“码牌增量”欺诈:利用真实支付体系构造虚假经营能力的骗贷新模式 永安在线情报平台 1 week 1 day ago “码牌增量”欺诈通过真实支付体系批量构造虚假经营流水,该模式自2025年Q4快速扩张,并与信贷中介协同放大,通过率高达70%以上,已成新型骗贷手法,成为当前信贷风控需重点防范的核心风险之一。
Есть миры, где никогда не было утра — но океаны там тёплые 4 миллиарда лет. Секрет в водороде Securitylab.ru 1 week 1 day ago Они летят в вечной ночи — а их луны живут так, будто звезда никогда и не нужна была.
JVN: LibreChat RAG APIにおけるログインジェクションの脆弱性 統合版 JPCERT/CC 1 week 1 day ago LibreChat RAG APIにはログインジェクションの脆弱性が存在します。
信息安全漏洞周报(2026年第12期) CNNVD安全动态 1 week 1 day ago 根据国家信息安全漏洞库(CNNVD)统计,本周(2026年3月16日至2026年3月22日)安全漏洞情况如下
JVN: 複数の三菱電機製家電製品に搭載されているRealtek社製チップ向けWi-Fiドライバにおけるヒープベースのバッファオーバーフローの脆弱性 統合版 JPCERT/CC 1 week 1 day ago 複数の三菱電機製家電製品に搭載されているRealtek社製チップ向けWi-Fiドライバには、ヒープベースのバッファオーバーフローの脆弱性が存在します。
一张照片,三个细节,他们在2小时内锁定了拍摄地点——OSINT地理定位技术实战拆解 情报分析师 1 week 1 day ago "真相从不需要掩盖——它只是需要有人愿意花时间,把它找出来。" —— Bellingcat创始人 Eliot
真正压垮情报人的,不是大事,而是那些没有尽头的小事 情报分析师 1 week 1 day ago 那个下午,12点26分2026年3月24日,苏州,一个再普通不过的工作日下午。中午12点26分,张雪峰在公司
2026年3月日本首相高市早苗访美会谈评估报告 情报分析师 1 week 1 day ago 2026年3月,高市踏上了访美的征途,与特展开了一场被外界誉为“历史性”的会谈。01政治博弈:台海风云下的利
大脑在撒谎:CIA分析师用这把"手术刀",破解了情报史上最危险的思维陷阱 情报分析师 1 week 1 day ago 关注本号,每天洞见真实情报世界。当每个人都确信自己的判断是对的,灾难往往已经在路上。
Дали ребёнку телефон, чтобы не мешал? Министр просвещения считает, что это проблема — и хочет это запретить Securitylab.ru 1 week 1 day ago Кравцов анонсировал обсуждение возрастного ограничения на смартфоны.
重磅消息!AI视频生成工具Sora将被关闭 具体时间表将在稍后公布 不安全 1 week 1 day ago 好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是OpenAI关停了他们的视频生成工具Sora及其API。Sora曾经因为能快速生成知名动漫角色而爆红,但后来因为版权问题被迫添加了很多限制,导致用户活跃度下降。 接着,文章提到OpenAI面临激烈的市场竞争,尤其是像Anthropic这样的竞争对手专注于文本对话和代码生成,占据了更高的市场份额。因此,OpenAI决定收缩战线,砍掉不赚钱的支线业务,把资源集中在主营业务上,比如开发者和企业业务。 此外,虽然Sora被关停了,但视频生成的需求依然很大。比如字节跳动的Seedance 2.0就很受欢迎。不过AI公司需要有足够的算力支持,并且能够盈利才能持续发展。 总结一下:OpenAI关停Sora是因为市场竞争激烈和资源有限,同时视频生成市场仍有潜力。我需要把这些要点浓缩到100字以内。 OpenAI关停视频生成工具Sora及其API,因市场竞争激烈且算力成本高昂。Sora曾因生成知名动漫角色而走红,但版权限制致用户活跃度下滑。尽管与迪士尼合作授权角色未果,OpenAI仍聚焦核心业务以提升竞争力。视频生成市场仍有需求,但需平衡算力与收益。
黑客利用虚假简历窃取企业凭证并部署挖矿程序 HackerNews 1 week 1 day ago HackerNews 编译,转载请注明出处: 一场持续进行的钓鱼活动正针对法语企业环境,通过虚假简历投递加密货币挖矿程序和信息窃取工具。 Securonix研究人员Shikha Sangwan、Akshay Gaikwad和Aaron Beardslee在与The Hacker News分享的报告中指出:”该活动使用高度混淆的VBScript文件伪装成简历文档,通过钓鱼邮件投递。一旦执行,恶意软件即部署多功能工具包,集凭证窃取、数据外泄和门罗币挖矿于一体,实现收益最大化。” 这家网络安全公司将此活动命名为FAUX#ELEVATE。该活动的特点是滥用合法服务和基础设施:使用Dropbox存放载荷、摩洛哥WordPress站点托管C2配置、mail[.]ru SMTP基础设施外泄窃取的浏览器凭证和桌面文件。 这是典型的”离地生存”式攻击,展示了攻击者如何欺骗防御机制、悄无声息地渗透目标系统。 攻击链分析 初始投递文件为Visual Basic脚本(VBScript),打开时显示法语错误信息,诱使收件人以为文件损坏。实则高度混淆的脚本在后台运行一系列检查以规避沙箱,并进入持久的用户账户控制(UAC)循环,提示用户以管理员权限运行。 值得注意的是,脚本共224,471行中仅266行为实际可执行代码,其余均为填充的随机英文句子垃圾注释,将文件膨胀至9.7MB。 研究人员表示:”恶意软件还利用WMI(Windows管理规范)实施域加入检测,确保载荷仅在企业机器上投递,家用独立系统完全被排除。” 投递程序获取管理员权限后,立即禁用安全控制并掩盖痕迹:为所有主驱动器盘符(C至I)配置Microsoft Defender排除路径,通过修改Windows注册表禁用UAC,并自我删除。 随后从Dropbox获取两个受密码保护的7-Zip压缩包: gmail2.7z:包含数据窃取和加密货币挖矿的可执行文件 gmail_ma.7z:包含持久化和清理工具 凭证窃取组件利用ChromElevator项目,绕过应用绑定加密(ABE)保护从Chromium内核浏览器提取敏感数据。其他工具包括: mozilla.vbs:窃取Mozilla Firefox配置文件和凭证的VBScript walls.vbs:外泄桌面文件的VBScript载荷 mservice.exe:XMRig加密货币挖矿程序,从被入侵的摩洛哥WordPress站点获取挖矿配置后启动 WinRing0x64.sys:合法Windows内核驱动,用于解锁CPU完整挖矿性能 RuntimeHost.exe:持久化木马组件,修改Windows防火墙规则并定期与C2服务器通信 浏览器数据通过两个mail[.]ru发件账户(”[email protected]“和”[email protected]“,共享相同密码)经SMTP外泄至威胁行为体控制的另一邮箱(”[email protected]“)。 凭证窃取和外泄完成后,攻击链立即清理所有投递工具以最小化取证痕迹,仅保留挖矿程序和木马组件。 Securonix总结:”FAUX#ELEVATE活动展示了一场组织严密的多阶段攻击行动,将多种技术整合为单一感染链。对企业安全团队而言,该活动尤为危险之处在于执行速度——从初始VBS执行到凭证外泄,完整感染链仅需约25秒;以及对企业域加入机器的选择性瞄准,确保每台被入侵主机都能通过企业凭证窃取和持久化资源劫持提供最大价值。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
LG开始量产适用于笔记本电脑的LTPO屏幕 提供1Hz刷新率延长续航时间 不安全 1 week 1 day ago 好的,我现在需要帮用户总结这篇文章的内容。首先,我得仔细阅读文章,理解其主要信息。 文章主要讲的是LG Display开始量产适用于笔记本电脑的LTPO屏幕,这种屏幕的刷新率最低可以达到1Hz。这个技术在智能手机上已经很常见了,主要是为了节省电量,延长电池续航时间。LG的目标是将这种技术应用到笔记本电脑上,同样以延长续航时间为卖点。 接着,文章提到这种屏幕可以根据使用场景自动调节刷新率,在用户阅读或处理静态内容时使用1Hz,在玩游戏或看视频时则提高到120Hz。这样可以在不同情况下优化电量使用,最多能延长48%的续航时间。 然后,文章还提到戴尔计划在2026年的XPS笔记本中使用这种屏幕,并且LG未来还会推出OLED版本。同时,中国制造商京东方也在和英特尔合作开发类似的技术。 现在,我需要把这些信息浓缩到100字以内。重点包括:LG量产LTPO屏幕、1Hz低刷新率、节省电量、延长续航、应用场景(阅读、游戏)、戴尔采用计划以及京东方的合作。 要注意避免使用“这篇文章”或“文章内容总结”这样的开头,直接描述内容即可。同时要确保信息准确且简洁明了。 LG 开始量产适用于笔记本电脑的 LTPO 屏幕,最低刷新率 1Hz 可大幅节省电量并延长续航时间。该屏幕可根据场景自动调节刷新率,在阅读时以 1Hz 运行,在游戏或视频时提升至 120Hz。戴尔计划于 2026 年在 XPS 笔记本中采用此技术,京东方也与英特尔合作开发类似技术。
HackerOne 披露员工数据泄露事件:第三方服务商 Navia 遭入侵 HackerNews 1 week 1 day ago HackerNews 编译,转载请注明出处: 漏洞赏金平台HackerOne正在通知数百名员工,其个人数据在第三方美国福利管理商Navia遭黑客入侵后被窃取。 HackerOne管理着超过1950个漏洞赏金项目,为通用汽车、高盛、Anthropic、GitHub、Uber等知名企业,以及美国国防部等政府机构提供漏洞披露、渗透测试和代码安全服务。 Navia是美国领先的消费者导向福利管理商,服务超过1万家雇主。 在向缅因州总检察长办公室提交的申报文件中,HackerOne披露此次数据泄露影响了287名员工。 “据我们目前掌握的信息,由于存在对象级授权失效(BOLA)漏洞,未知行为体于2025年12月22日至2026年1月15日期间访问了Navia数据,”该公司表示。”2026年1月23日,Navia发现其环境中存在可疑活动。Navia于2月20日向受影响公司发送了通知函。” 泄露信息包括:社会安全号码、姓名、地址、电话、出生日期、邮箱地址、参保日期、生效日期及终止日期——涵盖每位受影响员工及其家属。 HackerOne建议受影响员工警惕可疑信息,监控财务账户异常活动,并使用Navia提供的12个月免费身份保护和信用监控服务。”如果密码或密码提示/安全问题涉及上述个人数据,建议一并更改,”公司补充道。 Navia本月早些时候披露事件时强调,数据泄露未影响受影响个人的理赔或财务信息。 然而,泄露的数据足以让威胁行为体对事件受害者发起钓鱼和社交工程攻击。 尽管Navia将此事件标记为数据窃取攻击,但目前尚无网络犯罪团伙或勒索软件组织宣称对此次入侵负责。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
俄罗斯封禁付费墙绕过网站Archive.today 避免民众访问受限制的网页 不安全 1 week 1 day ago 好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章讲的是Archive.today被俄罗斯屏蔽了。这个网站主要是存档一些需要付费才能看的网页,所以挺受欢迎的。俄罗斯用了DNS封锁和SNI-based DPI技术来屏蔽它,用户现在访问会看到俄语提示,说明是被Roskomnadzor封的。另外,Archive.today还被维基百科拉黑了,因为它的代码会发送垃圾流量攻击网站。 接下来,我要把这些信息浓缩到100字以内。首先点明网站被屏蔽的原因和手段,然后提到维基百科的问题。确保内容准确且简洁。 最后检查一下字数,确保不超过限制。 知名付费墙绕过网站Archive.today被俄罗斯监管机构屏蔽,采用DNS封锁和SNI-based DPI技术阻止访问。该网站存档大量需付费订阅内容,但因涉嫌发送垃圾流量攻击网站而被维基百科拉黑。
波兰 2025 年网络攻击激增,能源部门遭重大袭击 HackerNews 1 week 1 day ago HackerNews 编译,转载请注明出处: 波兰政府官员周二表示,2025年该国遭受的网络攻击数量是前一年的2.5倍,且仍在持续上升。 这些攻击包括去年12月对波兰能源系统的破坏性渗透,据信这在北约和欧盟成员国中尚属首次,疑似源自俄罗斯。 波兰数字事务部副部长帕维尔·奥尔谢夫斯基周二透露,过去一年波兰共遭遇27万次网络攻击。 “多年来我们一直在网络空间作战,”该官员表示,”事件和攻击数量每年都在显著且急剧增加。” 自2022年2月24日俄罗斯全面入侵乌克兰以来,图斯克总理领导的政府已加强网络防御,以应对来自俄罗斯的日益增长的威胁。 能源系统遇袭 去年12月29日午后,协同网络攻击袭击了为近50万用户供热的联合热电厂,以及波兰多个风电和太阳能发电场。 波兰当局怀疑这些攻击由单一”威胁行为体”实施,多名专家指向与俄罗斯情报部门关联的幕后黑手。 电力供应未受中断,但破坏性质令波兰当局高度警觉。波兰计算机应急响应小组(CERT Polska)于1月底发布公开报告,披露事件技术细节,并向网络安全界征集线索。 “这次攻击是重大升级,”CERT负责人马尔钦·杜德克告诉美联社。 “过去我们也遇到过类似事件,但都是勒索软件类型,攻击者动机是经济利益,”杜德克说,”而这次没有经济动机——动机纯粹是破坏。” 他表示,波兰过去仅发生过少数破坏性事件,且均不涉及能源部门。 杜德克称,据他所知,北约或欧盟国家的能源部门此前尚未遭受过破坏性网络攻击。虽存在间谍事件和活动组织造成的轻微破坏,但像12月波兰事件这样的”高级攻击”可能尚属首次。 若攻击目标是更大规模的能源设施,可能严重影响波兰电网稳定,杜德克指出。 波兰情报部门尚未公开指认疑似幕后黑手。 杜德克的团队仅获授权描述作案手法并指向可能的”威胁行为体”——网络安全术语中指从事恶意活动的个人或团体。 Dragonfly还是Sandworm CERT分析研究了波兰攻击中使用的互联网基础设施,包括域名和IP地址,发现其此前曾被名为”Dragonfly”(又称”Static Tundra”或”Berserk Bear”)的俄罗斯威胁行为体使用。 杜德克表示,Dragonfly已知以能源部门为目标,但此前未发动过破坏性攻击。 根据美国FBI 2025年8月发布的警报,Dragonfly是与俄罗斯联邦安全局(FSB)关键单位Center 16关联的网络安全集群。 与波兰当局无关的专家一致认为,12月攻击的线索指向俄罗斯。 欧盟最大网络安全公司之一ESET分析了攻击中使用的恶意软件,得出结论认为幕后黑手可能是”Sandworm”——另一个可能与俄罗斯关联的行为体,此前曾参与乌克兰的破坏性攻击。 美国政府过去曾将Sandworm归因于俄罗斯联邦武装力量总参谋部情报总局(GRU)。 ESET高级恶意软件研究员安东·切列帕诺夫告诉美联社:”使用数据擦除恶意软件及其部署方式,都是Sandworm常用的技术手段。” “据我们所知,近期没有其他活跃威胁行为体在对欧盟国家的攻击中使用过数据擦除恶意软件,”切列帕诺夫补充道。 无论是Dragonfly还是Sandworm,都是此前与俄罗斯有关联的行为体。”是这批俄罗斯人还是那批俄罗斯人,只是细节问题,”切列帕诺夫说。 俄罗斯驻华沙大使馆未回应置评请求。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
荷兰财政部遭网络攻击,部分员工数据泄露 HackerNews 1 week 1 day ago HackerNews 编译,转载请注明出处: 荷兰财政部披露,3月19日检测到一起网络攻击,部分员工受到影响,目前调查仍在进行中。 该部门在第三方发出警报后发现攻击,入侵者突破了一些内部系统,”部分员工”的工作受到影响。 当局仍在调查事件详情及全部影响范围。 荷兰财政部在声明中表示:“3月19日周四,财政部ICT安全部门检测到政策部门若干核心流程的系统遭到未授权访问。接到警报后,我们立即启动调查,并于今日封锁了这些系统的访问权限。这影响了部分员工的正常工作。” 该部强调,面向公民和企业的服务未受影响:”税务海关总署、海关及福利部门提供的服务均未受到影响。” 荷兰财政部未披露攻击的技术细节,目前尚无网络犯罪团伙宣称对此次攻击负责。 2024年10月,荷兰警方曾将一起泄露警员联系方式的数据泄露事件归咎于国家支持的行为体。该事件发生于2024年9月26日,警方已向数据保护局报告。攻击者入侵警方系统,获取了多名警员的工作联系方式,包括姓名、邮箱、电话及部分私人信息。荷兰情报机构认为,国家行为体幕后操控的可能性极高。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Citrix NetScaler 严重漏洞或致数据泄露,建议立即更新 HackerNews 1 week 1 day ago HackerNews 编译,转载请注明出处: Citrix发布安全更新修复两项NetScaler漏洞,其中包括一个可导致敏感信息泄露的关键内存越界读取漏洞CVE-2026-3055(CVSS评分9.3),允许未经认证攻击者窃取数据。 该漏洞源于输入验证不足导致的内存越界读取,仅在Citrix ADC或Citrix Gateway配置为SAML身份提供商(IDP)时触发。 用户可通过查找以下配置字符串确认设备是否设为SAML IDP: add authentication samlIdPProfile .* Rapid7研究人员在公告中指出:”CVE-2026-3055被归类为越界读取漏洞,CVSS评分9.3,允许远程未认证攻击者从设备内存泄露潜在敏感信息。Citrix公告明确,配置为SAML IDP的系统存在风险,默认配置不受影响。而SAML IDP配置在采用单点登录的组织中极为常见。” 目前CVE-2026-3055尚无野外利用案例或公开PoC。该漏洞由Citrix内部发现,但一旦利用代码公开,攻击可能激增。客户应立即修补——类似内存泄露漏洞”CitrixBleed”(CVE-2023-4966)曾在2023年遭大规模利用。 Citrix修复的另一项漏洞为CVE-2026-4368(CVSS评分7.7),是一个导致会话混淆的竞争条件漏洞。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews