Media is too big
VIEW IN TELEGRAM
纪录片:Women Know Cyber
这部纪录片介绍了来自全世界各个国家的女性网络安全捍卫者,她们分享自己的故事,努力招募更多的女性网络安全斗士加入这一联盟。
#Documentary #cybersecurity
这部纪录片介绍了来自全世界各个国家的女性网络安全捍卫者,她们分享自己的故事,努力招募更多的女性网络安全斗士加入这一联盟。
#Documentary #cybersecurity
这里有一个比较全的开源情报工具集合,其中大多数都是免费的。
#OSINT #tools #CyberSecurity
https://inventory.raw.pm/tools.html#title-tools-osint
#OSINT #tools #CyberSecurity
https://inventory.raw.pm/tools.html#title-tools-osint
一群据称与中国政府有关的网络犯罪分子正在积极利用 Microsoft Office 中被称为 Follina 的零日漏洞。
信息安全公司 Proofpoint 的专家称,中国 APT组织 TA413 正在利用 Follina 漏洞攻击其最感兴趣的目标之一:西藏人。攻击者冒充西藏中央政府妇女权利部门分发恶意文档。
成功利用该漏洞允许攻击者执行具有调用应用程序权限的任意代码,这允许他们安装程序、查看、修改和删除数据,以及创建新帐户。#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime
https://www.redhotcyber.com/post/lo-0day-follina-viene-utilizzato-attivamente-da-apt-ta413/
信息安全公司 Proofpoint 的专家称,中国 APT组织 TA413 正在利用 Follina 漏洞攻击其最感兴趣的目标之一:西藏人。攻击者冒充西藏中央政府妇女权利部门分发恶意文档。
成功利用该漏洞允许攻击者执行具有调用应用程序权限的任意代码,这允许他们安装程序、查看、修改和删除数据,以及创建新帐户。#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime
https://www.redhotcyber.com/post/lo-0day-follina-viene-utilizzato-attivamente-da-apt-ta413/
Red Hot Cyber
Lo 0day Follina viene utilizzato attivamente da APT TA413
La vulnerabilità 0day rilevate su Microsoft Office note come Follina, sono utilizzate dagli hacker cinesi attivamente.
有读者邀请我们汇总一些与网络安全主题有关的YouTube频道。好的,下面是一个资源列表:#CyberSecurity
• Cybr;
• Hak5;
• STOK;
• IppSec;
• Zanidd;
• Tech69;
• Info CK;
• 247CTF;
• DarkSec;
• Seytonic;
• zSecurity;
• BlackPerl;
• ehacking;
• CrytoCar;
• TechChip;
• 13Cubed;
• Null byte;
• Black Hat;
• MrTurvey;
• Cybercdh;
• Troy Hunt;
• Jon Good;
• Cristi Vlad;
• BugCrowd;
• EC Council;
• Bitten tech;
• Nahamsec;
• GynvaelEN;
• HackerOne;
• InsiderPHD;
• Rana Khalil;
• superhero1;
• Farah Hawa;
• Derek Rook;
• MurmusCTF;
• The XSS Rat;
• Pratik Dabhi;
• Stefan Rows;
• PhD Security;
• Busra Demir;
• PwnFunction;
• Hackersploit;
• SecurityFWD;
• Cyberspatial;
• Grant Collins;
• LiveOverflow;
• Spin the hack;
• Hacksplained;
• CryptoKnight;
• Forensic Tech;
• Masters in I.T;
• Elevate Cyber;
• Infinite Logins;
• David Bombal;
• PinkDraconian;
• Ankit Chauhan;
• NetworkChuck;
• Loi Liang Yang;
• Calle Svensson;
• Computerphile;
• Cyber Academy;
• Hussein Nasser;
• Cyber Insecurity;
• John Hammond;
• I.T Security Labs;
• CyberSecurityTV;
• The cyber expert;
• FindingUrPasswd;
• Cyber Sec Village;
• Professor Messer;
• The cyber mentor;
• Hacking Simplified;
• Cybersecurity Web;
• Motasem Hamdan;
• Pentest-Tools Com;
• The Hackers World;
• CYBER EVOLUTION;
• Technical Navigator;
• I.T. Career Questions;
• ScriptKiddieHub - Tadi;
• Ethical Hacking School;
• Cloud Security Podcast;
• Beau Knows Tech... Stuff;
• Bug Bounty Reports Explained;
• Cybr;
• Hak5;
• STOK;
• IppSec;
• Zanidd;
• Tech69;
• Info CK;
• 247CTF;
• DarkSec;
• Seytonic;
• zSecurity;
• BlackPerl;
• ehacking;
• CrytoCar;
• TechChip;
• 13Cubed;
• Null byte;
• Black Hat;
• MrTurvey;
• Cybercdh;
• Troy Hunt;
• Jon Good;
• Cristi Vlad;
• BugCrowd;
• EC Council;
• Bitten tech;
• Nahamsec;
• GynvaelEN;
• HackerOne;
• InsiderPHD;
• Rana Khalil;
• superhero1;
• Farah Hawa;
• Derek Rook;
• MurmusCTF;
• The XSS Rat;
• Pratik Dabhi;
• Stefan Rows;
• PhD Security;
• Busra Demir;
• PwnFunction;
• Hackersploit;
• SecurityFWD;
• Cyberspatial;
• Grant Collins;
• LiveOverflow;
• Spin the hack;
• Hacksplained;
• CryptoKnight;
• Forensic Tech;
• Masters in I.T;
• Elevate Cyber;
• Infinite Logins;
• David Bombal;
• PinkDraconian;
• Ankit Chauhan;
• NetworkChuck;
• Loi Liang Yang;
• Calle Svensson;
• Computerphile;
• Cyber Academy;
• Hussein Nasser;
• Cyber Insecurity;
• John Hammond;
• I.T Security Labs;
• CyberSecurityTV;
• The cyber expert;
• FindingUrPasswd;
• Cyber Sec Village;
• Professor Messer;
• The cyber mentor;
• Hacking Simplified;
• Cybersecurity Web;
• Motasem Hamdan;
• Pentest-Tools Com;
• The Hackers World;
• CYBER EVOLUTION;
• Technical Navigator;
• I.T. Career Questions;
• ScriptKiddieHub - Tadi;
• Ethical Hacking School;
• Cloud Security Podcast;
• Beau Knows Tech... Stuff;
• Bug Bounty Reports Explained;
ChatGPT开始被用于创建恶意软件 ——
Check Point 研究中心的研究人员报告说,在ChatGPT推出的几周内,网络犯罪论坛的成员(一些几乎没有编程经验的人)正在大量使用该聊天机器人来编写恶意软件。
在没有编写一行代码的情况下,他们还成功地创建了一个勒索软件加密器,一个漏洞利用脚本,一个可以隐藏在Excel文件中的恶意宏,并生成了一个相当有说服力的钓鱼电子邮件。
尽管ChatGPT的条款禁止将其用于非法或恶意目的,但研究人员可以通过设置查询以轻松规避这些限制。
正如研究人员所指出的:"欢迎来到人工智能的奇妙新世界。现在要知道它对未来的确切影响还为时过早。但可以肯定的是,它只会加剧防御者和攻击者之间的军备竞赛”。
#Cybersecurity #Cyberattacks #Chatbots
Check Point 研究中心的研究人员报告说,在ChatGPT推出的几周内,网络犯罪论坛的成员(一些几乎没有编程经验的人)正在大量使用该聊天机器人来编写恶意软件。
在没有编写一行代码的情况下,他们还成功地创建了一个勒索软件加密器,一个漏洞利用脚本,一个可以隐藏在Excel文件中的恶意宏,并生成了一个相当有说服力的钓鱼电子邮件。
尽管ChatGPT的条款禁止将其用于非法或恶意目的,但研究人员可以通过设置查询以轻松规避这些限制。
正如研究人员所指出的:"欢迎来到人工智能的奇妙新世界。现在要知道它对未来的确切影响还为时过早。但可以肯定的是,它只会加剧防御者和攻击者之间的军备竞赛”。
#Cybersecurity #Cyberattacks #Chatbots