谷歌在波兰的中心将开发人工智能在能源和网络安全领域的应用

admin 2025年2月17日12:21:01评论14 views字数 1153阅读3分50秒阅读模式

谷歌在波兰的中心将开发人工智能在能源和网络安全领域的应用

  • XELERA勒索软件利用伪装的Word文档攻击求职者

  • XELERA勒索软件伪装成虚假的FCEI职位信息,通过恶意Word文档攻击求职者,最终部署勒索软件,窃取数据并破坏系统,威胁严重。

    来源: FreeBuf

  • 与BeyondTrust 0day一起利用 SQL 漏洞进行针对性攻击

  • 根据 Rapid7 的调查结果,2024 年 12 月利用 BeyondTrust 特权远程访问(PRA)和远程支持(RS)产品中的 0day漏洞的威胁行为者,很可能还利用了 PostgreSQL 中此前未知的 SQL 注入漏洞,漏洞被追踪为 CVE-2025-1094(CVSS 评分为 8.1)。

    来源: 安全客

  • Sarcoma 勒索软件团伙宣称,已从PCB制造商欣兴电子(Unimicron)窃取了敏感数据

  • Sarcoma 勒索软件团伙声称已入侵台湾 PCB 制造商欣兴电子(Unimicron),并泄露了部分样本文件,同时威胁称,如果在2025年2月20日(星期二)之前未支付赎金,将公开全部数据。

    来源: CN-SEC 中文网

  • 27 亿条物联网数据裸奔,Wi-Fi口令、IP地址等隐私信息全曝光

  • 网络安全研究员 Jeremiah Fowler 发现了一个未受保护的数据库,暴露了超过 27亿条敏感记录,总大小为 1.17TB,包括 Wi-Fi 网络名称、口令、IP地址、设备ID及用户详细信息。数据以纯文本形式存储,未加密,极易被未经授权的访问者利用。泄露的数据还包括API信息、设备操作系统详情及产品的错误日志。

    来源: CN-SEC 中文网

  • WinZip 漏洞允许远程攻击者执行任意代码

  • 流行的文件压缩和归档实用程序 WinZip 中新发现的一个漏洞引起了网络安全专家的警觉。该漏洞被认定为 CVE-2025-1240,它允许远程攻击者在特定条件下在受害者的系统上执行任意代码。

    来源: GBHackers

  • 朝鲜 APT43 组织利用 PowerShell 和 Dropbox 发动针对韩国的网络攻击

  • 一个与朝鲜有关的国家级威胁行为者被指与一场针对韩国商业、政府和加密货币部门的持续活动有关。这场被 Securonix 命名为 DEEP#DRIVE 的攻击活动,被归因于一个名为 Kimsuky 的黑客组织。

    来源: 黑客资讯

  • 黑客利用 Webflow CDN PDF 的 CAPTCHA 技巧绕过安全扫描器

  • 网络与云安全领域近期出现了一种利用 Webflow 内容分发网络(CDN)上的虚假 PDF 文档进行的广泛网络钓鱼活动,其目的是窃取信用卡信息并实施金融诈骗。

    来源: 黑客资讯

  • 新型设备码钓鱼攻击:利用设备认证窃取身份令牌

  • 这种攻击手段被一个名为 Storm-2372的黑客组织所使用,自2024年8月以来,该组织一直活跃,目标是全球多个行业和政府机构。

    来源: FreeBuf

    谷歌在波兰的中心将开发人工智能在能源和网络安全领域的应用

原文始发于微信公众号(赛欧思安全研究实验室):谷歌在波兰的中心将开发人工智能在能源和网络安全领域的应用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月17日12:21:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌在波兰的中心将开发人工智能在能源和网络安全领域的应用https://cn-sec.com/archives/3750735.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息