新闻资讯
基于 DOM 的扩展点击劫持使流行的密码管理器面临凭证和数据盗窃的风险
流行的网络浏览器密码管理器插件被发现容易受到点击劫持安全漏洞的影响,这些漏洞可能在特定条件下被利用来窃取帐户凭据、双因素身份验证 (2FA) 代码和信用卡详细信息。独立安全研究员 Marek Tóth将该技术称为基于文档对象模型 ( DOM ) 的扩展点击劫持,并于本月早些时候在 DEF CON 33 安全会议上公布
Apache ActiveMQ 漏洞被利用在云 Linux 系统上部署 DripDropper 恶意软件
威胁行为者正在利用 Apache ActiveMQ 中一个近两年来的安全漏洞来获取对云 Linux 系统的持续访问权限并部署名为DripDropper的恶意软件。但 Red Canary在与 The Hacker News 分享的一份报告中表示,不同寻常的是,未知攻击者在获得初始访问权限后,会修补被利用的漏洞,以防止被其他对手进一步利用并逃
Noodlophile 恶意软件活动利用版权钓鱼诱饵扩大全球影响力
Noodlophile 恶意软件背后的威胁行为者利用鱼叉式网络钓鱼电子邮件和更新的传送机制来部署信息窃取程序,针对位于美国、欧洲、波罗的海国家和亚太地区 (APAC) 的企业进行攻击。Morphisec 研究员 Shmuel Uzan 在与 The Hacker News 分享的一份报告中表示:“Noodlophile 活动已经活跃了一年多,现在利用
利用网络棋牌APP在社交软件群内进行赌博活动的认定【T00ls法律讲堂第五十六期】
中国法院2025年度案例徐某赌博案——利用网络棋牌APP (手机应用软件)在社交软件群内进行赌博活动的认定【基本案情】被告人徐某于2020年8月至2021年3月,在其家中利用“某APP” 建立群聊,并利用“某APP” 开设麻将桌,并将房间号发到“某APP” 群聊中,每满四人就可以开始赌博。赌博模式为打麻将,系统
侵犯公民个人信息 10个入库案例裁判要旨总结【T00ls法律讲堂第五十五期】
## 一、案例目录* 1.【 2025-04-1-207-001】吴某慧、陈某强等侵犯公民个人信息案 ——为实施诽谤而非法获取公民个人信息行为的定性* 2.【2024-18-1-207-009】柯某成侵犯公民个人信息案——未经房东授权,非法获取、提供、出售包含公民个人信息的房源信息的定性 * 3.【2024-18-1-207-008】刘某某侵犯
专访黑客行者玄道:俯瞰星海,循道苍穹【T00ls人物专访第十二期】
玄道,一个被传奇色彩包裹的男子,据传曾以非凡之姿,与日争辉,穿越卫星之轨。作为相伴近十载的老友,他在我心中的形象鲜明而深刻:热情洋溢,真诚坦率,为人谦逊有礼,举止间流露出与众不同的成熟与务实,超越了许多同龄人的境界。在各大论坛的热议中,会议活动的激烈探讨里,乃至社区组织的温馨相聚
俄罗斯黑客组织 EncryptHub 利用 MSC EvilTwin 漏洞部署 Fickle Stealer 恶意软件
Trustwave SpiderLabs 表示,它最近观察到一个 EncryptHub 活动,该活动将社会工程学与利用 Microsoft 管理控制台 (MMC) 框架中的漏洞 (CVE-2025-26633,又名 MSC EvilTwin ) 结合起来,通过恶意 Microsoft 控制台 (MSC) 文件触发感染例程。Trustwave 研究人员 Nathaniel Morales 和 Nikita Kazymirsky
新的 HTTP/2“MadeYouReset”漏洞可引发大规模 DoS 攻击
已发现多种 HTTP/2 实现容易受到一种名为 MadeYouReset 的新攻击技术的影响,该技术可被利用来发起强大的拒绝服务 (DoS) 攻击。研究人员 Gal Bar Nahum、Anat Bremler-Barr 和 Yaniv Harel 表示:“MadeYouReset 绕过了服务器通常施加的限制,即客户端每个 TCP 连接最多可同时发送 100 个 HTTP/2 请求
新的 Win-DDoS 漏洞使攻击者可以通过 RPC、LDAP 将公共域控制器转变为 DDoS 僵尸网络
SafeBreach 研究人员 Or Yair 和 Shahak Morag 将这种方法命名为 Win-DDoS,并在今天的 DEF CON 33 安全会议上展示了他们的研究成果。Yair 和 Morag 在与 The Hacker News 分享的一份报告中表示:“当我们探索 Windows LDAP 客户端代码的复杂性时,我们发现了一个重大缺陷,该缺陷使我们能够操纵 URL
新的 PS1Bot 恶意软件活动利用恶意广告部署多阶段内存攻击
思科 Talos 研究人员 Edmund Brumaghin 和 Jordyn Dunk表示:“PS1Bot 采用模块化设计,配备了多个模块,可用于在受感染的系统上执行各种恶意活动,包括信息窃取、键盘记录、侦察和建立持久系统访问。”PS1Bot 的设计充分考虑了隐身性,最大限度地减少了受感染系统上留下的持久痕迹,并结合了内存执行