Pentagon Stealer: Go and Python Malware with Crypto Theft Capabilities
当前文章提供了一种名为五角大楼窃取者的新兴恶意软件的技术分析。这项研究是由分析团队在任何.run准备的。关键要点我们是如何在今年3月初发现五角大楼窃取者的,当浏览公开提交时,Any.lun团队遇到了一个有趣的恶意软件样本。查看Sandbox […]五角大楼后窃取器:GO和Python恶意软件,具有加密盗窃功能,首先出现在Any.lun的网络安全博客上。
This month in security with Tony Anscombe – April 2025 edition
从Miter's CVE计划的近乎命中到一份报告,表明AI在Spearphishing中胜过精英红色团队,2025年4月是网络安全的另一个旋风月份
Open source text editor poisoned with malware to target Uyghur users
谁可能是对少数民族鄙视的这次袭击的人?加拿大公民实验室的研究人员发现了针对居住在中国以外的Uyghur人民的网络钓鱼运动和供应链攻击,并暗示这是北京企图针对少数民族群体的企图。
What privacy? Perplexity wants your data, builds browser to track you and serve ads
AI搜索服务困惑AI不仅希望您使用其应用程序,还希望接管您的网络浏览体验。
Cybersecurity CEO accused of running malware on hospital PC blabs about it on LinkedIn
有时会更新,沉默是俄克拉荷马城的最佳选择网络安全专业人员,被指控在医院PC上安装间谍软件,并确认了LinkedIn戏剧的关键细节。
The future of AI in cybersecurity in a word: Optimistic
赞助的帖子认为人工智能是您嵌入的Allyai实时重塑网络安全,从而增加了战场两边的赌注。对于防御者来说,它会大规模带来速度,精度和自动化,帮助安全团队提早发现威胁,并比以往任何时候都更快。但是对手并没有静止。他们正在利用AI来提高自己的战术,加速攻击并以前所未有的精致来探测防御措施。
Employee monitoring app exposes users, leaks 21+ million screenshots
员工监视应用程序WorkComposer已通过未保护的AWS S3存储桶泄露了数百万个屏幕截图。
How safe and secure is your iPhone really?
您的iPhone不一定像您可能想象的那样对安全威胁无力。这是要注意的关键危险,以及如何使您的设备对抗坏演员。
PoC rootkit Curing evades traditional Linux detection systems
研究人员创建了一个称为Curing的POC Rootkit,该POC使用Linux的IO_uring功能来逃避传统的系统呼叫监视。 ARMO研究人员已经证明了概念验证(POC)rootkit命名固化,依赖于Linux异步I/O机制IO_IRNING来绕过传统的系统呼叫监控。 “固化是使用io_uring执行不同任务而无需使用任何syscall的rootkit的POC,[…]
Harnessing AI for fast, reliable networks
赞助的功能如何在人工智能的帮助下建立,配置和支持有效,安全的网络比以往任何时候都比以往任何时候都相比,从最小的分支机构到最大的购物中心的现代组织依靠数字服务来为用户服务。
AWS Promotes Responsible AI in the Well-Architected Generative AI Lens
aws宣布了新的良好生成的AI镜头的可用性,重点是为设计和操作生成AI工作负载提供最佳实践。该镜头的目标是在AWS上提供强大且具有成本效益的生成AI解决方案。该文档提供了云敏捷的最佳实践,实施指导以及指向其他资源的链接。由Rafal Gancarz
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 43
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Inside Gamaredon’s PteroLNK: Dead Drop Resolvers and evasive Infrastructure XRP supply chain attack: Official NPM package infected with crypto stealing backdoor Super
Build your own antisocial writing rig with DOS and a $2 USB key
reg hack pines的简单时间,然后试图重新捕获它们的时间表,现代OS的大小和复杂性,甚至是FOSS的,也足以使我们错过当整个可启动操作系统可以放入三个文件中的日子,而将PC配置为生产中的PC表示,则意味着编辑两个平面文件,其中包含每条数十几条线条。 DOS做不到,但是它做的很少就足够了。从1980年代初期开始,世界上的大部分地区都在DOS上运行。然后Windows 3出现了,这可以说是腐烂设置的点。
CEO of cybersecurity firm charged with installing malware on hospital systems
Veritaco首席执行官Jeffrey Bowie因涉嫌在医院计算机上安装恶意软件而面临指控,违反了俄克拉荷马州的计算机犯罪法。网络安全公司Veritaco的首席执行官Jeffrey Bowie面临两项违反俄克拉荷马州计算机犯罪法案的罪名,该法案据称在俄克拉荷马州圣安东尼医院感染了员工计算机。该男子被指控安装了[…]
More Ivanti attacks may be on horizon, say experts who are seeing 9x surge in endpoint scans
Greynoise表示,这种活动通常是在新的漏洞披露VPN用户应保持警惕的情况下,因为IP扫描供应商的Connect Connect Secure Secure and Pulse Secure Secure Secuty上周飙升了800%,这是Thrint Intel Biz Greynoise的说法。
JPCERT warns of DslogdRAT malware deployed in Ivanti Connect Secure
研究人员确定了一种名为DSlogdrat的新恶意软件,该恶意软件在利用了Ivanti Connect Secure(ICS)中现已发现的缺陷后部署。 JPCERT/CC研究人员报告说,新的恶意软件被称为DSlogdrat和网络外壳是通过在2024年12月对日本组织的攻击中利用零日漏洞来部署的。该脆弱性被跟踪为CVE-2025-0282(CVE-2025-0282)(CVSS得分:CVSS分数:9.0)