网友爆料iPhone 17 Pro系列机型可能支持反向充电 为AirPods和Watch提供无线充电 不安全 5 months 3 weeks ago iPhone 17 Pro 和 iPhone 17 Pro Max 可能支持反向无线充电功能,可为 AirPods 和 Apple Watch 充电。此功能在紧急情况下尤其有用。苹果可能在秋季发布会上推出该功能。安卓阵营中也有类似技术。
法国零售商欧尚会员数据遭窃:数十万客户面临钓鱼威胁 不安全 5 months 3 weeks ago 文章描述了HTTP错误代码521的含义及其常见原因。该错误通常由Cloudflare触发,表示Web服务器无法连接到上游服务器。常见原因包括服务器宕机、网络配置问题或过载等。
法国零售商欧尚会员数据遭窃:数十万客户面临钓鱼威胁 HackerNews 5 months 3 weeks ago HackerNews 编译,转载请注明出处: 法国零售商欧尚(Auchan)正通知其客户,一场网络攻击导致数十万客户的会员账户相关敏感数据被泄露。 该公司正在向受事件影响的客户发送数据泄露通知。 “我们写信通知您,欧尚已成为网络攻击的受害者。此次攻击导致与您会员账户相关的某些个人数据遭到未经授权的访问,”该零售商的声明中写道。 根据通知样本,此次攻击中泄露的数据包括全名、称谓和客户状态、邮政地址、电子邮件地址、电话号码以及会员卡号。 该零售商强调,银行数据、密码和 PIN 码未受影响。 欧尚向客户发送的通知 图片来源:Zataz 该公司发言人向法媒证实“数十万”客户数据遭泄露。 欧尚是一家法国跨国零售集团,在欧洲和非洲的13个国家经营着超过 2,100 家门店。该集团拥有 154,000 名员工,年收入超过 350 亿美元。 该公司表示已就此次数据泄露事件通知法国数据保护机构(CNIL)。 同时,欧尚建议收到通知的客户对可能利用被盗信息进行的钓鱼攻击保持警惕。 “我们提醒您,欧尚绝不会通过电子邮件、短信或电话向您索要登录信息、密码或会员卡 PIN 码,”欧尚警告道,“如果您收到此类消息,请不要点击任何链接,不要拨打提供的电话号码,并忽略其中包含的信息,因为这很可能是一次钓鱼尝试。” BleepingComputer 几天前联系了欧尚以请求获取有关此次攻击的更多信息,但该公司尚未回复。 欧尚的数据泄露事件发生在法国其他大型实体(包括法国航空、荷兰皇家航空、Orange 和 Bouygues Telecom)相继披露类似事件之后不久,其中部分事件与黑客组织 ShinyHunters 攻击 Salesforce 有关联。 目前,没有证据表明这些攻击相互关联,或表明存在针对该国大型企业的协同行动。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Google Play下架 1900 万次安装量的恶意安卓应用 不安全 5 months 3 weeks ago 文章描述了Cloudflare错误代码521的原因及解决方法。该错误表示Cloudflare服务器无法连接到源站服务器,常见原因是网络连接问题、防火墙设置或源站配置错误。解决方法包括检查源站IP地址、确认防火墙允许Cloudflare IP访问、重启网络设备或联系ISP排查问题。
Google Play下架 1900 万次安装量的恶意安卓应用 HackerNews 5 months 3 weeks ago HackerNews 编译,转载请注明出处: Zscaler 旗下 ThreatLabs 团队在调查一波针对安卓设备的 Anatsa(Teabot)银行木马新感染浪潮时,发现 77 款恶意安卓应用在 Google Play 上被安装了超过 1900 万次,这些应用向用户传播多种恶意软件家族。 虽然大部分恶意应用(超过 66%)包含广告软件组件,但最常见的安卓恶意软件是 Joker,研究人员在近 25% 的分析应用中发现了它。安装到设备后,Joker 可以读取和发送短信、截屏、拨打电话、窃取通讯录、访问设备信息,并为用户订阅高级服务。 较小比例的应用程序包含伪装软件(maskware),该术语用于定义那些伪装成不会引起任何怀疑的合法应用的恶意软件。此类恶意软件可能表现为功能正常的合法应用,但会在后台执行恶意活动,例如窃取凭证、银行信息或其他敏感数据(位置、短信)。网络犯罪分子也可能利用伪装软件传播其他恶意软件。 Zscaler 研究人员还发现了一种名为 Harly 的 Joker 变种,它以一个表面合法的应用程序形式出现,但将恶意负载隐藏在代码深处,以在审核过程中规避检测。在 3 月的一份报告中,Human Security 研究人员称 Harly 可以隐藏在流行应用中,例如游戏、壁纸、手电筒和照片编辑器。 Anatsa 木马持续进化 据 Zscaler 称,最新版本的 Anatsa 银行木马进一步扩大了其目标范围,试图窃取数据的银行和加密货币应用数量从此前的 650 个增加到了 831 个。该恶意软件运营商使用一款名为“Document Reader – File Manager”(文档阅读器 – 文件管理器)的应用作为诱饵,该应用仅在安装后才下载恶意的 Anatsa 负载,以此规避谷歌的代码审查。 最新活动已从过去使用的远程 DEX 动态代码加载方式,转变为直接安装负载,从 JSON 文件中解包,然后将其删除。在规避检测方面,它使用畸形的 APK 文件来破坏静态分析,运行时基于 DES 的字符串解密,以及模拟环境检测。包名和哈希值也会定期更改。 在功能方面,Anatsa 滥用安卓系统的无障碍权限,自动授予自身广泛权限。它从服务器获取针对 831 多个应用的钓鱼页面,现已覆盖德国和韩国,同时还添加了键盘记录模块用于窃取通用数据。 在 ThreatFabric 于 7 月发现的另一波攻击之后,最新的 Anatsa 活动接踵而至。当时该木马伪装成 PDF 阅读器潜入 Google Play,下载量超过 5 万次。更早的 Anatsa 活动包括:2024 年 5 月的一次 PDF 和 QR 码阅读器攻击,感染 7 万台设备;2024 年 2 月的一次手机清理器和 PDF 攻击,获得 15 万次下载;以及 2023 年 3 月的一次 PDF 阅读器攻击,安装量达到 3 万次。 Google Play 上的恶意应用浪潮 除了此次发现的恶意 Anatsa 应用外,Zscaler 发现的大多数是广告软件家族,其次是“Joker”、“Harly”和各种伪装软件。 “ThreatLabz 发现 Google Play 商店上的广告软件应用数量急剧上升,同时还有诸如 Joker、Harly 以及 Anatsa 等银行木马类恶意软件,”Zscaler 研究员 Himanshu Sharma 解释道,“相比之下,像 Facestealer 和 Coper 这样的恶意软件家族数量则出现了明显下降。” 工具和个性化应用占用于传播这些恶意软件的诱饵的一半以上,因此这两类应用,连同娱乐、摄影和设计类应用,应被视为高风险类别。包括含有 Anatsa 木马的应用在内,这 77 款恶意应用在 Google Play 上的总下载量达到 1900 万次。 Zscaler 报告称,在其报告后,谷歌已从 Play 商店中移除了他们此次发现的所有恶意应用。安卓用户必须确保其设备上的 Play Protect 服务处于激活状态,以便标记恶意应用进行移除。若感染了 Anatsa 木马,则需采取额外步骤联系银行,以保护可能已被泄露的电子银行账户或凭证安全。 为尽量减少来自 Google Play 上恶意软件加载器的风险,请仅信任信誉良好的发布者,至少阅读几条用户评论,并且仅授予与应用核心功能直接相关的权限。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
巴基斯坦黑客利用恶意快捷方式,针对印度政府 Windows 与 Linux 系统发起攻击 HackerNews 5 months 3 weeks ago HackerNews 编译,转载请注明出处: 知名高级持续性威胁(APT)组织“透明部落”(Transparent Tribe)近期被发现使用恶意桌面快捷方式文件,针对印度政府实体的Windows和BOSS Linux系统发动攻击。 网络安全公司CYFIRMA表示:“初始入侵通过钓鱼邮件实现。攻击者利用武器化的.desktop快捷方式文件针对BOSS Linux环境,一旦用户打开这些文件,便会下载并执行恶意载荷。” 透明部落(又称APT36)被评估为源自巴基斯坦。该组织及其分支SideCopy长期以多种远程控制木马(RAT)入侵印度政府机构。此次跨平台攻击展示了该组织的持续技术演进,使其能扩大目标范围并确保在受害系统中的持久访问权限。 攻击链分析 攻击始于伪装成会议通知的钓鱼邮件,实际附件为恶意Linux桌面快捷方式文件(如“Meeting_Ltr_ID1543ops.pdf.desktop”)。这些文件假冒PDF文档诱骗用户点击,触发执行隐藏的Shell脚本。该脚本作为下载器,从攻击者控制的服务器(”securestore[.]cv”)获取十六进制编码文件,保存为ELF二进制程序;同时启动Firefox浏览器打开Google Drive上的伪装PDF文件以降低怀疑。基于Go语言的二进制程序会连接硬编码的命令与控制(C2)服务器(modgovindia[.]space:4000),接收指令、获取后续载荷并窃取数据。恶意软件还通过cron计划任务实现持久化,确保系统重启或进程终止后自动执行主载荷。 技术对抗手段 安全公司CloudSEK独立证实此活动,指出恶意软件具备系统侦察功能,并通过虚拟反调试和反沙盒检测混淆分析工具。Hunt.io进一步分析发现,攻击最终部署了透明部落已知后门Poseidon,支持数据收集、长期访问、凭证窃取及潜在横向移动能力。CYFIRMA强调:“APT36能根据目标操作系统环境定制投递机制,显著提升攻击成功率,使其得以长期潜伏于关键政府基础设施并规避传统安全防护。” 历史攻击模式关联 此次披露前数周,透明部落还被发现通过仿冒域名针对印度国防机构及关联政府实体,旨在窃取凭证和双因素认证(2FA)验证码。用户通过钓鱼邮件被诱导至恶意链接。CYFIRMA描述其流程:“受害者在仿冒登录页输入有效邮箱并点击‘下一步’后,将被重定向至第二页面,诱骗其输入邮箱密码及Kavach验证码。”需注意的是,针对印度政府机构使用的双因素认证系统Kavach的攻击,是透明部落及SideCopy自2022年初反复使用的成熟手段。CYFIRMA补充:“此类抢注域名与巴基斯坦服务器托管基础设施的组合,完全符合该组织一贯的战术、技术和程序(TTPs)。” 南亚地区威胁扩展 同期,另一南亚APT组织SideWinder也被曝光通过钓鱼邮件攻击孟加拉国、尼泊尔、巴基斯坦、斯里兰卡和土耳其。Hunt.io指出:“攻击者仿冒官方通信,诱骗受害者在托管于Netlify和Pages.dev的伪造登录页提交凭证。其伪造的Zimbra邮箱和安全门户页面模仿政府邮件、文件共享服务界面,引导用户通过虚假登录面板提交凭证。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Off-By-One 送别云海 青衣十三楼飞花堂 5 months 3 weeks ago He leaves behind a legacy that will inspire future generations.
分析显示X/Twitter最热衷追踪用户位置用于分析和广告 YouTube追踪反而是最少的 不安全 5 months 3 weeks ago 热门社交应用通过多种方式追踪用户位置以推送广告和实现功能。X/Twitter追踪最积极,用于广告、营销等;YouTube则最少。追踪手段包括GPS、Wi-Fi和图片信息。建议用户禁用个性化选项并取消定位授权以保护隐私。
Vulinbox SQL 注入攻防实录:靶场通关与技巧拆解 天黑说嘿话 5 months 3 weeks ago 接口路径:/user/limit/4/order1关键 Code:select * from vulin_u
CNVD漏洞周报2025年第32期 CNCERT风险评估 5 months 3 weeks ago 2025年08月18日-2025年08月24日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。国家
派早报:鸿蒙智行举办秋季新品发布会,钉钉推出首款 AI 硬件等 不安全 5 months 3 weeks ago 鸿蒙智行发布多款新车及配置升级;钉钉推出AI硬件DingTalk A1;美团修复退款问题;国行Nintendo Switch维修服务将于2026年停止;微软更换中国区Microsoft 365销售方;京东国际HMD旗舰店关闭;YouTube被指未经允许使用AI调整视频画质。
YouTube在未告知用户的情况下自动使用AI增强视频 有时候还会出现诡异画面 不安全 5 months 3 weeks ago YouTube秘密使用AI增强视频画面导致诡异效果,影响用户和创作者。自6月起在Shorts中测试提升清晰度的技术,但未提供禁用选项。
立体化运维安全保障关键业务稳定运行--齐治科技助证券客户构建统一运维安全实践|证券行业专刊3·安全村 不安全 5 months 3 weeks ago 环境异常 当前环境异常,完成验证后即可继续访问。 去验证