Aggregator
Anthropic Claude Opus AI model discovers 22 Firefox bugs
Хотели поиграть в Call of Duty, а попали в лабораторию хакеров. Почему честный бой в шутере стал редкостью
Decoding silence: How deaf and hard-of-hearing pros are breaking into cybersecurity
Stu Hirst was already a CISO when he started to go deaf. It was 2023, and the hearing loss crept in over months, enough for him to adapt, to lean on hearing aids and captions, to quietly reorganize his calendar around the cognitive load of processing sound. It was manageable. Then, in July 2025, it wasn’t. “Without my very powerful hearing aids, I cannot hear speech at all,” Hirst says. “I might hear very loud, … More →
The post Decoding silence: How deaf and hard-of-hearing pros are breaking into cybersecurity appeared first on Help Net Security.
CVE-2026-24713 | Apache IoTDB prior 1.3.7/2.0.7 JEXL injection (EUVD-2026-10311)
CVE-2026-24015 | Apache IoTDB up to 1.3.6/2.0.6 binding to an unrestricted ip address (EUVD-2026-10308)
CVE-2025-69219 | Apache Airflow 5.1.x Pickle deserialization (EUVD-2025-208401)
CVE-2025-64152 | Apache IoTDB up to 1.3.5/2.0.6 path traversal
CVE-2025-55017 | Apache IoTDB up to 1.3.5/2.0.5 path traversal
CVE-2026-3823 | Atop EHG2408/EHG2408-2SFP up to 3.35 stack-based overflow (EUVD-2026-10301)
CVE-2026-3822 | Taipower App up to 3.4.4 HTTPS Connection certificate validation (EUVD-2026-10294)
CVE-2026-3631 | Delta Electronics COMMGR2 up to 2.11.0 out-of-bounds (PCSA-2026-00005 / EUVD-2026-10287)
CVE-2026-3630 | Delta Electronics COMMGR2 up to 2.11.0 stack-based overflow (PCSA-2026-00005 / EUVD-2026-10286)
CVE-2026-30896 | Qsee Client up to 1.0.1 Installer uncontrolled search path (EUVD-2026-10295)
国家安全机关紧急警示:“发票”钓鱼邮件来袭,企业如何筑牢数字防线?
近期,国家安全机关与央视新闻频道联合披露:境外黑客组织正利用伪装成“电子发票”的钓鱼邮件,对我国科研、能源、军工等重点领域的企业和个人发起大规模网络攻击。一张看似普通的发票,背后可能隐藏着窃取商业秘密、危害国家安全的重大风险。
(来源:央视新闻)
一、陷阱揭秘:一封“发票邮件”为何成为间谍木马?
境外黑客事先会通过非法渠道获取企业员工的个人信息,然后伪装成员工日常接触的机构,如运营商、电商平台、差旅公司的客服,并将邮件标题直接标注真实姓名+“电子发票”,让人瞬间放松警惕;同时,正文还会用“逾期作废”“发票有误需重开”“电脑查看更清晰”等话术诱导操作。更隐蔽的是,邮件样式、附件名称都与正规发票高度一致,普通人极难分辨。
(“发票钓鱼邮件”示例)
二、一次点击的三重危害:从个人隐私到国家安全的连锁反应
真正的陷阱,就藏在邮件的附件或链接中。一旦点击,窃密木马会悄悄植入设备,并引发连锁危害:
·对个人:木马会窃取邮箱密码、银行账号等隐私信息,甚至远程开启摄像头和麦克风,窥探办公环境、窃听工作谈话。
·对企业:黑客将批量窃取合同、项目方案等核心数据,并以员工设备为“跳板”入侵企业内网,甚至会瘫痪办公系统,让企业陷入停摆。
·对国家:若科研、军工、能源等关键领域企业中招,核心机密将被传送至境外,不仅造成重大情报泄露,更会冲击国家关键信息基础设施安全,给国家安全带来难以挽回的严重影响。
三、构筑立体防线:个人守则与企业技术屏障
面对高仿真的境外钓鱼邮件,个人警惕是基础,国家安全机关结合当前攻击特点,发布了个人防护指引:
个人守则:严守“三道关”
查源头:警惕陌生发件人,不盲目点击。正规发票多来自官方域名,而钓鱼邮件常来自临时或乱码邮箱。
辨细节:识破木马伪装,不轻易下载。警惕后缀为PDF/Word/exe或要求“登录下载”的附件和链接。
做防护:不慎点击后立即断网、立即全盘杀毒并上报企业安全部门。确认遭境外攻击,请拨打12339举报电话。
企业防线:筑牢“一堵墙”
当前境外钓鱼攻击已从“广撒网”转向高度定制化的“鱼叉式”攻击,仅靠员工个人识别难以万无一失。真正的安全,在于威胁到达收件箱前即被拦截。
各企事业单位可依托具备深度解析能力的智能邮件安全网关,构建主动防御体系。以业界成熟的解决方案——Coremail旗下的CACTER邮件安全网关为例,核心技术能力可精准覆盖此类攻击场景:
·精准识别,AI赋能:依托AI大模型及专业神经网络技术,可多维分析邮件内容和发信人行为,能精准识破高仿真“发票”钓鱼邮件,准确率高达99.8%,误判率更是低于0.02%。
·全维检测,无处遁形:不仅能检测邮件文本,还能对图片、二维码、恶意链接进行综合研判,全面封堵黑客的各种隐藏入侵路径。
·附件防护,阻断木马:针对“发票”钓鱼常用的加密压缩包及各类附件,支持双重病毒查杀、加密附件解密检测,从源头消除附件中的木马隐患。
·域内监控,遏制内鬼:实时监控同域邮件异常,有效拦截攻击者盗号后冒充内部人员发起的“内部钓鱼”扩散。
截至目前,CACTER邮件安全网关已服务全球超21,000家企业客户,覆盖党政、军工、能源、金融、科研等关键领域,以全链路专业防护能力,为政企单位筑牢邮件安全防线。
国家安全机关的提醒,从来不是危言耸听。个人的警惕、企业的防护、制度的加持,三者缺一不可——每一道防线,都是在为国家数字安全添一块砖、加一片瓦。值此国家安全教育契机,我们呼吁各单位迅速开展邮件系统安全自查,用扎实的技术防线与严谨的管理制度,共同守护好数字时代的“国门”。
银狐攻击暴涨 159.5%!3大套路狂卷企业20亿,4招护好企业邮箱
2025年第四季度,银狐黑产诈骗邮件已突破586万封,11月单月环比暴涨159.5%!目前已造成全国超1000家企业累计损失超20亿元。这类攻击早已不是简单群发,而是靠加密附件绕检、盗取企业邮箱内部发信、仿冒政务页面直接盗钱,直接威胁企业资金安全。CACTER小助手今天为你全面拆解银狐攻击套路,从趋势,手法到实战防御,帮大家避开陷阱、守住资金。
一、银狐已成企业头号邮件威胁,攻击量呈爆发式增长
银狐黑产自2020年出现,早已不是小打小闹的诈骗团伙,如今已形成完整、专业、可复制的黑色产业链。简单说,他们不光自己搞攻击,还把病毒、木马、钓鱼工具打包售卖,谁都能拿来用,门槛极低,攻击量也随之呈爆发式增长。
更值得警惕的是,它的攻击目标极其明确:骗钱、盗号、侵入内网。一旦中招,企业轻则泄露敏感信息,重则直接蒙受资金损失,这也是邮件管理员必须优先应对的顶级风险。
二、企业传统防护为何失效?3大升级套路,击穿传统邮件防护
看着居高不下的攻击量,有些企业装了防护工具却依然会中招,核心原因就是银狐攻击手段正持续升级,击穿了企业传统防护。具体的攻击套路,咱们一一说清楚:
1.加密附件藏陷阱,普通防护难识别
从2025年第四季度开始,银狐就频繁用“加密附件”欺骗大家:将加密压缩包、加密Office文档,解压密码直接写在正文,普通安全设备难以识别。这也是许多邮件管理员反馈“明明开了防护,还是中招”的核心原因,只有具备深度解密解析能力的专业邮件安全网关才能有效拦截。
2.仿冒权威身份逼真,员工易受骗
银狐邮件的诈骗主题全是大家最关心的事,比如领补贴、报税等话题,甚至冒充公司财务部、总经办,或者人社局、补贴中心等官方部门,再加上“限时办理”的催促话术,就算是有经验的员工,也很难分清真假,导致公司内部员工中招的概率大幅上升。
3. 盗号内发邮件,内部攻击最致命
银狐不再像以前那样随便群发垃圾邮件,而是先悄悄偷走企业员工的邮箱账号,再用这个账号给公司内部其他同事发诈骗邮件。根据2025年第四季度的数据,这类内部诈骗邮件就有近9万封,大部分企业的资金损失,都是这种攻击造成的,也是邮件管理员防护中最需要警惕的情况。
以下是给大家总结的银狐典型攻击流程,建议可以对照防范:
三、哪些场景最危险?3类高发场景,财务人事成重灾区
了解了银狐的攻击套路,大家最关心的肯定是:哪些场景最容易出事?小助手结合攻击案例,整理出了三类高发场景,尤其是财务、人事岗位的伙伴,一定要重点关注。
·财税补贴类:伪装税务、财政部门发送“退税、补贴、核查”邮件,诱导进入仿冒政务网站,骗取银行卡、验证码,直接盗刷资金。
·人事福利类:以“调薪、名单确认、材料补交”为诱饵,诱导下载加密附件,植入木马窃取账号密码。
·内部指令类:盗号后冒充领导/财务发送“紧急付款、账户核对”,利用内部信任完成精准诈骗。
四、如何抵御银狐攻击?4项核心能力,快速补齐防护短板
面对银狐这种加密绕检+域内钓鱼的强对抗攻击,企业只需在邮件入口补齐4项关键能力,就能有效降低风险:
1.加密附件解密防护能力:自动解析加密压缩包、Office文档,还原内容并识别恶意链接与木马,从源头堵住绕检漏洞;
2.域内邮件监测能力:摒弃“内部邮件即安全”的认知,实时监测同域邮件的异常行为、仿冒昵称及风险内容;
3.恶意页面拦截能力:针对银狐常用虚假补贴、退税等仿冒政务页面,建立阻断规则,避免员工跳转受骗;
4.异常发信管控能力:自动识别批量群发、短时间大量外发及黑产常用发信工具行为,及时限流、告警。
补齐上述短板,关键不在于单点功能的简单堆砌,而在于能否形成协同联动的防御闭环。CACTER邮件安全网关原生覆盖加密解析、域内监测、页面拦截、异常管控全链路,一站式补齐防护短板,精准抵御银狐各类攻击。
对企业IT和邮件安全管理员来说,防范银狐黑产,而是先补齐信息差、看清真实攻击套路,再找对精准防御方法。银狐攻击的威胁不会等待——每延迟一天部署防御,您的企业就多一分数据泄露风险。
Конец эпохи ручного аудита? Mozilla и Anthropic доказали — ИИ находит ошибки в сотни раз быстрее людей
Turning expertise into opportunity for women in cybersecurity
Speaker diversity in cybersecurity has been a talking point for over a decade, with panels, pledges, and dedicated conference tracks failing to produce change. Stages still skew heavily male, even as women represent millions of qualified professionals in the field. SheSpeaksCyber, a free and open directory launched by the Women4Cyber Foundation, aims to close that gap by making female experts discoverable to event organizers worldwide. With a target of 50 percent female representation at cybersecurity … More →
The post Turning expertise into opportunity for women in cybersecurity appeared first on Help Net Security.