Aggregator
CVE-2025-8426 | Marvell QConvergeConsole 5.5.0.78 compressConfigFiles path traversal (ZDI-25-733 / EUVD-2025-23297)
Legitimate Tools, Malicious Intent: How Attackers Weaponize RMM Software
Trust in familiar IT tools is increasingly being weaponized by malicious actors: remote monitoring and management (RMM) solutions—originally designed for administration and support—are now leveraged for attacks, covert control, and data exfiltration. Security professionals...
The post Legitimate Tools, Malicious Intent: How Attackers Weaponize RMM Software appeared first on Penetration Testing Tools.
[修复指南] 谷歌Chrome v139.0更新翻车 部分用户遇到黑屏/灰屏/白屏
Urgent: Google Patches Actively Exploited Flaws in Android Devices
Google has released a series of urgent security updates for Android, addressing multiple critical vulnerabilities, including two actively exploited flaws within Qualcomm components. This round of patches places particular emphasis on CVE-2025-21479 (rated 8.6...
The post Urgent: Google Patches Actively Exploited Flaws in Android Devices appeared first on Penetration Testing Tools.
Flipper Zero DarkWeb Firmware Bypasses Rolling Code Security
Your Best Defense: New Study Shows Humans Can Spot Malware With Minimal Training
Although humans have traditionally been regarded as the weakest link in the cybersecurity chain, a new study by Canadian researchers reveals that even untrained individuals can effectively detect malicious software when provided with minimal...
The post Your Best Defense: New Study Shows Humans Can Spot Malware With Minimal Training appeared first on Penetration Testing Tools.
ClickFix: The Evolving Social Engineering Trick That’s Replacing Fake Updates
Over the past year, a social engineering technique known as ClickFix has witnessed a meteoric rise, propelled by a fusion of unique delivery methods, persuasive narratives, and sophisticated evasion tactics. According to analysts at...
The post ClickFix: The Evolving Social Engineering Trick That’s Replacing Fake Updates appeared first on Penetration Testing Tools.
AI Code Editor Vulnerability: A ‘Trusted’ Flaw Led to Remote Code Execution
The AI-powered code editor Cursor was recently found vulnerable to an attack technique dubbed “MCPoison” by the Check Point research team. This flaw enabled remote execution of arbitrary code on a developer’s machine, provided...
The post AI Code Editor Vulnerability: A ‘Trusted’ Flaw Led to Remote Code Execution appeared first on Penetration Testing Tools.
Tails vs Arch
工信部通报:23款APP及SDK存在侵害用户权益行为!内附举报攻略&防护六招
工信部通报:23款APP及SDK存在侵害用户权益行为!内附举报攻略&防护六招
根据中央网信办、工业和信息化部、公安部、市场监管总局等四部门联合发布的《关于开展2025年个人信息保护系列专项行动的公告》,依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,工信部对APP、SDK违法违规收集使用个人信息等问题开展治理。近期,经组织第三方检测机构进行抽查,共发现23款APP及SDK存在侵害用户权益行为(详见附件),现予以通报。
在遇到侵害用户权益APP时,我们如何举报?日常使用APP过程中,如何防范个人信息泄露?小编为大家送上实用“防身术”,共筑个人信息安全防线,遇到侵权APP不用忍,可以这样举报:
一、记录侵权行为:准确记录APP的侵权行为、方式。
二、记录侵权APP信息:包括名字、版本号、下载平台等基本信息。
三、通过官方平台进行举报:举报方式可从以下任选其一。
① “工信微报”微信公众号:底部服务栏→我要投诉→手机应用软件↓↓
② “12321受理中心”微信公众号:底部服务栏→其他投诉→手机应用↓↓
③ 通过“平台商店”进行举报:
安卓用户:打开应用商店→选择要举报的应用→选择“举报”功能。
苹果用户:打开APP Store→选择要举报的应用→下拉找到“报告问题”。
鸿蒙用户:打开应用商店→选择要举报的应用→下拉选择“内容举报”。
防范个人信息泄露,这六招要牢记:
① 下载APP认准“正规超市”
避免通过第三方链接或非正规渠道下载APP,优先选择应用商店内经过安全认证的APP,以降低恶意软件或钓鱼程序的风险,更好地保护个人信息安全。
② 谨慎授权APP应用权限
安装或使用APP时,避免授予非必要的权限(如通讯录、定位、麦克风等)。建议开放与功能相关的基础权限,并定期在系统设置中检查权限管理,关闭冗余授权。
③ 警惕陌生链接与虚假弹窗
不随意点击APP内推送的广告、陌生链接,尤其是涉及“领现金”“中奖”等诱导性内容,防止误入钓鱼网站。
④ 定期给手机“做体检”
进入手机的隐私设置页面,查看APP隐私数据访问行为记录,对存在异常访问的APP予以清除,可以有效地防止个人隐私泄露的风险。
⑤ 使用高强度密码并开启双重验证
为账号设置包含大小写字母、数字及符号的复杂密码,避免重复使用同一密码。同时,开启短信验证、人脸识别等验证功能,增强账户安全性。
⑥ 及时更新应用与系统版本
定期更新APP至最新版本,修复已知漏洞。同时保持手机操作系统处于最新状态,以获取最新的安全补丁和防护措施。
来源:工业和信息化部政务新媒体“工信微报”
此次通报涉及的违规收集个人信息、信息窗口乱跳转/无法关闭、SDK信息公示不到位等问题,严重侵害用户隐私与合法权益。梆梆安全作为深耕个人信息保护领域多年的网络安全践行者,依托技术创新提供合规检测工具与服务,助力企业构建全生命周期风险防控体系,守护公众个人信息安全,推动移动应用生态在安全合规中稳健发展。
趋势科技紧急修复 Apex One 高危漏洞
趋势科技紧急修复 Apex One 高危漏洞
Someone doxxing my friend
Steam发布公告宣布10月份开始停止支持macOS 11 因为Chrome不再支持此版本
网络安全创新赛果揭晓!CACTER 邮件安全方案凭技术突破获优胜奖
网络安全创新赛果揭晓!CACTER 邮件安全方案凭技术突破获优胜奖
2025 年网络安全优秀创新成果大赛(综合赛)评选结果于8月4日正式揭晓,广东盈世科技有限公司 Coremail 旗下品牌的 “CACTER邮件安全网关解决方案”,在本次大赛中获评优胜奖。作为当前邮件安全领域的代表性成果,该方案的获奖引发业界对智能防御技术与国产化适配的广泛探讨。
行业权威赛事聚焦邮件安全,创新与落地成关键
据了解,2025年网络安全优秀创新成果大赛是国家网络安全宣传周的核心赛事,由中央网信办指导、中国网络安全产业联盟(CCIA)主办,CCIA 数据安全工作委员会等单位联合承办,旨在评选出在技术创新性与落地可行性上表现突出的成果。赛事自启动以来,吸引了全国数百家企业、科研机构参与,经过多轮筛选,最终解决方案仅34家入围,
组委会相关人士在解读获奖名单时特别指出,邮件安全作为企业数字安全的 “前沿阵地”,其技术创新一直是赛事关注的重点方向,“CACTER邮件安全解决方案在反垃圾拦截效率与国产化适配能力上成果突出,为行业提供了可借鉴的防护样本。”
邮件安全双突破:高精准拦截与全栈国产化适配
据了解,CACTER获奖方案的核心竞争力源于自主研发的神经网络平台 NERVE2.0,通过深度学习技术构建起 "自动过滤 + 人工控制" 的双层智能管理机制,实现对恶意邮件全生命周期的精准拦截。
"我们的技术核心是让系统既具备自动的高效识别能力,又保留人工干预的灵活性。"CACTER 技术负责人解释道。实际应用中,该方案可全方位检测垃圾邮件、钓鱼邮件、病毒邮件及 BEC 诈骗邮件等威胁,反垃圾邮件准确率达99.8%,误判率控制在 0.02% 以下,远超行业平均水平;同时兼容 Coremail、Exchange、O365、飞书企邮等主流邮件系统,能适配不同企业的网关需求。
在技术适配性上,方案同步响应国产化与精细化管理需求:一方面已完成与国产CPU、操作系统、数据库的全栈适配,满足金融、政府等关键行业的信创合规要求;另一方面创新研发了独家域内发信管控机制,可针对性拦截内部异常发信行为,支持企业自定义处置策略并全量记录日志,形成内部数据安全的闭环管理。"从外部威胁拦截到内部数据管控,我们希望构建一套覆盖全场景的邮件安全防护体系。" 技术负责人补充道。
实践成效与技术积淀,为网络安全生态筑根基
公开信息显示,该方案已服务超 100 家企业客户,覆盖金融、政府、IT 互联网、教育等领域。据了解,某电子制造企业此前原有海外品牌网关钓鱼邮件漏判率高、垃圾邮件过滤效果差,导致大量恶意邮件涌入员工收件箱,随后替换为CACTER 邮件安全网关,其相关负责人表示:“部署后,方案与我们现有邮件系统适配顺畅,邮件反垃圾效率较之前提升了一倍,同时也满足了行业国产化合规标准。”
作为深耕邮件安全领域 26 年的专业厂商,CACTER 已积累 63 项发明专利与 89 项软件著作权,26 年的技术沉淀使其在邮件安全领域形成从 “威胁识别” 到 “风险管控” 的全链条能力。“此次获奖是对我们技术路线的肯定,未来将持续投入 NERVE2.0 平台的迭代,强化 AI 多模态分析与邮件安全网关的深度融合。”CACTER 技术负责人表示。
在数字经济加速渗透的背景下,这类兼顾 “技术创新” 与 “国产化适配” 的方案,正为企业邮件安全防护提供可复制的范本。CACTER 邮件安全网关方案的获奖,不仅体现了邮件安全技术从“被动防御”向“主动管控”的升级,更折射出我国网络安全产业在自主创新与场景落地中的深度突破,为国家网络安全屏障的构建注入了扎实动力。
Firmware Flaws Expose Dell Laptops to Undetectable Hijacking
Critical vulnerabilities have been discovered in the Broadcom ControlVault microchip, a component responsible for storing sensitive data on over a hundred models of Dell laptops. According to Cisco Talos, this cluster of vulnerabilities allows...
The post Firmware Flaws Expose Dell Laptops to Undetectable Hijacking appeared first on Penetration Testing Tools.