Aggregator
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year 1 month ago
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year 1 month ago
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year 1 month ago
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year 1 month ago
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year 1 month ago
原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习
1 year 1 month ago
Российский брокер предлагает $4 млн за взлом Telegram без участия пользователя
1 year 1 month ago
Operation Zero объявила охоту на уязвимости мессенджере.
黑客声称出售从 Oracle 云服务器窃取的 600 万条记录
1 year 1 month ago
HackerNews 编译,转载请注明出处: 一名名为“rose87168”的威胁行为者声称从Oracle云服务器窃取了600万条记录。 据称,被盗数据包括Java密钥库(JKS)文件、加密的单点登录(SSO)密码、哈希的轻量级目录访问协议(LDAP)密码、密钥文件以及企业管理器Java平台安全(JPS)密钥。 此次漏洞据称影响了全球超过14万名租户,引发了对云安全的严重担忧。 黑客声称利用了Oracle云登录基础设施中的一个漏洞,特别是针对login.(region-name).oraclecloud.com这个端点。 据称,这个子域名托管了过时的Oracle融合中间件软件,该软件可能容易受到CVE-2021-35587的攻击,这是一个已知的影响Oracle访问管理器的漏洞。 被盗数据正在暗网论坛上兜售,包括漏洞论坛。“rose87168”正在向受影响的组织索要赎金,以防止其数据被出售或曝光。 此外,威胁行为者通过提供奖励,刺激其他人帮助解密加密的SSO和LDAP密码。 Oracle否认其云基础设施遭到入侵。在2025年3月21日发布的一份声明中,该公司声称没有客户数据被泄露,发布的凭据与其系统无关。 自2025年1月以来一直活跃的“rose87168”在策划此次攻击时展示了复杂的方法。黑客声称在将被盗数据在线兜售前约40天就已获得访问权限。 使用Oracle云的组织被建议立即采取行动: 重置凭据:更改所有SSO、LDAP及相关密码,并强制执行强密码策略和多因素认证(MFA)。 监控系统:部署安全监控工具,以检测未授权访问或异常活动。 调查漏洞:进行法医调查,以识别漏洞并减轻风险。 与Oracle联系:向Oracle报告事件,并寻求关于保护系统的指导。 加强安全:实施严格的访问控制和增强的日志记录机制。 此次漏洞事件凸显了针对云环境的网络攻击日益复杂。它强调了定期更新软件、主动监控威胁以及实施强大的安全措施以减轻风险的重要性。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
AI 编程助手能通过规则文件生成后门
1 year 1 month ago
Pillar Security 研究人员报告,通过分发恶意规则配置文件,GitHub Copilot 和 Cursor 等 AI 编程助手能被操纵生成包含后门、漏洞和其它安全问题的代码。AI 编程智能体(AI agent)使用规则文件指导在生成或编辑代码时的行为。例如规则文件可能包含指示助手遵循某些编程最佳实践、使用特定格式或以特定语言输出响应的指令。Pillar 研究人员的攻击技术被称为“规则文件后门(Rules File Backdoor)”,通过向规则文件注入人类用户不可见但 AI 智能体可读的指令,武器化规则文件。一旦将含毒的规则文件导入 GitHub Copilot 或 Cursor,AI 智能体在帮助受害者编程的同时阅读并遵循攻击者的指令。
Clio:具备锁定、用户认证和审计追踪功能的实时日志记录工具
1 year 1 month ago
Clio 通过三重安全机制确保日志完整性,防止篡改和未经授权访问。
CVE-2024-4190 | OpenText ArcSight Logger up to 7.3.0 P3 cross site scripting
1 year 1 month ago
A vulnerability was found in OpenText ArcSight Logger up to 7.3.0 P3. It has been classified as problematic. Affected is an unknown function. The manipulation leads to cross site scripting.
This vulnerability is traded as CVE-2024-4190. It is possible to launch the attack remotely. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2024-34405 | McAfee Security Antivirus VPN up to 8.2.x on Android URL
1 year 1 month ago
A vulnerability was found in McAfee Security Antivirus VPN up to 8.2.x on Android and classified as problematic. Affected by this issue is some unknown functionality of the component URL Handler. The manipulation leads to an unknown weakness.
This vulnerability is handled as CVE-2024-34405. The attack may be launched remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-3467 | AVEVA PI Asset Framework Client PI System Explorer Environment deserialization (icsa-24-163-03)
1 year 1 month ago
A vulnerability was found in AVEVA PI Asset Framework Client. It has been rated as very critical. This issue affects some unknown processing of the component PI System Explorer Environment. The manipulation leads to deserialization.
The identification of this vulnerability is CVE-2024-3467. The attack may be initiated remotely. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
Cloudflare 现已屏蔽所有未加密的 API 端点流量
1 year 1 month ago
HackerNews 编译,转载请注明出处: Cloudflare宣布,已关闭所有HTTP连接,现在仅接受api.cloudflare.com的安全HTTPS连接。 此举旨在防止未加密的API请求被发送,即使是意外发送的,也会在服务器关闭HTTP连接并重定向到安全通信通道之前,消除敏感信息在明文流量中暴露的风险。 “从今天起,任何未加密的连接到api.cloudflare.com都将被完全拒绝,”Cloudflare周四的公告中写道。 “开发者不应再期望HTTP连接出现403禁止响应,因为我们将通过完全关闭HTTP接口来阻止底层连接的建立。只允许建立安全的HTTPS连接,”这家互联网服务公司补充道。 Cloudflare API帮助开发者和系统管理员自动化和管理Cloudflare服务。它用于DNS记录管理、防火墙配置、DDoS防护、缓存、SSL设置、基础设施部署、访问分析数据以及管理零信任访问和安全策略。 此前,Cloudflare系统允许通过HTTP(未加密)和HTTPS(加密)访问API,要么通过重定向,要么拒绝HTTP。 然而,正如公司所解释的,即使被拒绝的HTTP请求也可能在服务器响应之前泄露敏感数据,如API密钥或令牌。 当连接通过公共或共享Wi-Fi网络时,这种场景更加危险,因为中间人攻击更容易得逞。 通过完全禁用API访问的HTTP端口,Cloudflare在传输层屏蔽了明文连接,在任何数据交换之前强制执行HTTPS。 影响和下一步行动 这一变化立即影响了使用Cloudflare API服务的HTTP协议的任何人。依赖该协议的脚本、机器人和工具将中断。 同样适用于遗留系统和自动客户端、物联网设备以及由于配置不当而不支持或不默认使用HTTPS的低级客户端。 对于在Cloudflare上有网站的客户,公司计划在年底前推出一个免费选项,以安全的方式禁用HTTP流量。 Cloudflare数据显示,所有通过其系统的互联网流量中,仍有约2.4%是通过不安全的HTTP协议进行的。当考虑到自动化流量时,HTTP的份额跃升至近17%。 客户可以在仪表板的“分析与日志”>“通过SSL提供的流量”下跟踪HTTP与HTTPS流量,然后再选择加入,以评估这对他们环境的影响。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
Взлом через HTTP-доступ: хакер rose87168 шантажирует клиентов Oracle
1 year 1 month ago
Компания уверяет в безопасности, но следы взлома говорят об обратном.
安全动态回顾|315 曝光 “精准获客” 黑幕,YouTube 惊现 DCRat 恶意软件
1 year 1 month ago
快速预览!2025.3.10—3.16安全动态周回顾。
伪装成 DeepSeek 的 Android 恶意软件窃取用户登录凭证
1 year 1 month ago
最近,一种伪装成 DeepSeek AI 应用程序的 Android 恶意软件出现,构成了严重的网络安全威胁。
Enterprises walk a tightrope between AI innovation and security
1 year 1 month ago
AI/ML tool usage surged globally in 2024, with enterprises integrating AI into operations and employees embedding it in daily workflows, according to Zscaler. The report reveals a 3,000+% year-over-year growth in enterprise use of AI/ML tools, highlighting the rapid adoption of AI technologies across industries to unlock new levels of productivity, efficiency, and innovation. Findings are based on analysis of 536.5 billion total AI and ML transactions in the Zscaler cloud from February 2024 to … More →
The post Enterprises walk a tightrope between AI innovation and security appeared first on Help Net Security.
Help Net Security
Is the Middle East's Race to Digitize a Threat to Infrastructure?
1 year 1 month ago
As the region continues with its ambitious road map, cybersecurity must be woven into every step of the process.
Apu Pavithran