Aggregator
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year ago
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year ago
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year ago
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year ago
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year ago
Российский брокер предлагает $4 млн за взлом Telegram без участия пользователя
1 year ago
Operation Zero объявила охоту на уязвимости мессенджере.
黑客声称出售从 Oracle 云服务器窃取的 600 万条记录
1 year ago
HackerNews 编译,转载请注明出处: 一名名为“rose87168”的威胁行为者声称从Oracle云服务器窃取了600万条记录。 据称,被盗数据包括Java密钥库(JKS)文件、加密的单点登录(SSO)密码、哈希的轻量级目录访问协议(LDAP)密码、密钥文件以及企业管理器Java平台安全(JPS)密钥。 此次漏洞据称影响了全球超过14万名租户,引发了对云安全的严重担忧。 黑客声称利用了Oracle云登录基础设施中的一个漏洞,特别是针对login.(region-name).oraclecloud.com这个端点。 据称,这个子域名托管了过时的Oracle融合中间件软件,该软件可能容易受到CVE-2021-35587的攻击,这是一个已知的影响Oracle访问管理器的漏洞。 被盗数据正在暗网论坛上兜售,包括漏洞论坛。“rose87168”正在向受影响的组织索要赎金,以防止其数据被出售或曝光。 此外,威胁行为者通过提供奖励,刺激其他人帮助解密加密的SSO和LDAP密码。 Oracle否认其云基础设施遭到入侵。在2025年3月21日发布的一份声明中,该公司声称没有客户数据被泄露,发布的凭据与其系统无关。 自2025年1月以来一直活跃的“rose87168”在策划此次攻击时展示了复杂的方法。黑客声称在将被盗数据在线兜售前约40天就已获得访问权限。 使用Oracle云的组织被建议立即采取行动: 重置凭据:更改所有SSO、LDAP及相关密码,并强制执行强密码策略和多因素认证(MFA)。 监控系统:部署安全监控工具,以检测未授权访问或异常活动。 调查漏洞:进行法医调查,以识别漏洞并减轻风险。 与Oracle联系:向Oracle报告事件,并寻求关于保护系统的指导。 加强安全:实施严格的访问控制和增强的日志记录机制。 此次漏洞事件凸显了针对云环境的网络攻击日益复杂。它强调了定期更新软件、主动监控威胁以及实施强大的安全措施以减轻风险的重要性。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
AI 编程助手能通过规则文件生成后门
1 year ago
Pillar Security 研究人员报告,通过分发恶意规则配置文件,GitHub Copilot 和 Cursor 等 AI 编程助手能被操纵生成包含后门、漏洞和其它安全问题的代码。AI 编程智能体(AI agent)使用规则文件指导在生成或编辑代码时的行为。例如规则文件可能包含指示助手遵循某些编程最佳实践、使用特定格式或以特定语言输出响应的指令。Pillar 研究人员的攻击技术被称为“规则文件后门(Rules File Backdoor)”,通过向规则文件注入人类用户不可见但 AI 智能体可读的指令,武器化规则文件。一旦将含毒的规则文件导入 GitHub Copilot 或 Cursor,AI 智能体在帮助受害者编程的同时阅读并遵循攻击者的指令。
Clio:具备锁定、用户认证和审计追踪功能的实时日志记录工具
1 year ago
Clio 通过三重安全机制确保日志完整性,防止篡改和未经授权访问。
CVE-2024-4190 | OpenText ArcSight Logger up to 7.3.0 P3 cross site scripting
1 year ago
A vulnerability was found in OpenText ArcSight Logger up to 7.3.0 P3. It has been classified as problematic. Affected is an unknown function. The manipulation leads to cross site scripting.
This vulnerability is traded as CVE-2024-4190. It is possible to launch the attack remotely. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2024-34405 | McAfee Security Antivirus VPN up to 8.2.x on Android URL
1 year ago
A vulnerability was found in McAfee Security Antivirus VPN up to 8.2.x on Android and classified as problematic. Affected by this issue is some unknown functionality of the component URL Handler. The manipulation leads to an unknown weakness.
This vulnerability is handled as CVE-2024-34405. The attack may be launched remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-3467 | AVEVA PI Asset Framework Client PI System Explorer Environment deserialization (icsa-24-163-03)
1 year ago
A vulnerability was found in AVEVA PI Asset Framework Client. It has been rated as very critical. This issue affects some unknown processing of the component PI System Explorer Environment. The manipulation leads to deserialization.
The identification of this vulnerability is CVE-2024-3467. The attack may be initiated remotely. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
Cloudflare 现已屏蔽所有未加密的 API 端点流量
1 year ago
HackerNews 编译,转载请注明出处: Cloudflare宣布,已关闭所有HTTP连接,现在仅接受api.cloudflare.com的安全HTTPS连接。 此举旨在防止未加密的API请求被发送,即使是意外发送的,也会在服务器关闭HTTP连接并重定向到安全通信通道之前,消除敏感信息在明文流量中暴露的风险。 “从今天起,任何未加密的连接到api.cloudflare.com都将被完全拒绝,”Cloudflare周四的公告中写道。 “开发者不应再期望HTTP连接出现403禁止响应,因为我们将通过完全关闭HTTP接口来阻止底层连接的建立。只允许建立安全的HTTPS连接,”这家互联网服务公司补充道。 Cloudflare API帮助开发者和系统管理员自动化和管理Cloudflare服务。它用于DNS记录管理、防火墙配置、DDoS防护、缓存、SSL设置、基础设施部署、访问分析数据以及管理零信任访问和安全策略。 此前,Cloudflare系统允许通过HTTP(未加密)和HTTPS(加密)访问API,要么通过重定向,要么拒绝HTTP。 然而,正如公司所解释的,即使被拒绝的HTTP请求也可能在服务器响应之前泄露敏感数据,如API密钥或令牌。 当连接通过公共或共享Wi-Fi网络时,这种场景更加危险,因为中间人攻击更容易得逞。 通过完全禁用API访问的HTTP端口,Cloudflare在传输层屏蔽了明文连接,在任何数据交换之前强制执行HTTPS。 影响和下一步行动 这一变化立即影响了使用Cloudflare API服务的HTTP协议的任何人。依赖该协议的脚本、机器人和工具将中断。 同样适用于遗留系统和自动客户端、物联网设备以及由于配置不当而不支持或不默认使用HTTPS的低级客户端。 对于在Cloudflare上有网站的客户,公司计划在年底前推出一个免费选项,以安全的方式禁用HTTP流量。 Cloudflare数据显示,所有通过其系统的互联网流量中,仍有约2.4%是通过不安全的HTTP协议进行的。当考虑到自动化流量时,HTTP的份额跃升至近17%。 客户可以在仪表板的“分析与日志”>“通过SSL提供的流量”下跟踪HTTP与HTTPS流量,然后再选择加入,以评估这对他们环境的影响。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
Взлом через HTTP-доступ: хакер rose87168 шантажирует клиентов Oracle
1 year ago
Компания уверяет в безопасности, но следы взлома говорят об обратном.
安全动态回顾|315 曝光 “精准获客” 黑幕,YouTube 惊现 DCRat 恶意软件
1 year ago
快速预览!2025.3.10—3.16安全动态周回顾。
伪装成 DeepSeek 的 Android 恶意软件窃取用户登录凭证
1 year ago
最近,一种伪装成 DeepSeek AI 应用程序的 Android 恶意软件出现,构成了严重的网络安全威胁。
Enterprises walk a tightrope between AI innovation and security
1 year ago
AI/ML tool usage surged globally in 2024, with enterprises integrating AI into operations and employees embedding it in daily workflows, according to Zscaler. The report reveals a 3,000+% year-over-year growth in enterprise use of AI/ML tools, highlighting the rapid adoption of AI technologies across industries to unlock new levels of productivity, efficiency, and innovation. Findings are based on analysis of 536.5 billion total AI and ML transactions in the Zscaler cloud from February 2024 to … More →
The post Enterprises walk a tightrope between AI innovation and security appeared first on Help Net Security.
Help Net Security
Is the Middle East's Race to Digitize a Threat to Infrastructure?
1 year ago
As the region continues with its ambitious road map, cybersecurity must be woven into every step of the process.
Apu Pavithran
FBI 警告属实:假冒文件转换器确实在传播恶意软件
1 year ago
HackerNews 编译,转载请注明出处: 联邦调查局警告称,假冒的在线文档转换器被用于窃取个人信息,在最坏的情况下,还会在受害者的设备上部署勒索软件。 上周,联邦调查局丹佛野外办公室在接到关于这些工具的报告不断增加后发出了警告。 “联邦调查局丹佛野外办公室警告说,特工们越来越多地看到一种涉及免费在线文档转换工具的骗局,我们希望鼓励受害者报告这种骗局的实例,”警告中写道。 “在这种情况下,犯罪分子使用免费的在线文档转换工具将恶意软件加载到受害者的计算机上,导致勒索软件等事件。” 联邦调查局表示,网络犯罪分子正在创建推广免费文档转换、下载工具或文件合并工具的网站。 “为了实施这一计划,全球的网络犯罪分子正在使用任何类型的免费文档转换器或下载器工具。这可能是一个声称将一种文件类型转换为另一种文件类型的网站,例如将.doc文件转换为.pdf文件,”联邦调查局继续说道。 “它也可能声称合并文件,例如将多个.jpg文件合并成一个.pdf文件。嫌疑程序可能声称是一个MP3或MP4下载工具。” 虽然这些在线工具按宣传工作,但联邦调查局表示,生成的文件可能还包含隐藏的恶意软件,可用于获取受感染设备的远程访问权限。 联邦调查局还表示,上传的文档也可能被刮取敏感信息,如姓名、社会安全号码、加密货币种子、密码短语、钱包地址、电子邮件地址、密码和银行信息。 联邦调查局丹佛野外办公室告诉BleepingComputer,人们正在向IC3.gov报告这些骗局,过去三周内,丹佛都会区的一个公共部门实体报告了这一骗局。 “骗子试图模仿合法的URL——所以只改一个字母,或者用‘INC’代替‘CO’,”联邦调查局丹佛公共事务办公室的维姬·米戈亚告诉BleepingComputer。 “过去,用户会在搜索引擎中输入‘免费在线文件转换器’,他们很容易受到攻击,因为结果所使用的算法现在经常包括付费结果,这些结果可能是骗局。” 虽然联邦调查局告诉BleepingComputer,他们不能分享任何进一步的技术细节,因为这会让骗子知道什么是有效的,但威胁行为者已被知利用这些工具部署恶意软件。 有人质疑这些免费的文档转换器是否会导致恶意软件和勒索软件攻击,答案是肯定的。 上周,网络安全研究员威尔·托马斯分享了一些声称是在线文档转换器的网站,如docu-flex[.]com和pdfixers[.]com。 虽然这些网站已不再可用,但它们分发了名为Pdfixers.exe [VirusTotal]和DocuFlex.exe [VirusTotal]的Windows可执行文件,这两个文件都被检测为恶意软件。 一位以追踪Gootloader感染而闻名的网络安全研究员在11月报告说,有一个谷歌广告活动推广假冒的文件转换器网站。这些网站假装转换你的文件,但实际上会让你下载Gootloader恶意软件。 “访问这个WordPress网站(惊喜!),我发现了一个表单,用于上传PDF以将其转换为.zip文件中的.docx文件,”研究员解释道。 “但在通过某些检查后——来自英语国家,并且在过去的24小时内在同一个C类子网上没有访问过——用户收到的是.zip文件中的.js文件,而不是真正的.docx文件。” 这个JavaScript文件是Gootloader,一种以下载额外恶意软件而闻名的恶意软件加载器,如银行木马、信息窃取程序、恶意软件下载器和后利用工具,如Cobalt Strike信标。 利用这些额外的有效载荷,威胁行为者侵入公司网络,并横向扩展到其他计算机。像这样的攻击过去已经导致了全面的勒索软件攻击,如REvil和BlackSuit的攻击。 虽然并非所有文件转换器都是恶意软件,但在使用前进行研究并在下载任何程序前查看评论是必要的。 如果一个网站相对不知名,最好完全避免使用它。 如果你使用在线文件转换器或下载器,一定要分析网站生成的任何文件,因为如果它们是可执行文件或JavaScript文件,它们几乎肯定是恶意的。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews