文章列表

Vidar Stealer 通过直接内存注入绕过浏览器安全机制窃取登录凭证

一种名为 Vidar Stealer 的复杂信息窃取恶意软件在 2.0 版发布后经历了彻底的架构转型,引入了高级功能,使其能够通过直接内存注入技术绕过 Chrome 的最新安全保护措施。该新版本于 2025 年 10 月 6 日由其开发者“Loadbaks”在地下论坛上发布,其特点是完全从 C++ 重写为纯 C,实现了多线程架构,显著

2025-10-24 09:26 0 874

朝鲜黑客利用虚假工作引诱国防工程师窃取无人机机密

与朝鲜有关联的威胁行为者被指对活跃于国防工业的欧洲公司发动了新一轮攻击,这是长期行动“梦想工作行动”的一部分。ESET 安全研究人员 Peter Kálnai 和 Alexis Rapin 在与 The Hacker News分享的一份报告中表示:“其中一些公司深度涉足无人机领域,这表明此次行动可能与朝鲜目前扩大无人机计划的努

2025-10-24 08:51 1 812

为什么应该用密码短语替换密码 ?

为什么应该用密码短语替换密码 ?几十年来,这个建议从未变过:使用包含大写字母、小写字母、数字和符号的复杂密码。这样做的目的是让黑客更难通过暴力破解密码。但最近的指南显示,我们更应该关注密码长度,而不是它的复杂性。长度是更重要的安全因素,而密码短语是让用户创建并记住长密码的最简单方法

2025-10-23 22:22 0 494
北京初心数据科技(asialantao.com) 诚聘红队高级攻防、工具开发工程师

北京初心数据科技(asialantao.com) 诚聘红队高级攻防、工具开发工程师

## 公司简介 初心数据科技(北京)有限公司是一家以开发人工智能大模型技术为核心的大数据分析应用平台的高科技企业。公司组建了人工智能技术、大模型开发、大数据分析专家及数字货币交易特征研究团队,依托于强大的技术实力和丰富的实战经验,致力于服务公安、司法及政府机构,为新型涉网犯罪案件

2025-10-23 10:37 0 3380

MCP 服务器平台存在严重漏洞,导致 3,000 多台服务器和数千个 API 密钥泄露

Smithery.ai(一个流行的模型上下文协议 (MCP) 服务器注册中心)存在一个严重漏洞。该漏洞可能使攻击者能够窃取 3,000 多台 AI 服务器的数据,并窃取众多服务中数千名用户的 API 密钥。MCP 通过将 AI 应用链接到外部工具和数据(例如本地文件系统或远程数据库)来为其提供支持。服务器分为本地服务器和

2025-10-23 09:28 0 847

弥合补救差距:推出 Pentera Resolve

在暴露的云资产中发现一个严重漏洞。几小时内,五种不同的工具会向您发出警报:漏洞扫描器、XDR、CSPM、SIEM 和 CMDB,它们各自以不同的方式、不同的严重级别、元数据和上下文来发现问题。缺少的是一个行动体系。如何从安全问题的检测和识别过渡到补救和解决?持续威胁暴露管理 (CTEM) 框架旨在帮助企

2025-10-23 08:22 0 609

Apache Syncope Groovy RCE 漏洞可导致攻击者注入恶意代码

Apache Syncope 是一个开源身份管理系统,其 Groovy 脚本功能被发现存在远程代码执行 (RCE) 漏洞,详情请见CVE-2025-57738。此缺陷影响 3.0.14 和 4.0.2 之前的版本,管理员可以上传以 Syncope Core 进程的完整权限运行的恶意 Groovy 代码。该漏洞由 Mantel Group 的安全研究员 Mike Cole 发现,源于 G

2025-10-22 09:18 1 865

谷歌发现三个由 COLDRIVER 黑客创建的俄罗斯恶意软件家族

一种归因于与俄罗斯有关的黑客组织COLDRIVER 的新型恶意软件自 2025 年 5 月以来经历了多次开发迭代,这表明威胁行为者的“行动节奏”有所加快。该调查结果来自谷歌威胁情报小组 (GTIG),该小组表示,在LOSTKEYS恶意软件发布后仅仅五天,国家支持的黑客团队就迅速改进和重新装备了其恶意软件库。虽然目

2025-10-22 08:59 2 840

分析 ClickFix:复制/粘贴攻击导致安全漏洞的 3 个原因

ClickFix、FileFix、假 CAPTCHA — — 不管你怎么称呼它,用户与 Web 浏览器中的恶意脚本交互的攻击都是快速增长的安全漏洞源。ClickFix 攻击会提示用户解决浏览器中的某种问题或挑战——最常见的是 CAPTCHA,但也包括修复网页上的错误等。不过,这个名字有点误导——攻击的关键因素是他们通过从页面剪

2025-10-21 08:36 0 778

Silver Fox 利用 HoldingHands RAT 将 Winos 4.0 攻击扩展到日本和马来西亚

Winos 4.0(又名 ValleyRAT)恶意软件家族背后的威胁行为者已将其目标范围从中国大陆和台湾扩大到日本和马来西亚,并使用另一种被追踪为 HoldingHands RAT(又名 Gh0stBins)的远程访问木马 (RAT)。Fortinet FortiGuard 实验室研究员廖佩涵在与 The Hacker News 分享的一份报告中表示:“此次攻击活动

2025-10-20 11:44 0 890