-
今天18小时前Naas 初创公司 Meter今天宣布完成1.7亿美元的C轮融资,以进一步发展该技术,满足下一代网络需求。Meter构建了自己的硬件、软件和协议,构建了专用网络操作系统,该系统可在其所有硬件组件上运行。从零开始编写了自己的网络堆栈,同时利用了 Marvel 和英特尔等供应商提供的成熟商用芯片。同时公司也在人工智能领域深入布局,专门为网络管理开发了专有的机器学习模型。此外,Meter 与微软合作,扩展计算资源,用于开发大规模实时模型,代表着对特定领域 AI 能力的重大投资。
-
18小时前近日,软银集团披露了一起重大数据泄露事件,通过受损的第三方基础设施影响了137156 名移动用户。该事件发生在去年 12月,但直到3月才被发现,代表着供应商安全管理的严重失败,并凸显了外包数据处理操作中持续存在的漏洞。受损的数据集包括存储在外部服务提供商的系统中的客户姓名、住宅地址和电话号码,并未扩展到更敏感的财务数据信息。调查结果显示,主要攻击媒介涉及数据处理楼层的物理访问控制和周边安全措施不足。
-
18小时前据外媒报道,一项利用恶意取消订阅链接的复杂网络威胁活动已成为重大安全隐患,其目标是毫无戒心的电子邮件用户。这种攻击媒介利用了用户清理收件箱的自然愿望,将在垃圾邮件底部看似合法的取消订阅选项中嵌入恶意链接,从而进行直接的凭证盗窃,甚至于更复杂的社会工程攻击和有针对性的诈骗行动。这种威胁活动的凸显了加强用户教育和实施更安全替代方案的必要性和紧迫性。
-
18小时前网络研究团队近期发现了一种复杂的新攻击媒介,它利用 Discord 邀请系统中的一个严重漏洞,允许他们劫持过期的邀请链接并将用户重定向到托管高级恶意软件活动的恶意服务器。当合法服务器失去其提升状态或临时邀请链接过期时,恶意行为者可以重复使用邀请码,用户点击之前信任的邀请链接后,会被重定向到攻击者控制的Discord 服务器。犯罪分子精心策划了多个感染阶段,旨在逃避防病毒工具和沙盒安全系统的检测。此次攻击活动涉及美国、德国和英国等多个国家。
-
18小时前近期网络安全研究人员警告,BrowserVenom正在通过伪造的 DeepSeek-R1 环境安装程序进行传播。用户被诱骗从冒充 DeepSeek 官方主页的网络钓鱼网站安装一个根本不存在的桌面客户端,BrowserVenom通过参与者控制的代理重新路由所有浏览器流量,从而允许他们操纵流量和收集数据。目前全球多地已经检测到感染事件。
-
18小时前网络安全研究人员表示,用于管理源代码的 GitLab Ultimate Enterprise Edition 中存在一个新漏洞,需要尽快修补。 CVE-2025-5121 是 GitLab 周三发布的针对自管理安装的错误和安全修复程序中描述的 10 个漏洞之一。该漏洞是一个授权缺失漏洞。如果不及时修补,在某些情况下,攻击者可以利用该漏洞,通过身份验证访问已应用 GitLab Ultimate 许可证的 GitLab 实例,将恶意 CI CD 作业注入任何项目未来所有 CI CD 管道。甚至极端情况下,攻击者可以通过向搜索页面注入代码来接管帐户。
-
18小时前微软近期宣布,Edge 的安全密码部署现已全面推出。该功能允许员工在企业环境中更安全地共享密码。将于本周开始向 Microsoft Edge for Business 用户开放,通过确保员工不会意外与非预期收件人共享密码,最大限度地降低未经授权访问的风险。一旦部署,密码将自动出现在托管 Windows 设备上的用户 Edge 工作配置文件中,可在相应的网站上自动填充且无法在Edge上进行查看和修改。虽然可以通过Web浏览器的开发工具进行密码访问,但管理员可以进行限制,此举大大提升了密码的安全性。
-
18小时前近日Paragon 的间谍软件平台在零点击攻击中被利用,该攻击针对了至少两名记者的 Apple iOS 设备。威胁行为者使用 Graphite 间谍软件平台瞄准受害者运行 iOS 18.2.1 的 iPhone 设备,并利用零日漏洞 CVE-2025-43200。苹果已于 2 月 10 日发布了 iOS 18.3.1 版本,并宣称通过增强检查解决了该漏洞。不过现在该漏洞仍在被利用且修复时间待定。目前,尚未得到网络攻击责任方的任何信息。
-
18小时前趋势科技今日发布了安全更新,以解决影响其 Apex Central 和 Endpoint Encryption (TMEE) PolicyServer 产品的多个严重远程代码执行和身份验证绕过漏洞。此次安全更新包括了CVE-2025-49212、CVE-2025-49213、CVE-2025-49216 、CVE-2025-49217、CVE-2025-49219以及CVE-2025-49220严重漏洞,已在 Apex Central 2019(本地)的补丁 B7007 中修复,同时这些问题会自动应用于 Apex Central 即服务的后端。虽然这些漏洞尚未存在野外利用实例,但仍然建议进行安全更新以修复漏洞。
-
18小时前昨日,Google Cloud 和 Cloudflare 正在调查影响多个地区网站和各种服务访问的持续中断问题。Cloudflare 在不到 30 分钟前首次承认了终端,当时报告了访问身份验证失败和 Cloudflare Zero Trust WARP 连接问题。谷歌云还发布了一份事件报告,该事件影响了多个谷歌云平台服务。当天下午,Cloudflare 表示其服务受到 Google Cloud 中断的影响。傍晚,在最新更新中,Cloudflare 表示所有服务均已恢复并已全面投入运营,而 Google 则表示预计恢复将在一个小时内完成。
-
昨天1天前据外媒报道,近期一场协同的暴力攻击活动使用数百个独特的 IP 地址针对在线暴露的 Apache Tomcat Manager 界面。Tomcat Manager 默认配置为仅允许从本地主机访问,当该 Web 应用暴露在网上时,它很容易成为攻击者的目标。分析师发现了两个针对此界面并试图通过互联网访问 Tomcat 服务的协同活动。虽然这种行为与特定漏洞无关,但它凸显了人们对暴露的 Tomcat 服务的持续关注。
-
1天前CISA警告SinoTrack GPS 设备的拥有者应注意其存在重大安全漏洞,这些漏洞可能允许未经授权的个人追踪车辆,甚至远程切断车辆燃油。CVE-2025-5484是一个弱身份验证漏洞,这意味着登录设备管理系统过于容易。CVE-2025-5485漏洞与用户名的结构有关,攻击者可以轻易猜出有效的用户名进行攻击。目前SinoTrack 尚未回应 CISA 的信息请求,也未提供这些问题的修复方案。因此,建议用户立即采取措施保护其设备,通过提供的管理界面将默认密码更改为一个安全且唯一的密码。
-
1天前FIN6 网络犯罪集团利用专业招聘流程中信任,将工作申请转变为恶意软件传递机制。首先在 LinkedIn 和 Indeed 等专业平台上进行看似合法的互动,攻击者在这些平台上假扮为热情的求职者与招聘人员互动,然后发送制作的包含恶意附件的网络钓鱼消息。恶意攻击执行 IP 信誉和地理位置检查,限制对住宅 ISP 范围的访问,同时阻止来自云基础设施、VPN 服务或已知威胁情报网络的连接。其技术复杂性在其滥用可信云基础设施来托管其恶意操作同时避免被发现方面表现得尤为明显。
-
1天前本周三研究人员表示,微软 Copilot AI 工具中最近修复的一个严重漏洞可能让远程攻击者只需发送电子邮件即可窃取组织的敏感数据。该漏洞编号为CVE-2025-32711,利用了研究人员所称的“LLM 范围违规”,即来自组织外部的不受信任的输入可以征用 AI 模型来访问和窃取特权数据,黑客可利用该漏洞在目标用户未采取任何行动的情况下发起攻击。易受攻击的数据可能包括 Copilot 可以访问的所有内容。目前微软表示已更新产品以缓解该问题,同时还正在实施纵深防御措施,以进一步增强其安全。
-
1天前谷歌近期警告称,针对 Salesforce 客户的以经济利益为目的的网络钓鱼攻击即将出现,其目的是窃取数据并进行网络勒索。数月来,谷歌威胁情报小组 (GTIG) 一直在追踪一场代号为 UNC6040 的恶意活动,该活动由一个名为“The Com”的小型威胁组织发起。该威胁行为者通过电话钓鱼攻击冒充 IT 支持人员,从而获得组织网络的访问权限。至少有 20 家来自教育、酒店和零售等的组织遭受过 Salesforce 语音钓鱼攻击,组织中讲英语的员工经常成为攻击目标。
-
1天前微软修复了在安装 2025 年 4 月安全更新后导致 Windows Server 域控制器出现身份验证问题的已知问题。该问题主要影响企业,因为域控制器通常用于企业身份验证场景。该身份验证问题与缓解CVE-2025-26647的安全措施有关,该漏洞可让经过身份验证的攻击者利用 Windows Kerberos中不正确的输入验证弱点来远程提升权限。目前微软建议还必须在 2022 年 11 月发布紧急带外 (OOB) 更新,以解决导致 Kerberos 登录失败和影响 Windows 域控制器的其他身份验证问题的错误。
-
1天前Stealth Falcon的APT黑客组织近期利用Windows WebDav RCE漏洞频繁对中东地区展开网络攻击。根据 CVE-2025-33053 跟踪的该漏洞是一个远程代码执行漏洞,是由于某些合法系统可执行文件对工作目录的不当处理而引起的。该漏洞已经在本周二得到了修复,网络安全组织Check Point建议关键组织尽快进行最新版的Windows更新;若无法更新,建议组织或密切监控WebDAV流量,以发现到为未知终端节点的可疑出站链接。
-
1天前近期,Erie Insurance披露,网络攻击是其网站上业务和平台中断的幕后推手。在今天公司向美国证券交易委员会递交了一份表格,称他们在6月7日检测到了“异常网络行为”。该公司现已启动事件相应协议以应对攻击。目前该公司已经关闭系统以防止攻击蔓延到其他设备,此举会导致可能需要多日才能完全恢复服务。目前,此次攻击的全部范围、性质和影响扔在调查之中。
-
1天前近期网络安全研究人员发现一种被称为SmartAttack的新攻击使用智能手表作为超声波信号接收器,从气隙系统中窃取数据。该系统常部署在政府设施、武器平台等关键任务环境,以防止恶意软件感染和数据盗窃。该软件利用智能手表的内置扬声器收集超声波信号然后转译信号中的信息。虽然此信号调解有难度但并无可能,研究人员建议禁止在安全环境内使用智能手表或从气隙机器上移除内置扬声器。以消除所有声学隐蔽通道的攻击面。
-
06/112天前SAP 2025 年 6 月安全补丁修复了一个严重的 NetWeaver 漏洞,该漏洞编号为 CVE-2025-42989(CVSS 评分为 9.6),该漏洞存在于 SAP 的远程函数调用 (RFC) 框架中,允许经过身份验证的攻击者绕过密钥检查并提升权限,从而危及应用程序的完整性和可用性。目前该漏洞已经得到修复。另外SAP还修复了跨站点脚本 (XSS) 漏洞、信息泄露漏洞、目录遍历漏洞和服务器漏洞等五个高危性漏洞。