Aggregator
FCC以安全担忧为由禁止无线路由器进口
2 weeks 6 days ago
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章讲的是FCC禁止进口某些无线路由器,因为安全担忧。这些路由器主要来自海外,可能对市场有很大影响。
用户要求直接写描述,不需要开头用“文章内容总结”之类的。所以我要简洁明了地表达主要信息:FCC禁止进口外国生产的无线路由器,原因是国家安全威胁,特别是担心被恶意攻击者利用漏洞攻击美国平民。
还要注意字数限制,确保在100字以内。可能需要精简句子,去掉一些细节,比如公司可以申请豁免的部分可能不需要提到。
最后检查一下是否涵盖了所有关键点:FCC、禁止进口、安全担忧、海外生产、影响市场、攻击者利用漏洞攻击平民。
美国联邦通信委员会以国家安全威胁为由禁止进口外国生产的消费级无线路由器。此举可能撼动市场,因这些产品主要来自海外。FCC指出,恶意攻击者正利用此类设备的漏洞对美国平民发起攻击。
Dos/network request spam
2 weeks 6 days ago
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要理解文章的主要内容。
文章是关于学习渗透测试和网络安全资源的推荐,包括在线平台、书籍、YouTube频道和认证。比如TryHackMe、Hack The Box这些平台,还有像John Hammond这样的教程频道。另外还提到了一些书籍和认证,比如CompTIA Security+和CEH。
用户的需求是让内容简洁明了,适合快速浏览。所以我要抓住关键点:资源类型、推荐的具体例子以及学习建议。同时要注意字数限制,确保不超过一百个字。
可能用户是刚开始学习网络安全的人,想快速了解有哪些资源可用。他们可能需要一个简明扼要的指南来选择合适的资源开始学习。
总结的时候要涵盖主要资源类别,并提到一些具体的例子,这样用户能有一个清晰的方向。同时,可能还要提到实践的重要性,因为文章中多次强调动手练习的重要性。
最后,确保语言流畅自然,避免使用过于正式或复杂的词汇,让用户容易理解。
文章推荐了学习渗透测试和网络安全的资源,包括在线平台(如TryHackMe、Hack The Box)、书籍(如《Hacking: The Art of Exploitation》)、YouTube频道(如John Hammond)及认证(如CompTIA Security+)。建议从基础学起并多加实践。
CVE-2026-28687 | ImageMagick up to 6.9.13-40/7.1.2-15 MSL Decoder use after free (EUVD-2026-10377 / Nessus ID 303080)
2 weeks 6 days ago
A vulnerability was found in ImageMagick up to 6.9.13-40/7.1.2-15. It has been rated as critical. Affected by this issue is some unknown functionality of the component MSL Decoder. This manipulation causes use after free.
This vulnerability is tracked as CVE-2026-28687. The attack is possible to be carried out remotely. No exploit exists.
Upgrading the affected component is advised.
vuldb.com
CVE-2026-28688 | ImageMagick up to 6.9.13-40/7.1.2-15 MSL Encoder use after free (EUVD-2026-10380 / Nessus ID 303080)
2 weeks 6 days ago
A vulnerability categorized as critical has been discovered in ImageMagick up to 6.9.13-40/7.1.2-15. This affects an unknown part of the component MSL Encoder. Such manipulation leads to use after free.
This vulnerability is listed as CVE-2026-28688. The attack may be performed from remote. There is no available exploit.
It is advisable to upgrade the affected component.
vuldb.com
CVE-2026-28690 | ImageMagick up to 6.9.13-40/7.1.2-15 MNG Encoder stack-based overflow (EUVD-2026-10383 / Nessus ID 303080)
2 weeks 6 days ago
A vulnerability classified as critical was found in ImageMagick up to 6.9.13-40/7.1.2-15. Affected by this vulnerability is an unknown functionality of the component MNG Encoder. Executing a manipulation can lead to stack-based buffer overflow.
This vulnerability appears as CVE-2026-28690. The attack may be performed from remote. There is no available exploit.
Upgrading the affected component is advised.
vuldb.com
CVE-2026-33306 | bcrypt-ruby up to 3.1.21 on JRuby BCrypt.java integer overflow (GHSA-f27w-vcwj-c954 / Nessus ID 303306)
2 weeks 6 days ago
A vulnerability, which was classified as problematic, was found in bcrypt-ruby up to 3.1.21 on JRuby. The affected element is an unknown function of the file BCrypt.java. The manipulation results in integer overflow.
This vulnerability was named CVE-2026-33306. The attack needs to be approached locally. There is no available exploit.
You should upgrade the affected component.
vuldb.com
CVE-2021-32062 | MapServer up to 7.0.7/7.2.2/7.4.4/7.6.2 access control (Nessus ID 303344)
2 weeks 6 days ago
A vulnerability was found in MapServer up to 7.0.7/7.2.2/7.4.4/7.6.2. It has been classified as critical. Affected is an unknown function. This manipulation causes improper access controls.
This vulnerability appears as CVE-2021-32062. The attack may be initiated remotely. There is no available exploit.
Upgrading the affected component is recommended.
vuldb.com
【赠书2本】红队实战指南:AI驱动的渗透测试、红队评估和漏洞挖掘
2 weeks 6 days ago
当前,安全专业人员正致力于探索一个全新的领域:具有推理、适应和学习能力的智能系统。
Openclaw最新版本3.22翻车,是研究下卸载和降级的时候了
2 weeks 6 days ago
昨天捣鼓想重装一下openclaw,正好3.22版本更新了,结果装完以后UI界面都看不到了。
朝鲜黑客滥用 VS Code 自动运行任务部署 StoatWaffle 恶意软件
2 weeks 6 days ago
HackerNews 编译,转载请注明出处: “Contagious Interview”行动背后的朝鲜黑客组织(又称WaterPlum)被曝利用恶意Visual Studio Code项目传播新型恶意软件家族StoatWaffle。 自2025年12月起,该组织开始采用VS Code “tasks.json”配置分发恶意软件这一新战术。攻击利用”runOn: folderOpen”选项,每当项目文件夹在VS Code中打开时即自动触发执行。 NTT Security在上周发布的报告中指出:”该任务配置会从Vercel上的Web应用下载数据,与操作系统无关。本文虽以Windows环境为例,但核心行为在各系统上基本一致。” 下载的载荷首先检查执行环境是否安装Node.js,若未安装则从官网下载并安装。随后启动下载器,定期轮询外部服务器获取下一阶段下载器,该下载器行为相同——访问同一服务器的另一端点,将接收到的响应作为Node.js代码执行。 StoatWaffle两大功能模块: 窃密模块:窃取Chromium内核浏览器和Mozilla Firefox中存储的凭证及扩展数据,并上传至C2服务器。若受感染系统为macOS,还会窃取iCloud钥匙串数据库。 远控木马(RAT):与C2服务器通信,获取并在受感染主机执行命令。支持切换工作目录、枚举文件目录、执行Node.js代码、上传文件、递归搜索指定目录并列出或上传匹配关键词的文件、运行shell命令及自我终止。 这家日本安全厂商表示:”StoatWaffle是基于Node.js的模块化恶意软件,具备窃密和远控两大模块。WaterPlum持续开发新恶意软件并更新现有工具。” 与此同时,该组织针对开源生态的多次攻击活动也被曝光: 恶意npm包:分发PylangGhost恶意软件,系该 malware 首次通过npm包传播。 PolinRider行动:在数百个公共GitHub仓库中植入混淆的恶意JavaScript载荷,最终部署BeaverTail新版本——这是Contagious Interview关联的知名窃密下载器。其中包括Neutralinojs GitHub组织的四个仓库。攻击者疑似通过恶意VS Code扩展或npm包感染受害者后,篡夺了该组织长期贡献者的GitHub账户(拥有组织级写入权限),强制推送从Tron、Aptos和币安智能链(BSC)交易中获取加密载荷的JavaScript代码,以下载运行BeaverTail。 微软本月对Contagious Interview的分析显示,攻击者通过”精心伪装的招聘流程”实现初始访问——模拟真实技术面试,最终说服受害者在评估环节运行托管于GitHub、GitLab或Bitbucket的恶意命令或包。 部分情况下,攻击者通过LinkedIn接触目标。但被选中的并非初级开发者,而是加密货币或Web3领域的创始人、CTO及高级工程师——这些人很可能拥有公司技术基础设施和加密钱包的高级访问权限。近期一起事件中,攻击者试图通过虚假面试接触AllSecure.io创始人,但未得逞。 这些攻击链部署的主要恶意软件家族包括:OtterCookie(具备广泛数据窃取能力的后门)、InvisibleFerret(Python后门)和FlexibleFerret(Go和Python双版本模块化后门)。InvisibleFerret通常通过BeaverTail投递,但近期入侵中也发现通过OtterCookie获取初始访问后直接作为后续载荷分发。 值得注意的是,FlexibleFerret又称WeaselStore,其Go和Python变体分别被称为GolangGhost和PylangGhost。 攻击者正积极改进战术:新版VS Code项目已弃用Vercel域名,改用GitHub Gist托管脚本下载执行下一阶段载荷,最终部署FlexibleFerret。这些项目同样托管于GitHub。 微软指出:”通过将恶意软件投递嵌入开发者信任的面试工具、编程练习和评估流程,攻击者利用求职者在高动机和时间压力期间对招聘流程的信任,降低其警惕性和抵抗力。” 针对VS Code任务功能的持续滥用,微软在2026年1月更新(1.109版本)中引入缓解措施:新增”task.allowAutomaticTasks”设置,默认关闭,防止打开工作区时自动执行”tasks.json”中定义的任务。 Abstract Security表示:”该更新还禁止在工作区级定义此设置,因此恶意仓库自带的.vscode/settings.json文件无法覆盖用户全局设置。1.109版本及2026年2月更新(1.110版本)还引入二次提示,在新打开的工作区检测到自动运行任务时警告用户,作为用户接受工作区信任提示后的额外防护。” 近月来,朝鲜黑客还通过LinkedIn社交工程、虚假风投公司和欺诈视频会议链接,对加密货币从业者发起协同恶意软件攻击。该活动与GhostCall和UNC1069等集群存在重叠。 MacPaw旗下Moonlock Lab表示:”攻击链最终导向ClickFix式虚假验证码页面,诱骗受害者在终端执行剪贴板注入命令。该行动跨平台设计,针对macOS和Windows分别投递定制载荷。” 美国司法部(DoJ)近日宣布对三名男子判刑——25岁的Audricus Phagnasay、30岁的Jason Salazar和35岁的Alexander Paul Travis,三人因协助朝鲜欺诈性IT工作者计划、违反国际制裁而认罪,此前均于2025年11月认罪。 Phagnasay和Salazar均被判三年缓刑及2000美元罚款,并被没收参与电信诈骗所得非法收益。Travis被判一年监禁,并没收19.3265万美元——这是朝鲜人员冒用其身份所获金额。 佐治亚州南区联邦检察官Margaret Heap在声明中表示:”这些人实际上把网络王国的钥匙交给了疑似朝鲜海外技术工作者——他们试图为朝鲜政府筹集非法资金,而这些人只是为了看似轻松的金钱回报。” 上周,Flare和IBM X-Force详细披露了该IT工作者计划的内部结构,并指出这些工作者在加入计划前需就读朝鲜顶尖大学并通过严格面试。 两家公司指出:”他们被视为朝鲜社会精英成员,已成为朝鲜政府战略目标不可或缺的部分。这些目标包括但不限于:创收、远程就业活动、窃取企业和专有信息、勒索,以及为其他朝鲜组织提供支持。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
朝鲜黑客滥用 VS Code 自动运行任务部署 StoatWaffle 恶意软件
2 weeks 6 days ago
嗯,用户让我用中文帮他总结一下这篇文章,控制在一百个字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述。首先,我需要通读整篇文章,抓住主要信息。
文章讲的是朝鲜黑客组织WaterPlum利用Visual Studio Code传播恶意软件StoatWaffle。他们通过tasks.json配置,在项目打开时自动执行恶意代码。这个恶意软件有两个主要功能:窃取凭证和作为远控木马。此外,黑客还通过伪装招聘流程攻击开发者,尤其是加密货币和Web3领域的高级人员。
接下来,我需要把这些信息浓缩到100字以内。要确保涵盖主要点:黑客组织、传播方式、恶意软件功能、攻击目标以及微软的应对措施。
可能会遗漏一些细节,比如具体的攻击链或司法判决部分,但这些都是次要的。重点是让读者快速了解事件的核心。
最后,检查字数是否符合要求,并确保语言简洁明了。
朝鲜黑客组织WaterPlum利用Visual Studio Code传播恶意软件StoatWaffle,该软件可窃取凭证并远程控制设备。攻击者通过伪装招聘流程诱骗开发者运行恶意代码,并针对加密货币和Web3领域高级人员发起攻击。微软已更新VS Code以防止此类攻击。
FBI 警告:Handala 黑客利用 Telegram 实施恶意软件攻击
2 weeks 6 days ago
HackerNews 编译,转载请注明出处: 美国联邦调查局(FBI)向网络防御人员发出警告,与伊朗情报与安全部(MOIS)有关联的黑客正利用Telegram进行恶意软件攻击。 FBI在周五发布的紧急警报中指出,Telegram被用作恶意软件的命令控制(C2)基础设施,攻击目标包括批评伊朗政府的记者、伊朗异见人士及全球各类反对派组织。 “鉴于中东地区当前的地缘政治形势和冲突态势,FBI特此强调MOIS的网络活动,”该局表示。 “该恶意软件导致情报收集、数据泄露及针对目标方的声誉损害。FBI发布此信息旨在最大限度提高对伊朗恶意网络活动的认知,并提供缓解策略以降低被入侵风险。” 该局将这些攻击与伊朗关联的亲巴勒斯坦Handala黑客组织(又称Handala Hack Team、Hatef、Hamsa),以及伊朗伊斯兰革命卫队(IRGC)支持的国家资助威胁组织Homeland Justice联系起来。 在这些攻击中,伊朗黑客利用社交工程感染目标设备,植入Windows恶意软件,使其能够从受感染计算机外泄截图或文件。 “不法分子会利用任何可用渠道控制恶意软件,包括其他通讯工具、电子邮件甚至直接网络连接,”Telegram发言人在文章发表后告诉BleepingComputer。”虽然使用Telegram控制软件并无特殊之处,但平台审核人员会例行删除任何涉及恶意软件的账户。” 该警告发布前一天,FBI刚刚查封了四个域名:handala-redwanted[.]to、handala-hack[.]to、justicehomeland[.]org和karmabelow80[.]org。 这些明网域名对应的网站被Handala、Homeland Justice威胁组织,以及被追踪为Karma Below的第三个威胁行为体用于攻击活动,并泄露在美国及全球网络攻击中窃取的敏感文件和数据。 这些行动紧随Handala对美国医疗巨头Stryker的网络攻击之后——该组织在入侵Windows域管理员账户并新建全局管理员账户后,利用Microsoft Intune擦除命令对约8万台设备(包括公司管理的员工个人电脑和移动设备)执行了出厂重置。 上周,FBI还警告称,与俄罗斯情报部门关联的威胁行为体正针对Signal和WhatsApp用户发起钓鱼活动,已入侵数千个账户。 “该活动瞄准高情报价值人员,如现任及前任美国政府官员、军事人员、政治人物和记者,”FBI在荷兰和法国网络安全机构描述类似账户劫持行动后发布的公共服务公告中表示。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
FBI 警告:Handala 黑客利用 Telegram 实施恶意软件攻击
2 weeks 6 days ago
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细阅读文章,抓住主要信息。
文章讲的是FBI警告说,与伊朗情报部门有关的黑客利用Telegram进行恶意软件攻击。攻击目标包括记者、异议人士和反对派组织。这些攻击导致数据泄露和声誉损害。FBI还提到了Handala黑客组织和伊斯兰革命卫队的支持组织Homeland Justice。他们通过社交工程手段感染设备,植入恶意软件来窃取信息。
此外,FBI查封了四个域名,这些域名被用于攻击活动。最近Handala还攻击了Stryker公司,导致大量设备被重置。同时,FBI还警告了俄罗斯情报部门针对Signal和WhatsApp用户的钓鱼活动。
我需要把这些信息浓缩到100字以内,重点突出FBI的警告、Telegram的使用、攻击目标、涉及的组织以及行动结果。确保语言简洁明了。
美国联邦调查局(FBI)警告称,与伊朗情报部门关联的黑客正利用Telegram平台进行恶意软件攻击,目标包括伊朗异见人士、记者及全球反对派组织。这些攻击导致数据泄露及声誉损害,并与Handala黑客组织及伊斯兰革命卫队支持的威胁组织相关联。FBI呼吁提高警惕并采取缓解措施以降低风险。
How would I get a friends roblox account.
2 weeks 6 days ago
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,看看它主要讲了什么。
文章开头提到学习伦理黑客可以是一段有益的旅程,并且有很多资源可以帮助你入门。接下来,文章列举了一些在线课程和平台,比如TryHackMe、Hack The Box、OverTheWire和Cisco Networking Academy。然后是书籍推荐,包括《Hacking: The Art of Exploitation》、《Linux Basics for Hackers》和《The Web Application Hacker's Handbook》。接着是YouTube频道,比如John Hammond、The Cyber Mentor和David Bombal。然后提到了一些认证,如CompTIA Security+和CEH。最后还有一些额外的建议,比如学习网络和Linux的基础知识,以及定期练习的重要性。
所以,总结下来,这篇文章主要是介绍了学习伦理黑客的各种资源和建议。我需要把这些信息浓缩到100字以内,并且直接描述内容。
可能的结构是:介绍资源类型(在线课程、书籍、视频等),提到一些具体的平台和书籍名称,以及学习建议。这样既全面又简洁。
现在开始组织语言:文章介绍了学习伦理黑客的资源和建议,包括在线平台如TryHackMe、Hack The Box等,推荐书籍如《Hacking: The Art of Exploitation》等,还有YouTube频道如John Hammond等。此外还提到了CompTIA Security+认证,并强调了掌握网络与Linux基础及实践的重要性。
检查一下字数是否在100字以内,并确保没有使用任何开头词。
文章介绍了学习伦理黑客的资源和建议,包括在线平台如TryHackMe、Hack The Box等,推荐书籍如《Hacking: The Art of Exploitation》等,还有YouTube频道如John Hammond等。此外还提到了CompTIA Security+认证,并强调了掌握网络与Linux基础及实践的重要性。
CVE-2021-32478 | Moodle up to 3.8.8/3.9.6/3.10.3 LTI Authorization Endpoint cross site scripting (EUVD-2022-1356)
2 weeks 6 days ago
A vulnerability categorized as problematic has been discovered in Moodle up to 3.8.8/3.9.6/3.10.3. This affects an unknown function of the component LTI Authorization Endpoint. Executing a manipulation can lead to cross site scripting.
This vulnerability appears as CVE-2021-32478. The attack may be performed from remote. There is no available exploit.
It is advisable to upgrade the affected component.
vuldb.com
CVE-2020-36518 | Oracle Commerce Guided Search 11.3.2 Content Acquisition System denial of service (EUVD-2022-1319 / Nessus ID 240509)
2 weeks 6 days ago
A vulnerability identified as critical has been detected in Oracle Commerce Guided Search 11.3.2. This impacts an unknown function of the component Content Acquisition System. Performing a manipulation results in denial of service.
This vulnerability is known as CVE-2020-36518. Remote exploitation of the attack is possible. No exploit is available.
vuldb.com
CVE-2020-36518 | Oracle Blockchain Platform BCS Console denial of service (EUVD-2022-1319 / Nessus ID 240509)
2 weeks 6 days ago
A vulnerability labeled as critical has been found in Oracle Blockchain Platform. The affected element is an unknown function of the component BCS Console. The manipulation results in denial of service.
This vulnerability is known as CVE-2020-36518. It is possible to launch the attack remotely. No exploit is available.
vuldb.com
CVE-2020-36518 | Oracle Access Manager 12.2.1.4.0 Centralized Thirdparty Jars denial of service (EUVD-2022-1319 / Nessus ID 240509)
2 weeks 6 days ago
A vulnerability, which was classified as critical, has been found in Oracle Access Manager 12.2.1.4.0. Affected by this vulnerability is an unknown functionality of the component Centralized Thirdparty Jars. Performing a manipulation results in denial of service.
This vulnerability is known as CVE-2020-36518. Remote exploitation of the attack is possible. No exploit is available.
vuldb.com
CVE-2020-36518 | Oracle Enterprise Manager Base Platform 13.5.0.0 Event Management denial of service (EUVD-2022-1319 / Nessus ID 240509)
2 weeks 6 days ago
A vulnerability marked as critical has been reported in Oracle Enterprise Manager Base Platform 13.5.0.0. This vulnerability affects unknown code of the component Event Management. This manipulation causes denial of service.
This vulnerability is registered as CVE-2020-36518. Remote exploitation of the attack is possible. No exploit is available.
vuldb.com