被追踪为 Morphing Meerkat 的威胁行为者滥用DNS邮件交换 (MX) 记录来传递伪造的登录页面。网络安全公司 Infoblox 报告称,有人发现一个网络钓鱼即服务 (PhaaS) 平台...
Oracle 客户确认在Oracle Cloud 入侵事件中,窃取的数据属实且有效
尽管 Oracle 否认其 Oracle Cloud 联合 SSO 登录服务器遭到入侵以及 600 万人的账户数据被盗,但 BleepingComputer 已与多家公司确认,攻击者共享的相关数据样本...
Google为所有企业Gmail用户提供端到端加密电子邮件
Gmail 现在允许企业用户向同事发送端到端加密的电子邮件,并且很快将允许发送到任何收件箱。谷歌周二宣布,企业用户现在可以向其组织内的 Gmail 收件箱发送端到端加密 (E2EE) 电子邮件。该功能...
黑客声称掌握安全公司Check Point多项内部资料 官方回应不构成影响
2025年4月5日,综合外媒HackRead、The Register等媒体报道,有黑客“CoreInjection”在地下论坛BreachForums 发帖声称成功侵入安全公司Check Poin...
人们无法彻底阻止社会工程学,但可以缓解
IBM官网的一篇关于“社会工程学”的文章,我感觉蛮不错。翻一下过来,和大家一起看看他们的专家如何理解“社会工程学”,以及缓解社会工程学的想法。一名女子走进一家公司的办公楼大厅。这是她第一次踏入这栋大楼...
注意!黑客利用 DNS MX 记录动态创建超 100 品牌虚假登录页面
关键词网络钓鱼一种复杂的网络钓鱼活动已经出现,它创造性地利用了域名系统(DNS)的邮件交换(MX)记录,能够根据受害者的电子邮件提供商,动态地展示量身定制的虚假登录页面。这种攻击可以模仿超过 100 ...
钓鱼即服务攻击升级!DoH+MX隐匿仿冒114家企业登录页面
Morphing Meerkat的网络钓鱼即服务运营平台利用DoH协议逃避检测,并通过DNS邮件交换(MX)记录识别受害者的电子邮件,提供生成超过114个品牌的仿冒登录页面。一家名为Morphing ...
你的数据是如何流入暗网的?
暗网是互联网的隐蔽角落,用户在此可保持匿名。人们常将其与深网(Deep Web)混淆,但二者并不相同。暗网运作原理深网泛指所有未被搜索引擎索引的网络内容,包括电子邮件账户、私有数据库和付费服务等。这些...
你的数据是如何出现在暗网上的?
点击上方“蓝色字体”,选择 “设为星标”关键讯息,D1时间送达!本文深度解析了暗网与深网的差异,揭示了暗网上网络犯罪的地下产业链如何运作。通过AT&T等真实案例,展现了个人数据从企业数据库到黑...
网络犯罪分子提升钓鱼攻击效力的11种新手段
网络犯罪分子正通过调整社会工程策略,提升攻击的真实性、绕过过滤器并更精准地锁定潜在受害者。图片来源:JLStock / Shutterstock钓鱼攻击长期以来一直是安全漏洞的主要来源,尽管经过多年的...
网络犯罪分子利用11种方式使网络钓鱼比以往更有危害力
点击上方“蓝色字体”,选择 “设为星标”关键讯息,D1时间送达!攻击者不再只是复制标志和伪造域名,他们会劫持合法的电子邮件线程,在持续的对话中嵌入恶意链接,甚至使用被攻陷的商业电子邮件,以使他们的网络...
Microsoft Windows 中新的无点击严重漏洞:CVE-2025-21298
多年来,微软 Windows 操作系统(世界上使用最广泛的操作系统)一直存在安全漏洞。随着时间的推移,微软的安全意识也越来越强,严重漏洞的数量已经减少,但我们时不时会发现另一个漏洞让整个世界不安全。这...
66