Aggregator
CVE-2026-3099 | GNOME libsoup SoupAuthDomainDigest nonce re-use
CVE-2026-3989 | SGLang up to 0.5.9 replay_request_dump.py pickle.load deserialization
CVE-2026-2987 | specialk Simple Ajax Chat Plugin up to 20260217 on WordPress c cross site scripting
CVE-2026-0809 | Streamsoft Prestiż 18.1.376.37/18.2.377 weak password encoding
CVE-2026-2513 | Progress Flowmon ADS up to 12.5.4/13.0.2 Link cross site scripting
CVE-2026-2514 | Progress Flowmon ADS up to 12.5.4/13.0.2 cross site scripting
CVE-2026-21666 | Veeam Backup and Replication up to 12.3.1 access control (kb4830 / WID-SEC-2026-0709)
CVE-2026-21667 | Veeam Backup and Replication up to 12.3.1 access control (kb4830 / WID-SEC-2026-0709)
The RaaS Pivot: Pro-Iranian Hacktivists Abandon Sicarii for the BQTLock Extortion Engine
Pro-Iranian ransomware syndicates are orchestrating a strategic pivot in their digital weaponry. Abandoning the Sicarii architecture, these factions
The post The RaaS Pivot: Pro-Iranian Hacktivists Abandon Sicarii for the BQTLock Extortion Engine appeared first on Penetration Testing Tools.
CVE-2025-32707 | Microsoft Windows up to Server 2019 NTFS out-of-bounds (EUVD-2025-14407 / WID-SEC-2025-1050)
CVE-2025-32706 | Microsoft Windows up to Server 2025 Common Log File System Driver input validation (EUVD-2025-14441 / WID-SEC-2025-1050)
CVE-2025-32701 | Microsoft Windows up to Server 2025 Common Log File System Driver use after free (EUVD-2025-14443 / WID-SEC-2025-1050)
CVE-2026-3910 | Google Chrome up to 146.0.7680.71 V8 sandbox (EUVD-2026-11736 / Nessus ID 302169)
诚邀渠道合作伙伴共启新征程
你的“龙虾”养对了吗?——火绒“养虾”防护指南
Beyond the Secure Desktop: How “RegPwn” Turned Windows Accessibility Into a SYSTEM-Level Backdoor
For over a year, a critical vulnerability lurking within the Windows accessibility mechanisms empowered malefactors to usurp absolute
The post Beyond the Secure Desktop: How “RegPwn” Turned Windows Accessibility Into a SYSTEM-Level Backdoor appeared first on Penetration Testing Tools.
The CrackArmor Siege: How a 9-Vulnerability Mosaic Shatters 12.6M Linux Architectures
A vulnerability, lying dormant within the Linux architecture for nearly eight years, empowers a pedestrian system user to
The post The CrackArmor Siege: How a 9-Vulnerability Mosaic Shatters 12.6M Linux Architectures appeared first on Penetration Testing Tools.
企业邮箱防钓鱼攻击:邮件安全网关的3大核心技术
企业邮件钓鱼攻击正呈爆发式增长,风险不容忽视。Coremail CACTER邮件安全发布的《2025年第四季度企业邮箱安全性研究报告》显示:钓鱼邮件数量激增至4.25亿封,环比上涨148.65%。当员工误点击钓鱼邮件链接时,可能导致邮箱账号被盗、企业数据泄露、财务诈骗(BEC攻击)等严重安全事件。
因此很多企业开始部署邮件安全网关来防御邮件攻击。但一个常见问题是:邮件安全网关能拦住所有钓鱼攻击吗?
答案是:邮件安全网关可以拦截绝大多数钓鱼邮件,但无法100%拦截所有定制化攻击,企业需要“技术防护+员工安全意识”共同构建邮件安全体系。
在实际操作中,企业通常会通过邮件安全网关、邮件威胁检测系统等多层防护措施,来降低钓鱼邮件带来的风险。下面我们将从攻击类型、防御机制以及能力边界三个方面进行详细拆解。
一、企业常见的邮件钓鱼类型
当前针对企业的钓鱼攻击已形成高度分化的攻击类型,主要分为以下三类:
1. 仿冒类钓鱼邮件
攻击者伪造系统升级、发票确认等日常通知,诱导员工点击恶意链接。
核心特征:
·发件人地址精心伪装,通常与真实域名仅一字母之差
·常利用视觉相似字符伪装域名
·经常模仿企业常见邮件模板
一旦员工点击并输入账号密码,攻击者即可接管邮箱账户,进而向内外部发送更多钓鱼邮件,形成链式传播。
2. 附件病毒类钓鱼邮件
攻击者将病毒伪装成发票、订单、合同等附件,诱导员工下载运行:
核心特征:
·正文简单直接,或无正文
·附件常采用压缩包格式规避检测
一旦打开,勒索病毒、远控木马即入侵内网,导致核心数据被加密、系统瘫痪,造成直接经济损失。
3. 商业邮件诈骗(BEC)
攻击者冒充高管、供应商,直接要求财务转账或索取敏感信息:
核心特征:
·通常冒充公司高管、财务、供应商
·邮件内容非常简短且内容紧急,涉及金钱
据FBI数据显示,BEC攻击造成的经济损失远超其他网络犯罪形式,单笔涉案金额往往高达数十万甚至数百万元。
二、 邮件安全网关如何防范钓鱼攻击?
邮件安全网关作为核心防护设备,其防护流程主要分为三个阶段:
1. 发信人身份验证
邮件安全网关会通过以下几个机制验证发信人信息:
·SPF(发信人策略框架)
·DKIM(域名密钥识别)
·DMARC(域名的邮件认证、报告和一致性协议)
这些技术可以识别伪造域名邮件,在配置完善的情况下,企业可拦截 90% 以上的域名仿冒类钓鱼邮件,大幅降低企业邮件钓鱼防护压力。
2. 智能内容扫描
新一代的邮件安全网关通过AI算法对邮件内容进行语义识别和风险分析,例如:
·判断“紧急转账”“账号异常”“点击链接验证” 这类典型诈骗话术
·检测附带恶意链接、二维码钓鱼、欺诈关键词等内容
通过语义识别技术判断邮件是否存在诈骗风险并进行拦截。
3. 恶意附件检测
邮件安全网关对邮件附件进行多层病毒与恶意代码检测,包含:
·病毒特征库检测
·沙箱行为分析
·恶意脚本识别
直接拦截带毒文件、木马、勒索软件等常见恶意附件,从源头阻断恶意程序入侵。
三、邮件安全网关能拦住所有钓鱼攻击吗?
从技术指标看,没有任何安全设备能够100%阻止所有网络攻击。但成熟网关系统可拦截绝大多数已知威胁。
以CACTER邮件安全网关为例,该网关可对垃圾邮件、钓鱼邮件和恶意附件进行多维检测,核心技术包含:
·神经网络检测平台Nerve2.0
·独家全流程邮件检测与管控(接收/外发/域内)
·独家域内召回机制(支持已发邮件召回)
经过第三方专业机构测试,CACTER邮件安全网关反垃圾准确率高达99.8%,误判率低于0.02%,能拦截绝大部分威胁。
同时CACTER邮件安全网关还兼容大部分主流企业邮箱系统,如Coremail、Exchange、M365、Gmail、IBM Domino、Lotus Notes等邮件系统,并提供软件、硬件、云三种部署方式,企业可根据实际需求灵活选择。
四、总结
综上,邮件安全网关无法拦截所有极端定制化钓鱼攻击,但它仍然是企业防御邮件威胁最重要的安全设备之一。
部署成熟的邮件安全网关(如CACTER邮件安全网关),再结合员工安全培训与账号保护机制,企业可以构建完整的邮件安全防线,大幅降低数据泄露和财务诈骗风险。