新闻资讯
iOS 26 通过在重启时覆盖“shutdown.log”文件来删除 Pegasus 和 Predator 间谍软件感染证据
过去几年中,Pegasus 和 Predator 间谍软件的出现改变了移动设备安全的格局。这些先进的恶意软件毒株——由经验丰富的威胁行为者部署用于监视和间谍活动——已多次证明其利用零点击漏洞的能力,使知名个人和高危群体暴露在风险之中。关键的取证分析长期以来一直依赖于 iOS 系统日志中的残留信息,特别
微软:与俄罗斯有关的黑客利用“设备代码钓鱼”劫持账户
这些攻击的目标是欧洲、北美、非洲和中东的政府、非政府组织 (NGO)、信息技术 (IT) 服务和技术、国防、电信、卫生、高等教育以及能源/石油和天然气部门。据观察,该威胁行为者被评估为与俄罗斯的利益、受害者学和间谍技术相一致,通过 WhatsApp、Signal 和 Microsoft Teams 等消息应用程序瞄准用户,谎
大规模幽灵网络行动曝光 3000 个 YouTube 视频为恶意软件陷阱
据观察,一个恶意的 YouTube 帐户网络发布和推广可导致恶意软件下载的视频,本质上是滥用视频托管平台的知名度和信任来传播恶意负载。该网络自2021年活跃以来,迄今已发布了3000多个恶意视频,此类视频的数量自今年年初以来增长了两倍。Check Point将其代号为“YouTube幽灵网络”。此后,谷歌已介入删
新修补的 Microsoft WSUS 关键漏洞正受到积极利用
微软周四发布了带外安全更新,以修补严重程度极高的 Windows 服务器更新服务 (WSUS) 漏洞,该漏洞具有公开的概念验证 (Poc) 漏洞,并且已在野外遭到积极利用。该漏洞编号为CVE-2025-59287(CVSS 评分:9.8),是 WSUS 中的一个远程代码执行漏洞,最初由该科技巨头在上周发布的补丁星期二更新中修复。三
全球网络钓鱼行动中短信网络钓鱼三巨头涉嫌攻击 194,000 个恶意域名
根据 Palo Alto Networks Unit 42 的最新发现,自 2024 年 1 月 1 日以来,大规模持续短信网络钓鱼活动背后的威胁行为者已被归咎于超过 194,000 个恶意域名,目标是全球范围内的广泛服务。安全研究人员 Reethika Ramesh、Zhanhao Chen、Daiping Liu、Chi-Wei Liu、Shehroze Farooqi 和 Moe Ghasemishar
新型恶意软件攻击利用变量函数和 Cookie 来逃避和隐藏恶意脚本
针对 WordPress 网站的复杂恶意软件活动已经出现,它利用 PHP 变量函数和基于 cookie 的混淆来逃避传统的安全检测机制。此次攻击代表了混淆技术的演变,威胁行为者将恶意代码分解到多个 HTTP cookie 中,并在运行时动态重建可执行函数。这种方法使静态分析变得更具挑战性,因为恶意意图在所有 cookie
专访开源布道者曾哥:云端砺剑,开源传灯【T00ls人物专访第十八期】
### 自我介绍大家好,我叫曾哥,英文ID为AabyssZG。目前是渊龙Sec安全团队创始人、国际云安全联盟渗透测试工作组成员、i春秋安全论坛签约作家。专注于红蓝攻防、威胁情报和云安全等方向,参与多场国家级、省市级攻防并斩获佳绩,获得华商银行等多家单位表扬信,如今在一线威胁情报方向发光发热。还在腾
Vidar Stealer 通过直接内存注入绕过浏览器安全机制窃取登录凭证
一种名为 Vidar Stealer 的复杂信息窃取恶意软件在 2.0 版发布后经历了彻底的架构转型,引入了高级功能,使其能够通过直接内存注入技术绕过 Chrome 的最新安全保护措施。该新版本于 2025 年 10 月 6 日由其开发者“Loadbaks”在地下论坛上发布,其特点是完全从 C++ 重写为纯 C,实现了多线程架构,显著
朝鲜黑客利用虚假工作引诱国防工程师窃取无人机机密
与朝鲜有关联的威胁行为者被指对活跃于国防工业的欧洲公司发动了新一轮攻击,这是长期行动“梦想工作行动”的一部分。ESET 安全研究人员 Peter Kálnai 和 Alexis Rapin 在与 The Hacker News分享的一份报告中表示:“其中一些公司深度涉足无人机领域,这表明此次行动可能与朝鲜目前扩大无人机计划的努
为什么应该用密码短语替换密码 ?
为什么应该用密码短语替换密码 ?几十年来,这个建议从未变过:使用包含大写字母、小写字母、数字和符号的复杂密码。这样做的目的是让黑客更难通过暴力破解密码。但最近的指南显示,我们更应该关注密码长度,而不是它的复杂性。长度是更重要的安全因素,而密码短语是让用户创建并记住长密码的最简单方法










