最终窃取数据或部署勒索软件 ShinyHunters(UNC6040)专注于特定云平台的数据窃取勒索 安全研究人员Allan Liska指出:“已知攻击的重叠战术技术证明二者可能存在成员交叉”。 部分研究人员认为该组织代表其他黑客团伙实施勒索并分成,类似勒索软件即服务(RaaS)模式。同时运营黑客论坛BreachForums,2023年被FBI关闭后于2024年重启,展示强大恢复能力。历史攻击轨迹包括:2021年窃取AT&T的7000万客户信息(起拍价20万美元),2024年5月连续入侵桑坦德银行(3000万记录+2800万信用卡)和Ticketmaster(5.6亿条数据)。 Salesforce向BleepingComputer声明平台本身未受攻击,问题源于客户账户遭社会工程入侵,并建议企业采取以下措施: 访问控制:强制受信IP范围登录,限制连接应用程序权限 认证强化:全域启用多因素认证(MFA) 权限管理:遵循最小特权原则分配应用权限 监控升级:部署Salesforce Shield实现威胁检测与事件监控 应急机制:设立专属安全联系人处理事件响应 攻击者利用OAuth应用授权机制漏洞,通过社会工程诱骗员工授权恶意应用。此攻击不依赖平台漏洞,因此传统补丁更新无法防御。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CredMaster – Anonymous AWS‑Backed Password Spraying Toolkit
4 months 2 weeks ago
CredMaster 是一款基于 Python 的密码喷射工具,通过动态生成 Amazon API Gateway 端点旋转 IP 地址以避开节流和检测机制。支持插件架构、匿名化请求及多线程处理,适用于 Office 365 和 Okta 等高价值目标的渗透测试和防御演练。
Argus – Ultimate Reconnaissance Toolkit for Offensive Recon Operations
4 months 2 weeks ago
Argus 是一个基于 Python 的多功能安全工具包,整合了 DNS 解析、子域枚举、SSL 检查等 50 多个侦察模块至统一 CLI 界面。它专为红队设计,在网络基础设施、Web 应用分析及威胁情报方面提供全面支持,并简化了早期攻击面测绘与 OSINT 流程。
Leveraging OSINT from the Dark Web – A Practical How-To
4 months 2 weeks ago
文章探讨了暗网作为网络威胁情报的重要来源,介绍了利用开源情报(OSINT)工具和技术从暗网中提取有价值信息的方法,并通过多个案例展示了如何将这些信息应用于实际的安全防御中。
[超低价] RackNerd VPS洛杉矶DC03机房补货 每月2TB流量每年仅需11美元
4 months 2 weeks ago
RackNerd推出特惠VPS服务器,售价低至每年11美元,配置包括1核、1GB内存、20GB固态硬盘及2000GB流量。洛杉矶机房重新开放,延迟约170-200毫秒。不支持IPv6,仅提供一个IPv4地址。购买后不可退款,支持支付宝支付。
CVE-2025-43217 | Apple iOS/iPadOS Privacy Indicator denial of service
4 months 2 weeks ago
A vulnerability was found in Apple iOS and iPadOS. It has been declared as problematic. This vulnerability affects unknown code of the component Privacy Indicator. The manipulation leads to denial of service.
This vulnerability was named CVE-2025-43217. The attack can be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2025-43224 | Apple macOS Media File out-of-bounds
4 months 2 weeks ago
A vulnerability, which was classified as problematic, has been found in Apple macOS. This issue affects some unknown processing of the component Media File Handler. The manipulation leads to out-of-bounds read.
The identification of this vulnerability is CVE-2025-43224. The attack may be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2025-43224 | Apple tvOS Media File out-of-bounds
4 months 2 weeks ago
A vulnerability, which was classified as problematic, was found in Apple tvOS. Affected is an unknown function of the component Media File Handler. The manipulation leads to out-of-bounds read.
This vulnerability is traded as CVE-2025-43224. It is possible to launch the attack remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com