“Reprompt” attack lets attackers steal data from Microsoft Copilot
研究人员发现了一种通过单个恶意链接窃取 Microsoft Copilot 用户数据的方法。
MongoBleed Vulnerability Allows Attackers to Read Data from MongoDB's Heap Memory
MongoDB 最近修补了 CVE-2025-14847,该漏洞影响多个受支持的旧版 MongoDB Server 版本。据披露,该漏洞可以被未经身份验证的攻击者以较低的复杂性远程利用,可能导致敏感数据和凭证的泄露。作者:雷纳托·洛西奥
Patch Cisco ISE bug now before attackers abuse proof-of-concept exploit
没有关于主动利用的报告...然而,思科修补了其身份服务引擎 (ISE) 和 ISE 被动身份连接器 (ISE-PIC) 产品中的一个错误,该错误允许具有管理员级别权限的远程攻击者访问敏感信息 - 并警告称,在线存在针对该缺陷的公开概念验证利用。
Reprompt: Hackare kunde med ett klick stjäla användardata från Copilot
在 Varonis Threat Labs 的最新研究中,发现 Microsoft Copilot 存在一个名为“Reprompt”的安全问题。这种攻击方法允许攻击者通过简单的点击来窃取用户数据,同时也绕过了安全控制。该攻击利用 URL 参数来攻陷用户会话并窃取敏感信息,甚至在用户 […]帖子“重新提示:黑客可以一键窃取 Copilot 的用户数据”首次出现在 AI 新闻上之后也是如此。
The XF-85 Goblin “Parasite Fighter” Has a Message for the U.S. Air Force
要点和总结 – XF-85 Goblin 是一款“寄生战斗机”,专为驾驶在轰炸机舱内并按需发射而在护航战斗机缺乏射程时保护远程 B-29 和 B-36 任务。 -这架小型喷气式飞机在空中飞人上释放,旨在击退攻击者,然后重新连接到轰炸机上,[...]XF-85 妖精“寄生虫战斗机”向美国空军传达信息的帖子首先出现在 19FortyFive 上。
New Linux malware targets the cloud, steals creds, and then vanishes
云原生、37 个插件……攻击者的梦想一种名为 VoidLink 的全新 Linux 恶意软件通过 30 多个插件瞄准受害者的云基础设施,这些插件允许攻击者执行一系列非法活动,从静默侦察和凭证盗窃到横向移动和容器滥用。
How real software downloads can hide remote backdoors
攻击者以合法的开源软件为掩护,依靠用户的信任来破坏系统。我们深入研究一个例子。
Popular Python libraries used in Hugging Face models subject to poisoned metadata attack
这些开源库由 Salesforce、Nvidia 和 Apple 与瑞士集团创建。Hugging Face 模型中使用的流行 AI 和 ML Python 库中的漏洞,下载量达数千万次,允许远程攻击者在元数据中隐藏恶意代码。当加载包含中毒元数据的文件时,代码会自动执行。
Federal agencies told to fix or ditch Gogs as exploited zero-day lands on CISA hit list
攻击者数月来滥用的 Git 服务器缺陷现已引起美国网络警察的注意 在自托管 Git 服务中的一个高严重性漏洞被添加到其已知可利用漏洞 (KEV) 目录中后,CISA 已命令联邦机构停止使用 Gogs 或立即锁定它。
The best security keys of 2026: Expert tested and reviewed
除非攻击者实际持有您的安全密钥,否则您的在线帐户可能不会被入侵。我们测试并排名了 2026 年最佳安全密钥。
How VLANs Improve Network Security and Prevent Attacks: Benefits, Best Practices & Setup
VLAN 通过在逻辑上将单个物理网络划分为隔离的网段(如房屋中的独立房间)来提高网络安全性,使得一个 VLAN 中的设备除非明确允许,否则无法直接访问或攻击另一个 VLAN 中的设备,从而大大降低了未经授权访问、数据泄露和攻击者横向移动的风险。这就像 [...]VLAN 如何提高网络安全并防止攻击:优点、最佳实践和设置首先出现在混合云技术上。
■摘要 近年来,网络风险已成为保险行业最重要的管理问题之一。尤其是勒索软件引发的网络攻击不仅频率不断增加,而且与保险公司核心业务高度依赖系统的事实不符,系统故障会直接导致业务中断。本报告根据网络风险的现状和其他国家的例子,概述了网络风险对保险公司构成的威胁。 ■目录 1 - 保险业网络风险的重要性 2 - 勒索软件攻击及其对保险业的影响 3 - 勒索软件损害和保险公司失败的示例 4 - 勒索软件攻击的商业模式和复杂程度 5 - 网络保险的作用和挑战 6 - 保险公司应采取的应对措施 1 |加强身份和访问管理2 |确保运营弹性3 |规范 BCP 和危机应对培训 4 |网络保险的利用和合同内容审查
How OpenAI is defending ChatGPT Atlas from attacks now - and why safety's not guaranteed
“自动攻击者”模仿人类黑客的行为来测试浏览器对即时注入攻击的防御能力。但有一个问题。
Cloud security is stuck in slow motion
云环境的发展速度快于保护它们的系统。 Palo Alto Networks 的一项新研究显示,安全团队正在努力跟上开发周期、不断增长的云蔓延以及将漏洞压缩到几分钟而不是几周的攻击者策略。云作为默认操作环境生产工作负载现在主要在云环境中运行,公共云服务承载着越来越多的敏感系统和数据。企业很少依赖... 更多→“云安全陷入慢动作”一文首先出现在帮助网络安全上。
Preventing This Week's AWS Cryptomining Attacks: Why Detection Fails and Permissions Matter
最近发现的针对亚马逊计算资源的加密挖矿活动凸显了传统云防御的关键差距。攻击者通过利用受损凭证执行合法但有特权的 API 调用(例如 ec2:CreateLaunchTemplate、ecs:RegisterTaskDefinition、ec2:ModifyInstanceAttribute 和 lambda:CreateFunctionUrlConfig)来绕过外围防御。虽然检测工具在异常发生后识别异常,但它们不会阻止执行,横向 [...]
The ghosts of WhatsApp: How GhostPairing hijacks accounts
犯罪分子利用虚假登录页面和看似常规的提示,欺骗 WhatsApp 用户将攻击者的浏览器链接到他们的帐户。
Still using Windows 10? You're a prime target for ransomware now - unless you do this
攻击者正在盘旋 - 他们会在没有任何警告的情况下发起攻击。