unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Caso Garlasco: perché i messaggi di Sempio cancellati dal forum non si possono recuperare
Da qualche giorno, in mezzo al rumore mediatico sulla nuova fase dell’inchiesta sul delitto di Garla...
2026-5-7 11:18:41 | 阅读: 21 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
database
messaggio
quando
Quando gli ingegneri dell’AI sabotano i propri modelli
Immaginate questa scena: un gruppo di ingegneri che lavorano nelle più grandi aziende AI degli Stati...
2026-4-28 07:28:4 | 阅读: 4 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
più
modelli
ha
Quando gli ingegneri dell’AI sabotano i propri modelli
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我要通读整篇文章,理解其主要内容和关键点。 文章主要讲的是一个名为“Poison Fountain”的项目,该项目由美国大型AI公司的五名工程师发起。他们的目的是通过在网页中插入有害数据链接,破坏AI模型的训练过程。这些有害数据包含逻辑错误和系统性错误,旨在降低AI模型的性能。文章还提到,仅需250个有害文档就能成功破坏大型AI模型,这显示了攻击的可行性。 此外,文章讨论了这种行为带来的伦理和法律问题,以及对数据供应链安全的影响。最后,作者指出这是行业内人士对AI潜在风险的担忧反应。 总结时需要涵盖以下几点: 1. 项目名称:Poison Fountain 2. 发起者:美国大型AI公司的工程师 3. 目标:破坏AI模型训练 4. 方法:插入有害数据链接 5. 影响:仅需少量数据即可破坏模型 6. 伦理和法律问题 7. 行业内部人士的担忧 现在将这些要点浓缩成100字以内的内容。 </think> Poison Fountain 是一个由美国大型AI公司工程师发起的项目,旨在通过在网页中插入有害数据链接破坏AI模型训练。仅需250个有害文档即可成功破坏大型AI模型。该项目引发伦理、法律及数据供应链安全问题,并反映了行业内部对AI潜在风险的担忧。...
2026-4-28 07:28:4 | 阅读: 26 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
più
modelli
ha
Malware nascosto in un finto JPG: analisi forense di un attacco moderno
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细看看这篇文章讲的是什么。 文章主要讲的是一个恶意软件的分析,通过一封看似无害的电子邮件传播。用户点击链接后,下载了一个.cmd文件,这个文件通过一系列步骤获取管理员权限,禁用Windows Defender,下载伪装成JPG的恶意软件,并创建隐藏的任务来维持持久性。最后,它还会删除自己并重启电脑。 我需要把这些关键点浓缩到100字以内。首先提到恶意软件如何传播,然后是它的主要行为:获取权限、禁用安全软件、下载伪装文件、创建隐藏任务和自我删除。最后强调了防范的重要性。 所以总结的时候要涵盖这些步骤,并且提醒用户注意防范措施。确保语言简洁明了,不超过一百字。 </think> 这篇文章描述了一种通过伪装成图片的恶意软件攻击方式。攻击者利用一封看似无害的电子邮件引诱用户点击链接,下载一个隐藏恶意代码的.cmd文件。该文件通过获取管理员权限、禁用Windows Defender、下载伪装成JPG的恶意软件、创建隐藏任务实现持久性,并最终删除自身以掩盖痕迹。案例展示了现代恶意软件如何利用系统工具和伪装技术进行攻击,并提醒用户注意防范。...
2026-4-26 17:9:1 | 阅读: 21 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
questo
windows
sistema
Kode Dot: un hacking tool successore del Flipper Zero
好的,我需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章主要介绍了Kode Dot,它是一个新型的黑客和信息安全设备。相比之前的Flipper Zero,Kode Dot有很多升级的地方。比如,它使用了ESP32-S3双核微控制器,内存更大,性能更强。还有AMOLED彩色显示屏,显示效果更好。此外,它支持NFC、RFID、Wi-Fi等多种连接方式,并且集成了AI功能,可以通过语音命令和AI模型来编写代码。 用户要求总结控制在100字以内,并且不需要特定的开头。所以我要提炼出Kode Dot的主要特点和优势。 首先,说明它是Flipper Zero的替代品。然后提到它的硬件配置:ESP32-S3、AMOLED屏幕、NFC、Wi-Fi等。接着强调软件部分:kodeOS系统和AI功能。最后可以提到价格和预计发货时间。 这样组合起来大概有100字左右。确保信息准确且简洁明了。 </think> Kode Dot 是一款新型黑客与信息安全设备,采用 ESP32-S3 双核微控制器和 AMOLED 彩色显示屏,支持 NFC、RFID 和 Wi-Fi 等多种连接方式,并集成 AI 功能如 OpenAI ChatGPT 和 Google Gemini。相比 Flipper Zero,其硬件性能更强,软件功能更丰富。售价 149 美元起,预计 2026 年发货。...
2026-4-21 17:25:21 | 阅读: 22 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
kode
flipper
più
SIM Swapping: la guida completa e come difendersi
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章讲的是SIM卡交换攻击,这是一种高级的网络身份盗窃手段。攻击者通过将受害者的电话号码转移到他们自己的SIM卡上,从而控制受害者的电话和短信,包括接收两步验证的代码。 接下来,文章详细解释了SIM交换的工作原理。攻击者通常使用社会工程学手段,比如伪造身份证明或利用内部人员的帮助,来欺骗电信运营商更换SIM卡。此外,文章还提到了利用SS7协议的漏洞进行逻辑上的SIM交换,而不需要物理更换卡片。 然后,文章列出了SIM交换攻击的一些迹象,比如手机信号突然丢失、收到未知的短信或电话确认码等。最后,文章给出了防范建议:使用基于应用或硬件的安全令牌进行两步验证,设置PIN码和阻止SIM卡更换的措施。 总结一下,这篇文章全面介绍了SIM交换攻击的定义、机制、风险以及预防措施。用户希望得到一个简洁明了的总结,不超过100字。 </think> 这篇文章介绍了SIM卡交换攻击(Sim Swapping),这是一种通过将受害者电话号码转移到攻击者控制的新SIM卡上以获取其账户控制权的高级网络身份盗窃手段。文章详细解释了其工作原理、常见攻击方式(如社会工程学和利用SS7协议漏洞)、识别信号以及防范策略(如使用硬件安全令牌和设置PIN码)。...
2026-1-30 18:24:32 | 阅读: 11 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
numero
che
swapping
nuova
Tracciare gli utenti su WhatsApp usando le ricevute di consegna
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 这篇文章讨论的是即时通讯应用WhatsApp和Signal中存在的一种隐私漏洞。攻击者可以利用这些应用中的消息送达回执来监测用户行为,而用户却不会收到任何通知。具体来说,攻击者通过发送特殊构造的消息(如反应、修改或删除),触发无声的送达回执。通过分析这些回执的往返时间(RTT),攻击者可以推断出用户的设备状态,比如屏幕是否开启、应用是否在前台运行、日常活动规律以及连接设备的数量等。 此外,文章还提到这种技术还可以用于识别设备的操作系统类型。作者开发了一个工具“Device Activity Tracker”,可以在GitHub上找到,该工具能够自动追踪用户行为,只需知道用户的电话号码即可。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要点:漏洞存在于WhatsApp和Signal中,利用无声送达回执监测用户行为,分析RTT推断设备状态和活动规律,并且有工具可用。 现在开始组织语言: “文章揭示即时通讯应用WhatsApp和Signal中的隐私漏洞:攻击者可利用无声消息送达回执监测用户行为。通过分析回执的往返时间(RTT),可推断设备状态、活动规律及连接设备情况。此技术还可识别操作系统类型,并已开发工具实现自动追踪。” 检查字数是否在限制内,并确保信息准确无误。 </think> 文章揭示即时通讯应用WhatsApp和Signal中的隐私漏洞:攻击者可利用无声消息送达回执监测用户行为。通过分析回执的往返时间(RTT),可推断设备状态、活动规律及连接设备情况。此技术还可识别操作系统类型,并已开发工具实现自动追踪。...
2025-12-30 23:40:44 | 阅读: 26 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
receipt
utente
messaggi
Guida Completa all’ICCID della scheda SIM: cos’è, come trovarlo ed a cosa serve
L’ICCID, o codice seriale SIM, è un numero identificativo unico che serve a riconoscere la tua sche...
2025-11-21 17:26:25 | 阅读: 32 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
iccid
di
codice
numero
che
Annullare un’email inviata
文章探讨了如何取消已发送的电子邮件及其技术限制。Gmail、Outlook和Apple Mail提供取消功能,但需在特定时间内操作;其他平台如ProtonMail则无法取消。预防措施包括延迟发送、双重检查收件人及附件等。...
2025-9-10 21:43:32 | 阅读: 27 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
invio
che
più
solo
Copia forense: requisiti, strumenti e procedure per prove digitali in ambito giudiziario
数字取证中正确获取和保存电子证据至关重要。通过逐位复制存储设备生成法医镜像,确保数据完整性并可用于法庭验证。...
2025-8-31 21:28:20 | 阅读: 19 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
copia
che
della
forense
le AI non sanno davvero ciò che dicono
大型语言模型如ChatGPT广泛应用于对话中,尽管能提供流畅回答,但并不真正理解内容。例如Grok被暂停事件显示AI无法解释自身行为;其生成内容基于概率逻辑,可能产生无事实依据的信息;缺乏透明记录使难以区分真实与捏造。...
2025-8-17 14:47:5 | 阅读: 27 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
chatbot
ha
hanno
ChatGPT: le tue chat finiscono su Google
Se frequenti il mondo dell’intelligenza artificiale, probabilmente hai usato la funzione di condivis...
2025-8-6 07:14:50 | 阅读: 20 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
chatgpt
ricerca
pubbliche
Google Calendar sfruttato come Command and Control negli attacchi informatici
文章揭示了中国国家支持的APT41组织利用Google Calendar作为C2渠道进行网络间谍活动的情况。该组织通过钓鱼邮件传播恶意软件TOUGHPROGRESS,其采用内存执行与进程注入技术以规避检测,并借助合法云服务掩盖通信痕迹。事件凸显了云服务滥用的风险及企业需加强云API监控的重要性。...
2025-6-17 17:4:21 | 阅读: 22 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
dal
gruppo
avviene
Recuperare file cancellati non supportati con R-Studio
R-Studio 是一款功能强大的专业数据恢复工具,支持多种文件系统和复杂的数据恢复操作。它通过识别文件签名进行数据恢复,并允许用户手动添加自定义签名以支持更多文件类型。...
2025-4-21 13:22:41 | 阅读: 12 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
recupero
firma
estensione
Cape: l’operatore telefonico incentrato sulla privacy
Chiunque segua con interesse il mondo della cybersecurity sa che i rischi legati alla privacy sono p...
2024-11-27 04:40:28 | 阅读: 18 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
cape
che
utente
personas
Celle telefoniche: la guida completa
Cosa sono le celle telefonicheLe celle telefoniche sono la base fondamentale della rete di telecomun...
2024-8-19 22:15:36 | 阅读: 148 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
rete
celle
più
Telegram è rintracciabile dalla Polizia?
Poco meno di un mese fa, ho pubblicato un articolo intitolato “Come l’FBI ha tentato di intercettare...
2024-8-11 20:1:20 | 阅读: 37 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
dei
messaggi
sul
OpenRecall: l’alternativa Open Source a Microsoft Recall
Microsoft Recall è probabilmente tra i primi progetti a sfruttare le funzioni dei computer dotati di...
2024-8-10 18:55:34 | 阅读: 28 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
recall
microsoft
dati
openrecall
Come il ronzio di un frigorifero permette di ricostruire eventi passati
Per quanto possa sembrare fantascientifico, il ronzio di un frigorifero può essere un potente strume...
2024-8-9 21:34:11 | 阅读: 30 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
frequenza
della
cui
Come l’FBI ha tentato di intercettare Telegram
In una rara intervista con Tucker Carlson, Pavel Durov, fondatore di Telegram, ha rivelato come l’FB...
2024-7-21 18:1:9 | 阅读: 51 |
收藏
|
Luca Mercatanti - luca-mercatanti.com
di
che
delle
durov
codice
Previous
-4
-3
-2
-1
0
1
2
3
Next