为了打击恶意软件,Discord文件链接将在一天后失效

任何使用Discord来托管文件的人都会希望改变这一点,因为到今年年底,这些文件的链接将每24小时刷新一次。该公司告诉BleepingComputer,这样做将有助于公司打击在其平台上传播恶意软件,因为这样可以更多地限制对被标记内容的访问。根据文章,Discord表示这一变化不会影响在平台上分享内容的任何人,因为客户端内的链接将自动刷新。然而,在Discord之外分享的链接在重新生成后的一天之后将无法使用。该公司表示,将在未来几周内与开发者分享更多信息,开发者可能会看到“最小的影响”正如BleepingComputer所指出的,网络安全公司Trellix报告称,他们在Discord的内容传送网络(CDN)上发现了大约10,000个恶意软件样本。Trellix写道,攻击者利用该平台的Webhooks从受害者的计算机中提取数据,并将其放入攻击者运营的Discord频道中。标签:#Discord频道:@GodlyNews1投稿:@Godlynewsbot

相关推荐

封面图片

Discord 将切换到临时文件链接以阻止恶意软件传播

Discord将切换到临时文件链接以阻止恶意软件传播社交平台Discord将在今年年底前为所有用户切换为临时文件链接,以阻止攻击者使用其CDN托管和推送恶意软件。Discord表示:“Discord正在改进其附件CDNURL的方法,以便为用户创造更安全的体验”,“对于在Discord客户端中共享内容的Discord用户没有影响。客户端中的任何链接都将自动刷新”。但是,在Discord之外共享的链接将在24小时后失效。“Discord开发者可能会看到的影响很小,我们正在与社区密切合作进行过渡。这些变化将于今年晚些时候推出,我们将在未来几周内与开发者分享更多信息。”——

封面图片

为打击恶意软件,Discord 客户端之外的共享链接有效期仅 24 小时

为打击恶意软件,Discord客户端之外的共享链接有效期仅24小时https://www.ithome.com/0/730/254.htm该平台将开始使用临时文件链接,对于在Discord之外共享的内容,链接将在24小时后过期CDNURL将附带三个新参数,这些参数将添加过期时间戳和唯一签名,这些签名将在链接过期之前保持有效,从而防止使用Discord的CDN进行永久文件托管——————这标题说的莫名其妙的其实就是你上传50MB内文件到discord就保存在cdn.discord.com上,外部可以直接访问链接下载到。现在只是不允许这样当网盘薅了

封面图片

《杀戮尖塔》的热门游戏模组遭到网络入侵,被利用传播窃取密码的恶意软件

《杀戮尖塔》的热门游戏模组遭到网络入侵,被利用传播窃取密码的恶意软件独立游戏《SlaytheSpire(杀戮尖塔)》的热门模组《》在圣诞节遭到入侵,攻击者利用Steam更新系统传播了信息窃取恶意软件。被入侵的是预打包修改过的独立版本,而非通过Steam创意工坊安装的模组。攻击者《Downfall》开发者的Steam和Discord账户,从而控制了该模组的Steam账户。开发者的电子邮件账户未受到入侵。数据显示,此次攻击的发起者可能还针对其他游戏和游戏开发者进行了攻击。该恶意软件会在感染的计算机上收集浏览器的Cookie、密码、信用卡信息,还会查找文件名中包含“password”的文档和更多的凭据,包括但不限于Steam、Discord、Telegram和本地Windows登录。用户被建议更改所有重要密码,尤其是没有双因素认证保护的账户密码。参考:;来源:Viagoddaneel投稿:@TNSubmbot频道:@TestFlightCN

封面图片

Google推出打击预装Android恶意软件的措施

Google推出打击预装Android恶意软件的措施安全研究人员最近对可能预装在全球数百万Android设备上的恶意软件敲响了警钟。提供廉价手机、平板电脑或其他产品的供应商可能会使用来源可疑的基于Android系统的固件,从而使黑客能够将恶意代码偷偷植入出厂封存的设备中。黑客还可以入侵制造商通常在产品中预装的应用程序的开发者,最终窃取用户信息或诱骗他们购买昂贵的产品。数据显示,这一问题主要影响东欧和东南亚的用户。安全分析师观察到,OPPO、一加、Realme和小米等Android设备品牌都在实施不安全的固件策略。Google的一个解决方案是"像素二进制透明",该公司在2021年首次提到了这一工具,最近又对其进行了更详细的描述。该工具包括一个公共加密日志,其中包含来自官方Pixel设备出厂镜像的元数据,该公司将其实现为基于磁贴的Merkle树。高级用户可以将自己的固件镜像与Google的固件镜像进行比较,检查是否有可疑的代码添加。此外,攻击者要想改变公共日志以适应其受感染的构建而不被检测到,应该是非常困难或不可能的,因为它在密码学上保证仅有附加信息。信息只能添加到记录中,而不能更改或删除。这一概念从根本上类似于区块链。Google计划不断改进Pixel二进制透明度,但它只适用于Pixel设备。希望它或类似工具最终能适用于其他Android系统。目前,避免预装恶意软件或被破解的Android系统的最佳方法是购买三星和Google等知名大品牌的硬件,因为它们更有可能执行严格的安全措施。大多数像素用户可能不需要"二进制透明"功能,因为Google是为有编码经验的用户设计的。该功能是对Android验证启动(AndroidVerifiedBoot)功能的补充,后者是一种更易于使用的安全措施,可检查设备上执行的所有代码是否来自可信来源。...PC版:https://www.cnbeta.com.tw/articles/soft/1378593.htm手机版:https://m.cnbeta.com.tw/view/1378593.htm

封面图片

微软发现苹果 macOS 漏洞,可植入恶意软件

微软发现苹果macOS漏洞,可植入恶意软件微软于今年7月发现了一个macOS漏洞,可以绕过Gatekeeper安全机制执行恶意软件。微软将发现的这个macOS漏洞称之为“Achilles”,并通过“CoordinatedVulnerabilityDisclosure”将其告知给了苹果公司。该漏洞允许攻击者绕过苹果的Gatekeeper安全机制,在Mac设备上植入任意恶意软件。苹果公司在收到微软的报告之后,在本月13日发布的macOS13(Ventura)、macOS12.6.2(Monterey)和macOS1.7.2(BigSur)更新中修复了这个漏洞。

封面图片

【安全团队:包含远程访问木马“Parallax RAT”的恶意软件正以加密公司为目标】

【安全团队:包含远程访问木马“ParallaxRAT”的恶意软件正以加密公司为目标】2023年03月01日02点47分3月1日消息,安全分析平台Uptycs在一份新报告中表示,加密货币公司正成为一项新型恶意软件的目标,该软件中包含了一种名为ParallaxRAT的远程访问木马。据悉,此软件使用注入技术隐藏在合法进程中,很难被发现。一旦成功注入,攻击者就可以通过Windows记事本与受害者进行互动,这可能是一个通信渠道。ParallaxRAT允许攻击者远程访问受感染设备,具有上传和下载文件以及记录击键和屏幕截图等功能。除了收集系统元数据,ParallaxRAT还能够访问存储在剪贴板的数据,甚至远程重启或关闭受感染设备。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人