Aggregator
Hackers Leveraging Teams Messages to Execute Malware on Windows Systems
A new sophisticated attack campaign where cybercriminals are exploiting Microsoft Teams to deliver malware and maintain persistent access to corporate networks. The attacks, which represent an evolution in social engineering tactics, specifically target Windows systems through a novel technique that security experts are calling a significant threat to enterprise security. In March 2025, ReliaQuest discovered […]
The post Hackers Leveraging Teams Messages to Execute Malware on Windows Systems appeared first on Cyber Security News.
CVE-2022-4151 | Contest Gallery Plugin/Contest Gallery Pro Plugin 19.1.5 on WordPress GET Parameter export-images-data.php option_id sql injection
CVE-2021-30134 | php-mod curl up to 2.3.1 post_file_path_upload.php key cross site scripting
CVE-2020-10650 | FasterXML jackson-databind up to 2.9.10.4 ignite-jta/quartz-core deserialization (ID 2658)
CVE-2019-18177 | Citrix ADC/Gateway SSL VPN Endpoint information disclosure (CTX276688)
CVE-2019-14802 | HashiCorp Nomad up to 0.9.4 Environment Variable information disclosure
CVE-2019-19705 | Realtek Audio Driver on Windows uncontrolled search path
CVE-2019-13988 | Sierra Wireless MGOS up to 3.15.1/4.2 direct request (swi-psa-2020-006)
CVE-2019-9011 | Pilz PMC Programming Tool up to 3.5.16 information disclosure (VDE-2021-061)
CVE-2020-11101 | Sierra Wireless AirLink Mobility Manager up to 2.16 user session (swi-psa-2020-007)
CVE-2020-12067 | Pilz PMC Programming Tool up to 3.5.16 access control (VDE-2021-061)
移动互联网(APP)安全积分争夺赛 RE(部分解)
移动互联网(APP)安全积分争夺赛初赛writeup
AWS推出ML-KEM来保护TLS免受量子威胁
亚马逊网络服务(AWS)为AWS密钥管理服务(KMS)、AWS证书管理器(ACM)和AWS秘密管理器增加了对ML-KEM后量子密钥封装机制的支持,使TLS连接更加安全。
ML-KEM(基于模格的密钥封装机制)是一种后量子加密算法,旨在保护密钥交换免受量子计算机的威胁,量子计算机可能会破坏传统的加密,如RSA和椭圆曲线加密(ECC)。
该机制基于CRYSTALS-Kyber,被NIST(国家标准与技术研究所)选为其后量子加密标准的基础,该标准于2024年8月以最终形式宣布。
虽然量子计算机目前对密码学还不是一个积极的威胁,但实现量子安全算法可以防止未来通过“现在获取,以后解密”的攻击暴露秘密。
AWS表示,它优先保护其最关键的服务(KMS, ACM, Secrets Manager),这些服务以前支持CRYSTALS-Kyber,将于2026年弃用。
声明中写道:“之所以选择这三项服务,是因为它们是对安全至关重要的AWS服务,对后量子保密的需求最为迫切。这三个AWS服务之前已经部署了对ML-KEM的前身CRYSTALS-Kyber的支持。”
对CRYSTALS-Kyber的支持将持续到2025年,但将在2026年从所有AWS服务端点上移除,取而代之的是ML-KEM。
要在使用AWS服务(如KMS、ACM或Secrets Manager)时激活ML-KEM后量子TLS,用户需要更新其客户端sdk并显式启用该功能。
AWS提供了为Java SDK(2.30.22及更高版本)和Rust SDK的用户启用ML-KEM的说明。
该云公司还建议管理员在其环境中运行负载测试、基准测试和连接性测试,以验证兼容性和性能。
AWS自己的性能基准测试表明,启用ML-KEM混合后量子TLS对性能的影响最小,即使在最坏的情况下也是如此。
性能测试结果
使用TLS连接重用(sdk中的默认设置),几乎没有性能损失,仅为0.05%。
在没有重用的情况下,下降了大约2.3%,这是由于ML-KEM在TLS握手中增加了额外的1,600字节,每个连接需要80到150微秒的额外计算时间。
最终,启用ML-KEM对几乎所有应用程序的性能损失都很小,建议用户尽快利用新的数据安全特性。