unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
CVE-2025-55182
React Server Components(RSC)中的Flight协议存在严重漏洞(CVE-2025-55182/CVE-2025-66478),允许未经身份验证的远程代码执行。该漏洞影响React 19.x和Next.js等框架,默认配置下易受攻击。建议立即升级至修复版本以消除风险。...
2025-12-5 23:40:26 | 阅读: 10 |
收藏
|
Horizon3.ai - horizon3.ai
rsc
flight
nodezero
55182
react2shell
Horizon3.ai Recognized as a Customers’ Choice in the October 2025 Gartner® Peer Insights™ “Voice of the Customer”: Adversarial Exposure Validation Report
Horizon3.ai被Gartner Peer Insights评为"客户之选",凭借其NodeZero平台在网络安全领域的卓越表现,获得4.7星评价和90%推荐率。该平台通过模拟攻击帮助组织验证安全态势并修复漏洞。...
2025-12-4 14:42:36 | 阅读: 5 |
收藏
|
Horizon3.ai - horizon3.ai
horizon3
exposure
adversarial
security
affiliates
Introducing Threat Informed Perspectives: A More Strategic Way to Measure Security Posture
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解其主要观点。 文章主要讨论了当前许多组织使用的安全评估方法不够有效,因为它们没有反映攻击者的真实行为。传统的年度渗透测试和漏洞扫描虽然满足合规要求,但无法揭示实际风险或进展。 接着,文章介绍了NodeZero® Offensive Security Platform的新功能——Threat Informed Perspectives。这个功能通过模拟攻击者的行为来评估安全暴露,帮助团队更清晰地了解哪些弱点可以被利用,以及这些弱点如何转化为实际业务风险。 文章还提到这种方法不仅提供数据,还能帮助团队聚焦于真正驱动运营风险的因素,并通过持续的验证和改进来证明安全性的提升。 最后,作者强调这种方法解决了行业在安全测量上的问题,使得安全团队能够更有效地防御攻击,并且为管理层提供可靠的数据支持。 总结起来,文章的核心是介绍一种新的安全评估方法,通过攻击者的视角来识别和管理风险,从而提高组织的整体安全性。 </think> 文章介绍了NodeZero® Offensive Security Platform的 Threat Informed Perspectives功能,该功能通过模拟攻击者的行为来评估安全暴露,帮助团队聚焦于真正驱动运营风险的因素,并持续验证改进,以证明安全性提升。这种方法解决了传统安全测量的不足,提供了基于真实攻击行为的证据。...
2025-12-3 18:53:7 | 阅读: 8 |
收藏
|
Horizon3.ai - horizon3.ai
attacker
informed
exposure
security
Horizon3.ai is named a Customer’s Choice in the October 2025 Gartner® Peer Insights™ “Voice of the Customer”: Adversarial Exposure Validation report
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,理解它的主要信息。 文章主要讲的是Gartner的“Voice of the Customer”文档,这个文档是基于同行评审的汇总,帮助技术和服务买家做决策。同时,还提到了Adversarial Exposure Validation(AEV)技术,用于验证攻击的可行性。最后还有免责声明,说明内容是个人观点,并不代表Gartner的立场。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖Gartner Peer Insights的作用、AEV的定义以及免责声明的主要点。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先介绍文档的作用和内容来源,然后提到AEV技术及其用途,最后简要说明免责声明。这样既全面又简洁。 现在试着组织语言:“Gartner Peer Insights通过汇总同行评审提供客户反馈和见解,帮助技术和服务买家做决策。Adversarial Exposure Validation(AEV)技术用于验证攻击可行性。免责声明指出内容为个人观点,并非Gartner官方立场。” 检查一下字数和内容是否符合要求。看起来没问题,信息完整且在限制范围内。 </think> Gartner Peer Insights通过汇总同行评审提供客户反馈和见解,帮助技术和服务买家做决策。Adversarial Exposure Validation(AEV)技术用于验证攻击可行性。免责声明指出内容为个人观点,并非Gartner官方立场。...
2025-12-3 16:24:22 | 阅读: 3 |
收藏
|
Horizon3.ai - horizon3.ai
affiliates
security
adversarial
nor
exposure
Customer Data Handling Factsheet
At Horizon3.ai, transparency and security go hand in hand. This overview explains how the NodeZero®...
2025-11-25 18:33:28 | 阅读: 6 |
收藏
|
Horizon3.ai - horizon3.ai
nodezero
security
okta
collecting
interacts
CVE-2025-61757
CVE-2025-61757 is a critical pre-authentication remote code execution (RCE) vulnerability in...
2025-11-24 22:14:29 | 阅读: 18 |
收藏
|
Horizon3.ai - horizon3.ai
oim
61757
groovy
attacker
suffixes
Endpoint Detection and Response: What It Is and How to Know Yours Is Working
Nearly every modern organization relies on Endpoint Detection and Response (EDR) to defend endpoint...
2025-11-24 18:31:31 | 阅读: 7 |
收藏
|
Horizon3.ai - horizon3.ai
nodezero
security
attacker
tune
Supercharging Enterprise AI with Real-World Exploitability Data: The NodeZero MCP Server Advantage
Gain valuable insights, connect with industry experts, and take your knowledge to the next le...
2025-11-19 17:3:46 | 阅读: 10 |
收藏
|
Horizon3.ai - horizon3.ai
nodezero
mcp
security
llms
attackers
Horizon3.ai Ranked 3rd Fastest-Growing Company in North America on the 2025 Deloitte Technology Fast 500™
Company Attributes 19,939% Three-Year Revenue Growth to Rapid Enterprise Adoption of AI-Powered Off...
2025-11-19 16:23:29 | 阅读: 6 |
收藏
|
Horizon3.ai - horizon3.ai
growth
horizon3
deloitte
security
america
Deloitte Technology Fast 500 Award 2025
Horizon3.ai has been recognized by Deloitte with the prestigious Technology Fast 500 Award.This awa...
2025-11-19 15:49:24 | 阅读: 8 |
收藏
|
Horizon3.ai - horizon3.ai
security
recognized
horizon3
nodezero
award
Prioritize What’s Proven: The NodeZero® Approach to Risk‑Based Vulnerability Management
For years, vulnerability management has focused on finding problems, not fixing them. Scanners and...
2025-11-18 14:28:29 | 阅读: 3 |
收藏
|
Horizon3.ai - horizon3.ai
attacker
nodezero
rbvm
validated
fixops
Horizon3.ai Enhances NodeZero® Platform to Empower Enterprises to Prioritize Their Most Business-Critical Cyber Risks
Now with Advanced Risk-Based Vulnerability Management Capabilities, Defenders Can More Effectively...
2025-11-18 14:0:0 | 阅读: 3 |
收藏
|
Horizon3.ai - horizon3.ai
attacker
horizon3
nodezero
security
weaknesses
N-able N-central: From N-days to 0-days
Earlier this year, N-able N-central popped up on the CISA KEV for two vulnerabilities: CVE-2025-887...
2025-11-17 18:39:47 | 阅读: 14 |
收藏
|
Horizon3.ai - horizon3.ai
appliance
serverui
CVE-2025-64446
Rapid Response AdvisoryA critical authentication bypass vulnerability in Fortinet FortiWe...
2025-11-14 19:38:5 | 阅读: 20 |
收藏
|
Horizon3.ai - horizon3.ai
fortiweb
network
attackers
cmdb
N-able N-central Vulnerabilities (CVE-2025-9316, CVE-2025-11700)
Rapid Response AdvisoryHorizon3.ai researchers identified two 0-days in N-able’s N-centra...
2025-11-13 21:51:10 | 阅读: 10 |
收藏
|
Horizon3.ai - horizon3.ai
attacker
nodezero
security
appliance
11700
CVE-2025-12480
Gladinet Triofox Improper Access Control Vulnerability | Active ExploitationCVE-2025-1248...
2025-11-13 17:7:27 | 阅读: 21 |
收藏
|
Horizon3.ai - horizon3.ai
triofox
gladinet
12480
56560
10368
From Patch Tuesday to Pentest Wednesday®: How a Ransomware Attack Turned a City’s Library System Into a Model for Cyber Resilience
A Pentest Wednesday® StoryYou don’t usually think of your local library as a target for ransomw...
2025-11-12 17:48:24 | 阅读: 12 |
收藏
|
Horizon3.ai - horizon3.ai
nodezero
security
library
ransomware
weaknesses
Hack The Box – Retro
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是NodeZero如何自主解决HTB Retro机器。分为两部分:第一部分是获取用户标志,第二部分是获取根标志。第一部分中,NodeZero通过guest账户进入,然后利用RID循环和密码喷射找到trainee用户的密码,进而获取用户标志。整个过程用了不到12分钟。 第二部分更复杂,NodeZero同时进行两条攻击路径。一条是发现ADCS漏洞,但因为权限不足被搁置;另一条是找到一个弱计算机账户BANKING$并控制它。然后将两条路径结合,利用BANKING$的权限绕过ADCS限制,最终获取域管理员权限并部署RAT获取根标志。 总结的时候要抓住关键点:NodeZero自主完成攻击、两部分路径、技术手段如密码喷射、漏洞利用、权限提升等。控制在100字以内的话,需要简洁明了地表达这些内容。 </think> NodeZero自主完成了对HTB Retro机器的攻击,通过测试guest访问、密码喷射和RID循环获取用户标志,并结合ADCS漏洞和计算机账户控制实现域管理员权限提升,最终获取根标志。...
2025-11-10 14:0:0 | 阅读: 19 |
收藏
|
Horizon3.ai - horizon3.ai
nodezero
retro
trainee
vl
jburley
Black Unicorn Awards 2025
NodeZero通过专家演示展示其功能,帮助组织提升效率。...
2025-11-7 19:42:14 | 阅读: 7 |
收藏
|
Horizon3.ai - horizon3.ai
nodezero
Introducing NodeZero® Advanced Data Pilfering: View Your Data Through the Eyes of an Attacker
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要观点。 文章主要讲的是NodeZero的ADP功能如何利用大语言模型(LLMs)来增强数据安全防御。攻击者通常会花很多时间在数据中寻找凭证和高价值数据,而传统的EDR和数据安全工具在这方面表现不佳。LLMs的优势在于能进行语义理解,帮助发现隐藏的凭证和评估数据风险。 接下来,文章详细介绍了ADP的两个核心功能:高级凭证 pilfering 和数据风险推断。NodeZero通过一个多阶段的数据管道来优化LLM的使用,确保只发送相关或模糊的数据进行分析。同时,文章也强调了数据安全措施,比如使用AWS Bedrock,并提供用户控制选项。 最后,文章通过实际案例展示了ADP在渗透测试中的应用效果,并指出这种技术在现实中的威胁已经存在。 现在我需要将这些要点浓缩到100字以内。重点包括:NodeZero的ADP功能、LLMs的应用、防御攻击者的数据挖掘、分类敏感数据、评估业务风险以及多阶段数据管道和安全措施。 总结起来应该是:NodeZero的ADP功能利用大语言模型识别隐藏凭证、分类敏感数据并评估业务风险,同时通过智能数据管道优化分析过程,并确保数据安全。 </think> 文章介绍NodeZero的Advanced Data Pilfering (ADP)功能如何利用大语言模型(LLMs)识别隐藏凭证、分类敏感数据并评估业务风险。该功能结合传统机器学习和正则表达式,在多阶段数据管道中优化分析过程,并确保数据安全与隐私保护。...
2025-11-4 16:0:0 | 阅读: 40 |
收藏
|
Horizon3.ai - horizon3.ai
nodezero
llm
pilfering
llms
analysis
Previous
-2
-1
0
1
2
3
4
5
Next