unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
SpiderLabs IDs New Banking Trojan Distributed Through WhatsApp
Eternidade Stealer 是一种通过 WhatsApp 传播的银行木马,利用 Delphi 编写并动态获取 C2 地址。它窃取联系人信息并针对巴西用户。...
2025-11-19 14:0:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
c2
stealer
eternidade
brazilian
malicious
Microsoft Issues Emergency Patch for Windows Server Update Services RCE Vulnerability CVE-2025-59287
微软Windows Server Update Services(WSUS)存在严重漏洞CVE-2025-59287,允许攻击者无需认证远程执行代码。该漏洞影响Windows Server 2012至2025版本,并已被用于实际攻击。微软已发布紧急补丁修复漏洞,建议用户立即更新并采取临时措施如禁用WSUS或封锁相关端口以降低风险。...
2025-11-14 13:10:2 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
wsus
microsoft
levelblue
windows
network
Microsoft Issues Emergency Patch for Windows Server Update Services RCE Vulnerability CVE-2025-59287
LevelBlue Labs发现Windows Server Update Services(WSUS)存在严重漏洞CVE-2025-59287,允许攻击者无需认证远程执行代码。该漏洞影响Windows Server 2012至2025版本,并已被用于实际攻击。微软已发布紧急补丁修复该问题。...
2025-11-14 06:0:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
wsus
microsoft
levelblue
windows
network
SharpParty: Process Injection in C#
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,我先看看这篇文章讲的是什么。 文章主要介绍了SharpParty,这是一个用C#实现的PoolParty过程注入技术。PoolParty是SafeBreach Labs开发的,用来绕过EDR检测的。Stroz Friedberg将原来的C++代码转成了C#,方便红队使用。文章还提到了SharpParty在测试中能够绕过一些EDR,但最终还是被检测到了。 用户的需求是总结内容,控制在100字以内。所以我要抓住关键点:SharpParty是什么,它的作用,以及效果如何。 首先,介绍SharpParty是C#实现的PoolParty技术。然后说明其目的是帮助红队绕过EDR检测。接着提到它在测试中成功绕过了微软的MDE,并且被开源了。 所以总结的时候要包括这些点:技术名称、实现语言、用途、效果和开源情况。 现在组织语言:SharpParty是一个C#实现的PoolParty过程注入技术,用于绕过EDR检测,在测试中成功绕过了微软的MDE,并被开源供红队使用。 检查一下字数:大约60字左右,符合要求。 </think> SharpParty 是一个 C# 实现的 PoolParty 过程注入技术,用于绕过 EDR 检测,在测试中成功绕过了微软的 MDE,并被开源供红队使用。...
2025-11-11 13:30:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
sharpparty
poolparty
injection
msbuild
payload
SharpParty: Process Injection in C#
这篇文章介绍了SharpParty工具的开发背景和功能。SharpParty是基于PoolParty技术的C#实现版本,用于绕过EDR检测。它通过注入合法工作项到目标进程的线程池中执行代码,并支持反射加载和集成到其他攻击链中。尽管面临检测挑战,但该工具为红队提供了新的攻击手段和测试能力。...
2025-11-11 06:0:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
sharpparty
poolparty
injection
msbuild
payload
The Cat's Out of the Bag: A 'Meow Attack' Data Corruption Campaign Simulation via MAD-CAT
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求很明确,不需要开头,直接写描述。首先,我得仔细阅读文章,抓住主要内容。 文章主要介绍了MAD-CAT工具,用于模拟Meow攻击,影响多种数据库。Meow攻击是通过篡改数据库内容来破坏数据的攻击方式。MAD-CAT支持MongoDB、Elasticsearch、Cassandra、Redis、CouchDB和Hadoop HDFS等数据库。 接下来,我需要确定文章的关键点:MAD-CAT的功能、支持的数据库类型以及其在安全测试中的作用。同时,文章还提到了Meow攻击的影响和趋势分析。 现在,我需要用简洁的语言把这些点浓缩到100字以内。要确保涵盖工具名称、功能、支持的数据库以及其目的。可能的结构是:介绍工具名称,说明其用途和功能,以及支持的数据库类型。 最后,检查字数是否符合要求,并确保表达清晰准确。 </think> 文章介绍了MAD-CAT工具,用于模拟针对MongoDB、Elasticsearch等六种数据库的Meow攻击,展示数据篡改威胁,并分析了该攻击从2020年至今的趋势变化。...
2025-11-7 15:48:34 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
meow
mad
database
couchdb
The Cat's Out of the Bag: A 'Meow Attack' Data Corruption Campaign Simulation via MAD-CAT
文章介绍了MAD-CAT工具,用于模拟针对MongoDB、Elasticsearch等六种数据库的Meow攻击。该工具支持无凭据和有凭据模式,并可批量处理目标。通过Docker环境演示了多数据库攻击场景,显示数据被随机字符串加“-MEOW”替换。Shodan分析显示Meow攻击虽减少但仍存风险。强调配置错误的危害及安全的重要性。...
2025-11-7 06:0:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
meow
mad
database
couchdb
Scattered LAPSUS$ Hunters: Anatomy of a Federated Cybercriminal Brand
Scattered LAPSUS$ Hunters (SLH) 是一个新兴的网络犯罪品牌,整合了 Scattered Spider、ShinyHunters 和 LAPSUS$ 的声誉资产,在 Telegram 上活跃并频繁更换频道以应对平台封禁。该组织通过数据泄露网站展示部分证据,并声称具备赎金软件能力。其活动结合了技术攻击与社交媒体表演,旨在吸引关注、招募成员并实施勒索行为。...
2025-11-4 14:0:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
slh
scattered
lapsus
extortion
hunters
Scattered LAPSUS$ Hunters: Anatomy of a Federated Cybercriminal Brand
Scattered LAPSUS$ Hunters (SLH) 是一个新兴的网络犯罪品牌联盟,整合了 Scattered Spider、ShinyHunters 和 LAPSUS$ 等团伙的声誉与资源。该组织活跃于 Telegram 平台,采用数据泄露、勒索服务等手段进行攻击,并通过频繁改名和重建频道应对封禁。其成员结构松散,核心由少数人操控,并结合技术攻击与社交表演以扩大影响力。...
2025-11-4 06:0:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
slh
scattered
lapsus
hunters
extortion
Bolstering Cybersecurity Resilience in the Public Sector
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讨论了公共部门面临的网络威胁和风险,特别是勒索软件、钓鱼攻击和供应链漏洞。提到了攻击者利用AI工具进行钓鱼,以及零日漏洞的快速被利用。还有各国政府采取的应对措施,比如美国的国家网络安全战略。 接下来,我需要把这些关键点浓缩到100字以内。要注意用词简洁,涵盖主要威胁、攻击原因和应对措施。 可能的结构是:公共部门面临日益复杂的网络威胁,包括勒索软件、钓鱼攻击和供应链漏洞。攻击者利用AI工具和零日漏洞,导致数据泄露和系统中断。各国政府正在加强防御措施。 现在检查一下字数是否在限制内,并确保信息准确无误。 </think> 公共部门面临日益复杂的网络威胁,包括勒索软件、钓鱼攻击和供应链漏洞。攻击者利用AI工具、零日漏洞等手段获取敏感数据并破坏服务。各国政府正通过加强防御措施应对这些挑战。...
2025-10-29 16:15:1 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
phishing
malicious
ssa
docusign
security
Bolstering Cybersecurity Resilience in the Public Sector
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。好的,我先看看这篇文章讲的是什么。 文章主要讨论了公共部门面临的网络威胁和风险,特别是勒索软件、钓鱼攻击和供应链漏洞。还提到了攻击者利用AI工具来制作更逼真的钓鱼邮件,以及零日漏洞被快速利用的情况。此外,文章还提到了各国政府采取的应对措施,比如美国的国家网络安全战略和北约的快速网络防御能力提升。 所以,我需要把这些关键点浓缩到100字以内。首先,公共部门面临多种网络威胁,包括勒索软件、钓鱼攻击、供应链漏洞等。然后,攻击者使用AI工具和零日漏洞进行攻击。最后,各国政府采取了一些应对措施。 总结一下:公共部门面临勒索软件、钓鱼攻击、供应链漏洞等多重网络威胁;攻击者利用AI工具和零日漏洞展开攻击;各国政府正采取措施提升防御能力。 这样应该在100字以内了。 </think> 公共部门面临多重网络威胁,包括勒索软件、钓鱼攻击和供应链漏洞;攻击者利用AI工具和社会工程学手段提升攻击效率;各国政府正加强网络安全防御措施以应对日益复杂的威胁环境。...
2025-10-29 16:15:1 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
phishing
malicious
docusign
ssa
security
Public Sector Ransomware Attacks Relentlessly Continue
2025年勒索软件攻击政府机构频发,已造成196起事件,涉及Babuk、Qilin等威胁集团。攻击导致服务中断、数据损失及经济损失,并采用双重勒索策略。文章分析了全球分布及安全建议。...
2025-10-22 13:40:20 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
ransomware
security
operational
threats
The F5 BIG-IP Source Code Breach
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要看看这篇文章的内容。看起来文章主要介绍了LevelBlue公司的服务,包括威胁检测、网络基础设施安全、安全运营平台、事件响应和威胁情报。另外,还提到了他们的团队、合作伙伴以及资源。 用户可能是一位需要快速了解LevelBlue业务的人,比如潜在客户或合作伙伴。他们可能希望用简洁的语言向其他人介绍这家公司。因此,总结时要涵盖主要服务和优势,同时保持简洁明了。 接下来,我要确保在100字以内准确传达这些信息。可能会提到LevelBlue专注于网络安全服务,包括威胁检测、网络基础设施安全、安全运营平台、事件响应和威胁情报。此外,还要提到他们的全球团队、技术合作伙伴和资源库。 最后,检查一下语言是否流畅自然,避免使用过于专业的术语,让读者容易理解。 </think> LevelBlue 提供网络安全服务与解决方案,包括威胁检测与响应、网络基础设施安全、安全运营平台及事件准备与响应等服务。公司拥有全球研究人员和伦理黑客团队,并与微软等技术联盟伙伴合作,提供全面的网络安全保护资源。...
2025-10-17 16:29:25 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
security
levelblue
spiderlabs
microsoft
fortify
Data in the Dark: The Public Sector on the Dark Web
文章探讨了暗网对公共部门数据安全的威胁,包括VPN访问、恶意内部威胁及电子邮件账户的非法交易,并提供了加强网络安全的建议。...
2025-10-15 12:45:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
security
insider
attackers
insiders
From Folding to Folded: Hacking High Volume Mailer Machines
Quadient DS-700iQ 是一款高容量邮件处理设备,用于折叠、插入和封装邮件。该设备存在多重安全漏洞,包括权限管理不当、物理访问控制薄弱及USB接口缺乏保护机制等。这些漏洞可能导致攻击者获得完全控制权,并窃取敏感数据或植入恶意软件。建议加强权限管理、物理保护及USB限制以提升安全性。...
2025-9-30 13:0:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
quadient
700iq
software
kiosk
imos
REDCap: Multiple Cross-Site Scripting (XSS) Vulnerabilities
范德bilt大学开发的REDCap是一款用于研究数据收集的安全平台,在高校和科研机构中广泛应用。Trustwave SpiderLabs研究人员发现其旧版本存在存储型跨站脚本(XSS)漏洞,可能被利用执行恶意代码并威胁敏感数据安全。受影响区域包括消息、项目标题和仪器名称字段。建议用户更新至15.0.27 LTS或15.4.3 Standard版本以修复漏洞。...
2025-9-26 16:48:31 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
redcap
payload
security
assignment
US Secret Service Blocks Massive Telecom Attack in New York
嗯,用户让我用中文帮他总结一下这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我需要仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是美国特勤局在纽约破获了一个大规模的手机信号拦截网络,使用了300多个SIM服务器和10万张SIM卡。这些设备模仿合法的电信基础设施,吸引手机连接到假基站,进而进行中间人攻击,拦截通话、短信,甚至进行拒绝服务攻击等。文章还提到这种技术的规模和协调性非常大,可能涉及国家行为。 接下来,我需要提取关键信息:特勤局破获的事件、使用的设备数量、技术手段、影响以及规模。然后把这些信息浓缩成大约100个字以内。 需要注意的是,用户要求直接写描述,不需要开头语。所以我的总结应该直接点明事件和关键点。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键细节。因此,我需要选择最核心的内容:特勤局破获大规模手机信号拦截网络,利用仿冒基站进行中间人攻击,影响通信安全,并怀疑有国家背景。 最后检查一下是否符合用户的要求:中文、100字以内、直接描述。 </think> 美国特勤局在纽约破获大规模手机信号拦截网络,利用仿冒基站进行中间人攻击,威胁通信安全并怀疑有国家背景。...
2025-9-24 13:0:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
cellular
stingray
criminal
imsi
york
Salesloft Drift Supply Chain Attack Affects Hundreds of Businesses
Salesloft漏洞影响Drift聊天机器人集成,导致数据泄露风险。攻击者通过入侵Salesloft GitHub获取代码库,并利用其访问Drift AWS环境及OAuth令牌。此漏洞使威胁行为者能够访问客户的 Salesforce 数据并删除相关日志记录。Trustwave确认未受影响,并强调第三方供应商安全的重要性以防范此类供应链攻击风险。...
2025-9-9 20:44:18 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
drift
salesloft
salesforce
security
How Researchers Collect Indicators of Compromise
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给了一篇关于安全研究人员如何检测恶意软件SnakeKeylogger的文章。首先,我得快速浏览文章,抓住主要信息。 文章开头提到研究人员监控CVE和公开的漏洞,同时从MalwareBazaar收集恶意软件样本。然后详细分析了SnakeKeylogger的功能,比如窃取键盘记录、浏览器cookie等,并通过不同协议外泄数据。 接下来,文章展示了他们使用各种工具分析样本,提取IOC,并开发检测签名的过程。特别是针对Base64编码的外泄数据,他们设计了一个Suricata规则来检测。 总结的时候,我需要涵盖主要步骤:样本分析、IOC提取、规则开发和测试。同时要突出Base64编码的检测方法。确保语言简洁明了,不超过100字。 </think> 研究人员通过分析恶意软件样本SnakeKeylogger及其网络行为,提取指示器(IOC),并开发检测签名。该恶意软件通过Base64编码隐藏外泄数据,研究人员利用工具如Wireshark和Suricata创建规则,识别邮件主题中的关键词及Base64编码内容,成功检测数据外泄行为。...
2025-8-14 19:46:37 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
suricata
letʼs
network
procdot
Understanding DocumentDB’s Network Security Trade-Offs: The VPC Challenge
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,理解其主要内容和重点。 文章主要讲的是AWS DocumentDB的VPC隔离功能。VPC隔离提供了很好的安全性,因为它将数据库置于私有网络中,无法从公网访问。但这种隔离也带来了挑战,比如网络复杂性增加、SSH隧道连接的问题以及安全组配置的复杂性。 接下来,我需要提取关键点:VPC隔离的安全优势、带来的挑战(如网络复杂性、SSH隧道的安全考虑)、安全组配置的最佳实践以及多VPC架构的管理问题。最后,结论部分强调了理解这些权衡的重要性。 现在,我需要将这些信息浓缩到100字以内。确保涵盖主要的安全优势和挑战,并简要提到管理建议。避免使用复杂的术语,保持简洁明了。 可能的结构是:首先说明VPC隔离的安全性,然后提到带来的挑战和管理建议。这样既全面又简洁。 最后检查字数,确保不超过限制,并且语言流畅自然。 </think> AWS DocumentDB通过VPC隔离提供高安全性,但同时也带来了网络复杂性和管理挑战。文章探讨了SSH隧道连接、安全组配置、多VPC架构等关键问题,并强调了在实现和维护安全配置时需权衡利弊。...
2025-8-5 13:0:0 | 阅读: 0 |
收藏
|
SpiderLabs Blog - levelblue.com
security
vpc
documentdb
network
Previous
2
3
4
5
6
7
8
9
Next