unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
亲手给AI投毒之后,我觉得整个互联网都变成了一座黑暗森林。
文章讲述了通过在社交媒体和AI搜索中植入虚假信息来误导生成式AI的现象。作者演示了如何利用提示词注入等方法让AI相信并传播错误信息,并探讨了这种“投毒”行为对个人、品牌及社会可能造成的负面影响。文章呼吁大家保持警惕,在使用AI的同时多加验证,并尽可能为网络提供真实可靠的信息。...
2025-12-22 08:30:11 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
信息
投毒
儿子
笔记
候选
美军/国防部大模型(LLM)安全评估体系与安全围栏研究
生成式人工智能在军事领域的广泛应用带来了显著的内容安全风险。美国军方通过构建“顶层框架引导+专项机构落地+军种差异化实践”的格局,形成了大模型安全评估体系和防护围栏。安全评估体系涵盖技术安全性、合规与伦理、实战效能三大维度,并通过红队攻防测试等手段提升模型抗攻击能力。防护围栏则从政策限制扩展到全场景技术防护,包括部署环境隔离、动态监控应急阻断等措施。这些努力确保了生成式AI在军事应用中的安全性与合规性。...
2025-12-22 07:42:30 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
模型
llm
安全
围栏
报复!远程登录「破坏服务器」瘫痪 200 小时:面临刑罚
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是前员工詹某某因为兼职报酬纠纷不满,攻击了前公司的服务器,导致服务中断200小时。损失包括维修费用、经营损失和潜在赔偿,合计数十万。技术分析显示他用合法密码登录,而不是暴力破解。检察官通过电子数据鉴定确认了IP地址与他的设备关联,并计算经济损失超过追诉标准。最终詹某某赔偿并被起诉。 总结的时候要包括事件原因、后果、技术手段、法律处理等关键点。控制在100字以内,所以需要简洁明了。 可能的结构:前员工因纠纷攻击服务器,导致停摆和经济损失,技术手段合法密码登录,法律认定破坏计算机信息系统罪,赔偿并起诉。 这样应该能涵盖主要内容。 </think> 前员工因报酬纠纷远程攻击前公司服务器,导致服务中断200小时及数十万元损失。技术排查发现其利用合法密码实施破坏。检察机关通过电子数据鉴定确认其作案行为,并认定经济损失超追诉标准。最终嫌疑人赔偿并被提起公诉。...
2025-12-22 07:32:49 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
犯罪
CVE-2025-66039 安全研究报告-FreePBX 认证绕过漏洞深度分析
好的,我现在需要帮助用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。用户提供的文章内容非常详细,涉及FreePBX系统中的一个严重认证绕过漏洞CVE-2025-66039。 首先,我需要理解文章的主要内容。文章描述了这个漏洞的严重性,CVSS评分为9.3,属于严重级别。攻击者可以通过伪造HTTP Authorization header绕过身份验证,直接访问管理面板。漏洞影响的是配置为“webserver”认证模式的系统,默认情况下不会生效。修复版本已经发布,建议用户升级。 接下来,我需要将这些关键信息浓缩到100字以内。要涵盖漏洞名称、类型、CVSS评分、攻击方式、影响范围、默认配置下的安全性以及修复建议。 可能的结构是:漏洞名称和类型,CVSS评分,攻击方式,影响范围,触发条件,修复版本和建议措施。 现在组织语言: “CVE-2025-66039是FreePBX的严重认证绕过漏洞(CVSS 9.3),允许攻击者通过伪造HTTP Authorization header绕过身份验证,默认仅在非默认配置下生效。修复版本为16.0.44和17.0.23。” 这样大约75字左右,涵盖了所有关键点。 </think> CVE-2025-66039是FreePBX的严重认证绕过漏洞(CVSS 9.3),允许攻击者通过伪造HTTP Authorization header绕过身份验证,默认仅在非默认配置下生效。修复版本为16.0.44和17.0.23。...
2025-12-22 04:47:3 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
freepbx
攻击
php
安全
漏洞
CVE-2025-66516 漏洞研究报告-Apache Tika XML外部实体注入漏洞完整分析
嗯,用户让我总结一下关于CVE-2025-66516的文章内容,控制在100字以内,不需要特定的开头。首先,我需要理解这个漏洞的基本信息。它是一个Apache Tika框架中的XML外部实体注入(XXE)漏洞,CVSS评分最高10分,极其严重。 然后,漏洞允许未经身份验证的攻击者通过恶意PDF文档读取服务器文件、执行SSRF攻击,甚至可能远程代码执行。Apache Tika被广泛应用于内容检测和分析,影响范围很大。 接下来,我需要将这些关键点浓缩到100字以内。要包括漏洞名称、类型、影响、攻击方式和影响范围。 最后,确保语言简洁明了,不使用任何技术术语以外的复杂词汇。 </think> Apache Tika框架中发现严重XXE漏洞(CVE-2025-66516),CVSS评分10.0分。该漏洞允许攻击者通过恶意PDF文档读取服务器敏感文件、执行SSRF攻击甚至远程代码执行。由于Tika被广泛应用于内容检测和分析系统中,影响范围极广。...
2025-12-22 04:34:17 | 阅读: 11 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
tika
安全
数据
攻击
xfa
新型"谎言循环"攻击利用AI安全对话框实现远程代码执行
一项名为"谎言循环"的攻击技术通过篡改AI代码助手的人机交互安全机制,在审批对话框中注入恶意指令。该技术利用用户对安全提示的信任,在看似无害的文本中隐藏危险命令。攻击者通过伪造对话框内容诱骗用户批准恶意操作。该漏洞影响多个AI平台,并凸显了AI系统设计中的根本性安全挑战。...
2025-12-22 03:27:14 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
对话框
机制
攻击者
攻防 | lcx端口转发
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,找出主要信息。 文章标题是关于终端安全的lcx端口转发实验。实验目的包括学习如何使用lcx工具进行端口转发,以及远程桌面连接目标主机。知识点提到了MSF和lcx.exe工具。 接下来,实验原理部分解释了LCX的两个功能:端口映射和端口转发。例如,当目标的3389端口只对内开放时,可以使用映射功能;当目标处于内网时,用转发功能突破限制。 实验设备包括交换机、三台主机(kali2020、CentOS7、Windows7),软件工具是MSF 6.0.15和lcx。实验拓扑图显示有攻击端、公网服务器和目标主机。 实验步骤分为四步:攻击端获取shell,设置公网服务器监听,转发3389端口到公网服务器的3950端口,最后攻击端连接3951端口实现远程桌面连接。 总结一下,文章详细介绍了如何利用lcx工具进行端口转发,通过三台机器的配置实现远程访问。重点在于操作步骤和原理的讲解。 现在我需要将这些信息浓缩到100字以内。要抓住关键点:lcx工具、端口转发、实验目的、设备配置和步骤。 可能的结构是:介绍实验目的,说明使用的工具和方法,描述设备配置和步骤。确保语言简洁明了。 最终总结应包含:lcx工具用于端口转发实验的目的、涉及的机器配置、以及通过MSF获取权限后进行的具体操作步骤。 </think> 本文介绍了一个使用lcx工具进行端口转发的实验。通过攻击端获取目标主机权限后,将目标主机的3389端口转发到公网服务器的3950端口,并通过公网服务器的3951端口实现远程桌面连接目标主机的操作过程。...
2025-12-22 01:55:22 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
端口
安全
攻击
lcx
暗网AI工具DIG AI助长威胁分子发动复杂攻击
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是DIG AI,这是一个在暗网上运行的人工智能工具,被用于网络犯罪和生成非法内容。它能够自动化攻击、生成恶意代码和深度伪造内容,特别是对儿童性虐待材料的生成非常严重。此外,DIG AI的匿名性和付费加速服务让它成为犯罪分子的工具。最后,文章提到这代表了AI犯罪化的升级,对全球安全构成威胁。 接下来,我要把这些要点浓缩成一段简洁的文字。注意不要使用“文章描述”这样的开头,直接进入内容。确保信息准确且在字数限制内。 总结下来: DIG AI是一个暗网上的AI工具,允许匿名访问并生成恶意代码、深度伪造和非法内容。它能自动化网络攻击和创建CSAM,付费加速服务使其成为犯罪分子的有力工具。该工具标志着AI犯罪化的升级,对全球安全构成严重威胁。 </think> DIG AI是一个暗网上的AI工具,允许匿名访问并生成恶意代码、深度伪造和非法内容。它能自动化网络攻击和创建CSAM,付费加速服务使其成为犯罪分子的有力工具。该工具标志着AI犯罪化的升级,对全球安全构成严重威胁。...
2025-12-21 23:1:54 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
网络
模型
resecurity
犯罪
黑客滥用"设备代码"绕过安全防护劫持微软365账户
网络犯罪分子利用微软合法认证功能实施设备代码钓鱼攻击,通过OAuth 2.0协议窃取用户账户密钥。攻击者发送包含钓鱼链接的邮件,诱导用户在微软官方门户输入代码以控制其账户。该手法被多类型威胁组织采用,并绕过多因素认证防护。...
2025-12-21 16:50:41 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
钓鱼
窃取
攻击者
隐秘劫持者:新型Cellik安卓远控木马将合法Google Play应用变为监控工具
iVerify报告披露了新型安卓远程访问木马Cellik通过合法应用传播提供实时监控、键盘记录和隐藏浏览器等功能攻击者仅需每月50美元订阅即可获得国家级监控能力该恶意软件可绕过Google Play安全机制成为低门槛的高级间谍工具。...
2025-12-21 16:50:24 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
cellik
攻击者
攻击
TikTok“自骗陷阱”:AuraStealer恶意软件如何诱骗用户入侵自己的电脑
新兴恶意软件 AuraStealer 通过社交工程在地下论坛传播,在 TikTok 等平台以免费激活教程诱骗用户执行恶意代码。其采用复杂混淆技术对抗分析,并声称能窃取大量浏览器和应用数据。尽管存在缺陷,仍对用户构成威胁。...
2025-12-21 16:37:11 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
aurastealer
数据
浏览器
北方阴影:揭秘朝鲜错综复杂的网络基础设施体系
嗯,用户让我总结一篇文章,控制在一百字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章主要讲的是Hunt.io和Acronis的研究团队联合调查了朝鲜的网络基础设施。他们发现了一些威胁组织,比如Lazarus、Kimsuky和Bluenoroff,并指出这些组织之间其实共享了很多资源,比如工具包和基础设施。这打破了之前认为它们各自独立的看法。 然后,研究还详细分析了这些组织使用的服务器和网络结构,发现了以前未公开的运营资产集群。这对于防御者来说是个好消息,因为他们可以更好地预测和阻止未来的攻击。 最后,用户要求总结在100字以内,所以我要简洁明了地表达这些要点:调查对象、发现的组织及其资源共享、基础设施分析以及防御启示。 </think> 一项联合调查揭示了朝鲜网络行动背后的复杂基础设施及多个威胁组织间的资源共享现象。研究人员发现Lazarus、Kimsuky等组织间存在工具包、基础设施等实用资源共享,并测绘了维持其行动的服务器集群。这一发现为防御者提供了更清晰的视野来识别和阻断朝鲜网络攻击行为。...
2025-12-21 16:27:21 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
朝鲜
网络
威胁
马拉加病毒作者之谜
传奇黑客、VirusTotal创始人贝尔纳多·金特罗历经33年调查,揭开1992年马拉加病毒作者身份:已故程序员安东尼奥·恩里克·阿斯托加(Kike)。Kike的学生时代作品激发了金特罗的网络安全职业生涯。通过分析代码线索及与作者儿子会面,金特罗闭合了这一历史循环。...
2025-12-21 10:45:54 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
病毒
马拉加
马拉
kike
阿斯
基于可信身份构建可扩展内生安全防护系统
文章提出了一种针对海量异构物联网场景的内生安全防护体系架构,通过密码服务、终端系统级安全、适配能力、威胁洞察与自动化处置以及可扩展服务等五种基础能力构建立体纵深的安全防护体系。...
2025-12-21 03:0:0 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
模块
可信
数据
网络
伊朗Infy APT组织沉寂多年后携新型恶意软件活动重现
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是伊朗黑客组织Infy,也就是波斯王子,最近又活跃起来了。他们之前在2016年被报道过,现在又开始攻击新的目标,包括伊朗、伊拉克、土耳其等国家。他们使用了升级版的恶意软件Foudre和Tonnerre,攻击方式也有所变化,比如通过钓鱼邮件传播,并且使用了域名生成算法来增强C2基础设施的韧性。 另外,文章还提到Infy与其他伊朗组织不同,一直保持低调,并且他们的攻击手段比较隐秘。SafeBreach的研究显示他们最新的活动细节和恶意软件变种。 总结的时候要注意控制字数,直接描述内容,不需要开头语。所以重点包括:Infy重新活跃、升级恶意软件、攻击目标、使用DGA技术等。 最后整合成一段简洁的话,确保不超过100字。 </think> 伊朗黑客组织Infy(波斯王子)近期重新活跃,使用升级版恶意软件Foudre和Tonnerre针对多国发起攻击。该组织历史可追溯至2004年,以低调著称。最新攻击采用域名生成算法增强C2基础设施,并通过钓鱼邮件传播恶意软件。研究显示其活动规模远超预期。...
2025-12-21 01:52:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
foudre
c2
攻击
tonnerre
想到哪写到哪(一):SQL注入函数floor报错注入
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读文章,理解主要讲了什么。 文章主要介绍了count()、group by、floor()和rand()这四个SQL函数,并通过它们结合来实现报错注入攻击。具体来说,count()用于统计行数,group by用于分组,floor()向下取整,rand()生成随机数。这些函数组合起来,在SQL注入中可以触发错误信息,从而泄露数据库信息。 接下来,用户要求总结在100字以内,不需要特定的开头。我需要抓住关键点:四个函数的作用、它们如何结合以及报错注入的效果。 可能的结构是:先点明主题是SQL注入技术,然后说明使用了哪些函数及其作用,最后说明攻击效果和注意事项。 比如:“文章介绍了利用count()、group by、floor()和rand()函数进行报错注入的攻击方法。通过触发错误信息获取数据库敏感数据,并详细分析了攻击原理及绕过过滤的技巧。” 这样既涵盖了主要函数和攻击方式,又提到了原理和绕过技巧,符合用户的要求。 </think> 文章介绍了利用count()、group by、floor()和rand()函数进行报错注入的攻击方法。通过触发错误信息获取数据库敏感数据,并详细分析了攻击原理及绕过过滤的技巧。...
2025-12-20 05:44:28 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
0x7e
注入
schemata
安全
110毫秒的真相:亚马逊如何利用"延迟"捕获朝鲜间谍
好,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读文章,抓住主要信息。 文章主要讲亚马逊打击朝鲜黑客的行动。黑客利用“笔记本电脑农场”作为跳板,伪装求职者进入公司,窃取数据和勒索。亚马逊从2024年4月开始拦截了1800多次入侵,还在增长。他们通过检测击键延迟(110毫秒)和语言破绽发现这些攻击。 接下来,我需要把这些关键点浓缩成一句话。要包括亚马逊、朝鲜黑客、入侵次数、检测方法等。 可能的结构:亚马逊披露挫败朝鲜黑客入侵,次数达1800多次,通过击键延迟和语言破绽识别。 检查字数是否在100字以内,并确保信息准确。 </think> 亚马逊披露挫败1800多次朝鲜黑客入侵企图,通过检测异常击键延迟和语言破绽识别攻击者。...
2025-12-19 16:0:34 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
黑客
远程
笔记
美国
安全工具开发圈子:这里有可参考的源码、可测试的靶场和免费的FOFA搜索
文章介绍了一个网络安全帮会的资源整理与分享平台,提供250+工具、教程、靶场等资源,并支持工具定制开发服务。平台还上线了FOFA搜索权限和漏洞订阅功能,并拥有560+成员的交流群。内容涵盖从零到进阶的学习资料与实战案例分享,适合网络安全爱好者学习与交流。...
2025-12-19 11:59:59 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
帮会
靶场
攻击
挖洞
DudeSuite进阶版:从漏洞验证到抓包重放,让渗透测试更顺畅
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章主要介绍了一个叫做DudeSuite的安全工具,它有很多功能,比如漏洞验证、端口扫描、流量劫持等等。付费版增加了更多专业功能,比如提前获取漏洞POC、无限制批量验证和离线授权。目标用户包括安全工程师、学生和开发人员。 接下来,我需要把这些信息浓缩到100字以内。要突出DudeSuite的功能和付费版的优势,以及适用人群。确保语言简洁明了,不使用复杂的术语。 可能的结构是:介绍工具及其核心功能,提到付费版的增强功能,最后说明适用人群。这样既全面又简洁。 现在试着组织语言:“DudeSuite是一款轻量一体化的渗透测试工具,集漏洞验证、端口扫描、流量劫持等功能于一体,并内置多种实用插件。付费版提供更早的POC获取、无限制批量验证及离线授权等专业特性,适合安全工程师、学生及开发人员使用。” 检查一下字数和内容是否符合要求。看起来没问题,涵盖了主要点。 </think> DudeSuite是一款轻量一体化的渗透测试工具,集漏洞验证、端口扫描、流量劫持等功能于一体,并内置多种实用插件。付费版提供更早的POC获取、无限制批量验证及离线授权等专业特性,适合安全工程师、学生及开发人员使用。...
2025-12-19 11:45:25 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
爆破
安全
dudesuite
流量
权限维持:对抗防御的持久暗涌
本文介绍了Windows和Linux系统中的权限维持技术,包括DLL劫持、登录记录伪造、票据攻击(如黄金票据、白银票据)、计划任务后门、Rootkit隐藏技术等方法,并提供了具体工具和实现步骤。...
2025-12-19 09:22:52 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
pam
windows
ssh
后门
攻击
Previous
-137
-136
-135
-134
-133
-132
-131
-130
Next