unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Apple Knows. Visa Knows. Nobody Has Fixed It. Here’s Why.
Photo by Arjun Phlox on UnsplashCYBERSECURITY · PAYMENT SECURITY · OPINIONApple and Visa both know a...
2026-4-20 09:16:24 | 阅读: 41 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
visa
security
transit
neither
parties
Instagram Scraper Broke 12 Times in 6 Weeks: A Maintenance Postmortem
Press enter or click to view image in full sizeImage created by OpenAII built an Instagram scraper i...
2026-4-20 09:16:6 | 阅读: 22 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
scraper
scraping
rendering
maintenance
selectors
You Don’t Need to Hack the System. You Just Need to Make People Think You Did.
How fake data breaches became the sharpest tool in the information warfare playbookPress enter or cl...
2026-4-20 09:15:50 | 阅读: 29 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
circulate
dip
surfaces
ransomware
☢️ The Web2.5 Kill Chain (Part 1): The Oracle’s Whisper
How I used an “unhackable” blockchain to breach a multi-billion dollar power grid.Disclaimer: The fo...
2026-4-20 09:15:37 | 阅读: 34 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
blockchain
grid
nexus
vance
web2
MCP Servers Are the New APIs — And We’re Making the Same Security Mistakes
Lessons from a decade of API security failures — applied to the MCP ecosystemPress enter or click to...
2026-4-20 09:15:17 | 阅读: 25 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mcp
security
lessons
malicious
attacker
I Built End-to-End Encrypted LAN Sync Into a Clipboard Manager — Without a Central Server
Press enter or click to view image in full sizeA clipboard manager is one of the most dangerous piec...
2026-4-20 09:14:42 | 阅读: 20 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pairing
network
x25519
attacker
payload
The Quantum Threat to Encryption: Why Lattice Cryptography is Your New Best Friend
Press enter or click to view image in full sizeImage by Author on Illustrating the concept of Lattic...
2026-4-20 09:14:36 | 阅读: 27 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
lattice
knight
security
harvest
encryption
Booking.com Got Breached. Your Reservation Was the Weapon.
In april 13th 2026, online travel agency booking.com issued a major notification that echoed back to...
2026-4-20 09:14:11 | 阅读: 24 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
booking
bypass
hotel
malicious
AI Agents Think. They Just Don’t Know They’re Being Watched.
IntroductionOver the past year AI agents have been popping up everywhere. Customer support bots, tra...
2026-4-20 09:13:57 | 阅读: 19 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
payload
gg
agents
attacker
injection
AI Agents Think. They Just Don’t Know They’re Being Watched.
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解它的主要观点和结构。 文章主要讨论了AI代理的安全漏洞,特别是针对AI驱动的应用程序的攻击向量。作者列出了八个攻击类型,包括模型层面和基础设施层面的攻击。然后,作者分享了在实际评估中发现的两个关键漏洞:系统提示泄露和未认证访问交易信号。 接下来,我需要将这些信息浓缩到一百个字以内。要确保涵盖主要攻击类型、实际案例以及修复建议。同时,避免使用“文章内容总结”这样的开头,直接描述内容。 可能的结构是:先说明主题是AI安全漏洞,然后提到八个攻击向量和两个案例,最后指出修复措施。这样既简洁又全面。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 文章探讨了AI代理的安全漏洞及其攻击方式,列举了8种常见攻击向量,并通过实际案例展示了如何在加密AI交易平台上发现系统提示泄露和未认证访问交易信号的漏洞。修复建议包括加强身份验证、限制敏感数据暴露及关闭不必要的功能。...
2026-4-20 09:13:57 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
gg
agents
injection
security
TryHackMe Putting It All Together Walkthrough
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且直接描述文章内容,不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,了解其主要结构和重点。 文章分为几个部分:Task 1到Task 4,每个任务都有不同的主题。Task 1介绍了访问网站的基本过程,包括DNS解析、HTTP协议、服务器返回内容等。接下来的其他任务分别讨论了负载均衡器、CDN、数据库、WAF等组件的作用。Task 3详细讲解了Web服务器的工作原理,包括虚拟主机和静态与动态内容的区别。最后是Task 4的测验部分。 用户的需求是总结文章内容,所以我要抓住每个任务的核心要点。首先,访问网站的过程涉及DNS和HTTP;然后是负载均衡器、CDN、数据库和防火墙等组件;接着是Web服务器如何处理请求,包括虚拟主机和动态内容生成;最后提到安全性和互动性。 现在我需要将这些要点浓缩到100字以内。确保涵盖主要概念:DNS解析、HTTP协议、服务器响应、负载均衡器的作用、CDN加速、数据库存储、WAF保护以及Web服务器处理请求的方式(如虚拟主机和动态内容生成)。同时提到安全性和互动性的重要性。 可能的结构是:访问网站的过程涉及DNS解析和HTTP协议,服务器返回内容。负载均衡器分发请求,CDN加速加载,数据库存储数据,WAF保护安全。Web服务器通过虚拟主机托管多网站,并生成动态内容以增强互动性和安全性。 检查字数是否在限制内,并确保表达清晰简洁。 </think> 访问网站的过程涉及DNS解析和HTTP协议,服务器返回HTML等文件供浏览器显示。负载均衡器分发请求并进行健康检查,CDN加速静态文件加载速度,数据库存储用户数据,WAF保护网站免受攻击。Web服务器通过虚拟主机托管多个网站,并生成动态内容以增强互动性和安全性。...
2026-4-20 09:13:52 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
balancer
software
client
mapped
From Nothing to Full Admin Access: Chaining Broken Access Controls
Broken Access Controls are everywhere. In application security, they show up in many different ways....
2026-4-20 09:12:4 | 阅读: 13 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
getforuser
loaded
security
poorly
How to Get Started with Cybersecurity and Ethical Hacking
2026-4-19 19:26:1 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ethical
fames
sikkim
hunger
How to Get Started with Cybersecurity and Ethical Hacking
2026-4-19 19:26:1 | 阅读: 19 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ethical
cves
confusion
fames
Beyond Good Faith: How AI exploits the “Authorization Gap” by shattering the illusion of human…
From weeks of human obsession to milliseconds of AI routine: Why we must move from identity verifica...
2026-4-19 18:21:13 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
semantic
structural
gap
biometric
Apna Hacker Lab Setup Karo Kali Linux + VirtualBox + Burp Suite (Hinglish Mein)
2026-4-19 18:18:48 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hai
karo
mein
burp
virtualbox
Security Questions Bypassed to Change User’s Password
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容。文章主要讲的是一个安全漏洞,作者发现可以通过绕过安全问题来更改用户的密码。具体来说,当用户点击忘记密码链接时,系统会发送一个包含token的链接到用户的邮箱。如果用户没有设置安全问题,他们可以直接通过这个链接更改密码;而如果设置了安全问题,则需要回答三个问题才能更改密码。 接下来,我需要确定总结的重点。文章的关键点在于发现了一个漏洞,允许绕过安全问题直接修改密码。此外,文章提到了高阶流程图和API请求的细节。因此,在总结时应该涵盖漏洞的存在、如何绕过安全措施以及涉及的技术细节。 然后,我要确保语言简洁明了,不超过100个字。避免使用复杂的术语,让读者一目了然。同时,不需要使用“这篇文章”或“内容总结”这样的开头词。 最后,整合这些信息,形成一个连贯的句子。例如:“文章描述了一个安全漏洞:通过未设置安全问题的用户账户,在重置密码时可直接绕过验证并更改密码。” 这样既涵盖了主要信息,又符合字数限制。 总的来说,我需要确保总结准确传达文章的核心内容,并且语言简洁易懂。 </think> 文章描述了一个安全漏洞:通过未设置安全问题的用户账户,在重置密码时可直接绕过验证并更改密码。...
2026-4-19 03:17:8 | 阅读: 22 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
bypass
forgot
client
jametlene
Security Questions Bypassed to Change User’s Password
嗯,用户让我总结这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章内容,理解主要信息。 文章讲的是一个安全漏洞,作者发现可以通过绕过安全问题来更改用户的密码。具体来说,当用户忘记密码时,系统会发送一个链接到用户的邮箱。这个链接包含一个token参数。如果用户没有设置安全问题,他们可以直接使用这个链接更改密码。而如果用户设置了安全问题,系统会要求回答三个问题才能更改密码。 所以,总结起来就是:文章描述了一个安全漏洞,允许绕过安全问题直接通过邮件中的链接更改密码。需要注意的是,作者没有提供截图,并且详细介绍了整个过程和系统的结构。 现在我要把这些信息浓缩到100字以内,确保准确传达关键点:漏洞、绕过安全问题、邮件中的链接、token参数、系统结构和用户情况。 最后的总结应该是简洁明了的,不需要复杂的句子结构。 </think> 文章描述了一个安全漏洞,允许用户绕过设置的安全问题直接通过邮件中的链接更改密码。该漏洞利用了邮件中的唯一令牌参数,并介绍了系统的整体架构和用户的不同情况。...
2026-4-19 03:17:8 | 阅读: 21 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
client
forgot
bypass
overviewthe
Postman Secret Scanning: A Practical Guide to Finding Exposed APIs
嗯,这篇文章主要讲的是Postman这个API开发平台的安全问题。Postman允许开发者分享工作区,如果这些工作区被设置为公开,可能会暴露敏感信息,比如端点、认证流程和实时令牌。文章提到通过简单的搜索查询就能找到这些公开的工作区,而不需要复杂的漏洞利用。 作者详细介绍了Postman的搜索功能如何索引公开的工作区,并分析了这些工作区可能包含的信息,比如身份提供者的认证端点、云基础设施等。他们还提供了一些具体的搜索查询示例,以及如何通过这些查询来识别潜在的安全风险。 文章还讨论了Postman与其他平台(如GitHub)在秘密扫描上的不同之处。GitHub主要是基于模式匹配来检测泄露的凭证,而Postman则更关注API的工作流程和上下文信息。这意味着在Postman中发现的安全问题不仅仅是孤立的字符串,而是整个API架构的暴露。 此外,文章还提到了如何通过分析公开的工作区来推断组织的身份和基础设施。例如,通过检查请求中的URL、环境变量和响应头信息,可以识别出具体的组织和他们使用的云服务提供商。 最后,作者给出了一个实际案例,展示了如何通过公开的Postman工作区直接访问政府服务的聊天机器人基础设施。这表明即使没有复杂的漏洞利用,公开的工作区也可能导致严重的数据泄露。 总的来说,这篇文章强调了开发者在使用协作工具时需要更加注意数据保护,并建议组织加强对其开发工具的安全监控。 </think> 这篇文章揭示了Postman作为API开发平台在安全性方面的问题。当开发者将工作区设置为公开时,可能会无意中暴露敏感信息,包括端点、认证流程和实时令牌。文章指出,通过简单的搜索查询即可发现这些公开的工作区,并详细介绍了如何利用这些信息进行安全分析。 文章分析了Postman搜索功能如何索引公开的工作区,并强调了与GitHub等平台在秘密扫描上的不同之处:Postman不仅检测孤立的凭证字符串,还揭示API架构的上下文信息。作者提供了具体案例和搜索查询示例,展示了如何通过公开的工作区推断组织的身份、云基础设施及敏感数据访问路径。 最终案例表明,即使没有复杂的漏洞利用,公开的工作区也可能导致严重的数据泄露问题。文章呼吁开发者和组织加强安全意识,在使用协作工具时注意数据保护,并建议加强对开发工具的安全监控。...
2026-4-19 03:16:53 | 阅读: 29 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
postman
client
flows
The Bug Hunting Mistake That Slowed My Progress
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要观点。 文章讲的是作者花了六个月时间追着错误的目标跑,结果没找到什么漏洞,反而浪费了很多时间。后来他意识到问题出在没有战略性的狩猎,而是随机地尝试。他一直参加大公司的项目,结果发现竞争激烈,漏洞已经被别人报了。于是他改变了策略,开始专注于小众或新兴平台,这样成功率提高了。 总结的时候要突出作者的经历、问题所在以及解决方法。控制在100字以内,所以要简洁明了。避免使用“这篇文章”这样的开头词。 可能的结构是:作者最初追逐大公司项目失败,后来转向小众平台成功。这样既涵盖了问题和解决方法,又符合字数要求。 </think> 作者最初追逐高知名度的漏洞赏金项目但未成功,后意识到随机狩猎无效。转而专注于小众或新兴平台后取得突破。...
2026-4-19 03:16:32 | 阅读: 21 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hunters
kept
killing
joining
Previous
6
7
8
9
10
11
12
13
Next