unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
快手大规模内容安全事件深度分析报告
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章主要讲的是2025年12月22日至23日快手平台上发生的特大规模色情与暴力内容侵入事件。事件中,黑灰产利用技术手段突破了平台的风控系统,导致大量违规内容暴露在用户面前。文章详细分析了攻击的技术手段、平台的应急响应以及未来的防御建议。 接下来,我需要提取关键信息:事件的时间、影响、攻击手段、平台的应对措施以及教训。然后,把这些信息浓缩成一段简短的文字,确保不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有重要点。可能需要舍弃一些细节,只保留核心内容。比如,攻击手段包括接码平台和推流接口漏洞,平台采取了熔断处置和报案等措施。 最后,组织语言,确保流畅且信息完整。检查字数是否符合要求,并调整用词使其更简洁明了。 </think> 2025年12月22日至23日,快手平台遭遇大规模色情与暴力内容侵入事件。黑灰产利用接码平台与推流接口漏洞,在短时间内突破风控系统,导致违规内容暴露于千万级用户面前。此次事件不仅是一次技术违规,更是对平台防御体系的严峻挑战。快手采取熔断处置措施,临时关停直播权限,并启动最高预案进行清理和系统加固。事件暴露了短视频平台在快速技术迭代与黑灰产演进下的防御困局,并为行业敲响警钟。...
2025-12-23 05:14:15 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
对抗
机制
漏洞
从推演角度看快手 12·22 事件
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要观点。 文章主要分析了12·22快手安全事件,探讨了系统在异常流量下的结构性失效。作者指出,这类事件通常不是单一故障,而是系统设计在极端情况下的整体崩溃。文章详细推测了攻击路径,包括身份获取、合法功能滥用、审核系统过载等环节。 接下来,我需要将这些要点浓缩到100字以内。重点在于事件原因、系统设计问题以及可能的解决方案。确保语言简洁明了,不使用复杂的术语。 最后,检查字数是否符合要求,并确保总结准确传达文章的核心内容。 </think> 文章分析了12·22快手安全事件的技术原因,指出系统在异常流量冲击下出现结构性失效。文章推测攻击路径包括身份获取成本低、合法功能滥用、审核系统过载等环节,并强调系统设计中身份与行为约束不足、缺乏异常态运行模式等问题是导致事件的关键原因。...
2025-12-23 01:37:40 | 阅读: 17 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
流量
攻击
账号
模型
三百万邮件围城:揭秘Scripted Sparrow的全球化BEC攻击机器
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经给出了文章的详细内容,所以我得先通读一遍,抓住主要信息。 文章主要讲的是一个名为“Scripted Sparrow”的网络犯罪集团,他们通过商务电邮诈骗(BEC)对企业进行攻击。他们使用高度自动化的手段,每月发送超过300万封定向欺诈邮件。这些邮件不仅仅是简单的付款请求,而是编造了完整的故事情节,比如伪装成高管教练或领导力培训机构,发送看似专业的发票,并伪造邮件链来增加可信度。 此外,这个组织还在不断升级他们的技术来绕过安全过滤器,比如不附带恶意附件,而是诱使受害者回复索要附件。他们的成员分布在三大洲,并使用位置欺骗工具隐藏行踪。Fortra建议企业严格核实支出来源。 现在我需要把这些信息浓缩到100字以内。首先确定关键点:犯罪集团名称、攻击方式、邮件数量、作案手法、反检测技术、成员分布、Fortra建议。 然后组织语言,确保简洁明了。可能的结构是:介绍犯罪集团及其攻击方式和规模,接着描述他们的作案手法和反检测措施,最后提到成员分布和建议。 检查字数是否在限制内,并确保信息准确无误。最后生成总结。 </think> 一个全球性网络犯罪集团"Scripted Sparrow"通过高度自动化的商务电邮诈骗(BEC),每月发送超300万封定向欺诈邮件对企业发起攻击。该组织伪装成高管教练或咨询机构,编造完整故事线并伪造往来邮件链以骗取信任。其反检测技术不断升级,并利用位置欺骗工具隐藏行踪。Fortra建议企业严格核实支出来源以防范此类诈骗。...
2025-12-22 16:46:56 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
伪造
sparrow
scripted
新型网络间谍活动"EchoGather"内幕:AI生成诱饵与XLL隐匿技术
网络间谍组织Paper Werewolf利用恶意Excel插件XLL文件投递EchoGather后门程序,通过延迟触发机制规避检测。该组织针对俄罗斯高科技与国防工业实施攻击活动,并利用AI生成的漏洞百出诱饵文档进行鱼叉邮件投递。尽管存在明显破绽,基础设施分析仍指向该组织为已知威胁行为体GOFFEE。...
2025-12-22 16:18:37 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
xll
echogather
漏洞
Cobalt_Strike使用教程
Cobalt Strike 是一款基于 Java 的渗透测试工具,用于模拟 APT 攻击和内网渗透。它采用 C/S 架构,支持团队协作,并通过 Beacon 实现持久化控制与通信。...
2025-12-22 08:49:32 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
beacon
注入
渗透
cobalt
c2
诈骗分子利用AI伪造艺术品鉴定文件
诈骗分子利用AI技术伪造艺术品相关文件,使传统诈骗手段更易实施。AI生成的发票、评估证书等更具欺骗性,甚至产生虚假关联的"幻觉"。专家指出,AI让造假更简单快捷。保险公司和鉴定机构正尝试运用AI审查元数据以识别篡改痕迹。...
2025-12-22 08:40:34 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
艺术品
伪造
数据
亲手给AI投毒之后,我觉得整个互联网都变成了一座黑暗森林。
文章讲述了通过在社交媒体和AI搜索中植入虚假信息来误导生成式AI的现象。作者演示了如何利用提示词注入等方法让AI相信并传播错误信息,并探讨了这种“投毒”行为对个人、品牌及社会可能造成的负面影响。文章呼吁大家保持警惕,在使用AI的同时多加验证,并尽可能为网络提供真实可靠的信息。...
2025-12-22 08:30:11 | 阅读: 10 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
信息
投毒
儿子
笔记
候选
Linux内核POSIX CPU计时器实现中的释放后使用漏洞PoC利用代码公开
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解主要信息。 文章主要讲的是一个Linux内核中的漏洞,CVE-2025-38352。这是一个竞态条件问题,导致释放后使用(UAF),可能被攻击者利用来提升权限。漏洞存在于handle_posix_cpu_timers()函数中,影响Linux LTS 6.12.33及类似版本,尤其是32位Android设备。 攻击者需要特定条件,比如进程处于僵尸状态,并精确控制时间窗口。研究人员发布了PoC代码,展示了如何触发漏洞。补丁已经发布,建议用户更新系统。 现在我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、类型、影响范围、攻击条件、PoC发布、补丁情况和建议措施。 可能的结构是:漏洞名称和类型,受影响系统,攻击条件和影响,PoC发布带来的风险增加,以及建议更新补丁。 确保语言简洁明了,避免冗余信息。 </think> Linux内核中的CVE-2025-38352漏洞涉及POSIX CPU计时器的竞态条件问题,可能导致释放后使用(UAF),进而引发权限提升。该漏洞影响Linux LTS 6.12.33及相关版本的32位Android设备。攻击需特定条件如僵尸进程和时间协调。研究人员已公开概念验证代码(PoC),建议用户立即更新至修复版本以消除风险。...
2025-12-22 07:42:37 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
计时器
posix
攻击
美军/国防部大模型(LLM)安全评估体系与安全围栏研究
生成式人工智能在军事领域的广泛应用带来了显著的内容安全风险。美国军方通过构建“顶层框架引导+专项机构落地+军种差异化实践”的格局,形成了大模型安全评估体系和防护围栏。安全评估体系涵盖技术安全性、合规与伦理、实战效能三大维度,并通过红队攻防测试等手段提升模型抗攻击能力。防护围栏则从政策限制扩展到全场景技术防护,包括部署环境隔离、动态监控应急阻断等措施。这些努力确保了生成式AI在军事应用中的安全性与合规性。...
2025-12-22 07:42:30 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
模型
llm
安全
围栏
报复!远程登录「破坏服务器」瘫痪 200 小时:面临刑罚
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是前员工詹某某因为兼职报酬纠纷不满,攻击了前公司的服务器,导致服务中断200小时。损失包括维修费用、经营损失和潜在赔偿,合计数十万。技术分析显示他用合法密码登录,而不是暴力破解。检察官通过电子数据鉴定确认了IP地址与他的设备关联,并计算经济损失超过追诉标准。最终詹某某赔偿并被起诉。 总结的时候要包括事件原因、后果、技术手段、法律处理等关键点。控制在100字以内,所以需要简洁明了。 可能的结构:前员工因纠纷攻击服务器,导致停摆和经济损失,技术手段合法密码登录,法律认定破坏计算机信息系统罪,赔偿并起诉。 这样应该能涵盖主要内容。 </think> 前员工因报酬纠纷远程攻击前公司服务器,导致服务中断200小时及数十万元损失。技术排查发现其利用合法密码实施破坏。检察机关通过电子数据鉴定确认其作案行为,并认定经济损失超追诉标准。最终嫌疑人赔偿并被提起公诉。...
2025-12-22 07:32:49 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
犯罪
日产汽车确认因红帽服务器遭未授权访问导致数据泄露
日产汽车因第三方承包商管理的红帽服务器遭未授权访问,导致约2.1万名客户的个人信息泄露。泄露数据包括姓名、地址、电话号码及部分电子邮件地址,不含信用卡信息。承包商于9月26日发现问题后一周才通知日产,日产随后向相关部门报告并采取措施。公司承诺加强监管和提升信息安全协议,并向受影响客户致歉。...
2025-12-22 07:29:50 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
日产
汽车
信息
FreeBuf早报 | 揭秘朝鲜错综复杂的网络基础设施体系;黑客绕过安全防护劫持微软365账户
全球网安事件速递:朝鲜网络组织共享基础设施,黑客滥用设备代码劫持微软365账户,伊朗Infy APT组织重现活跃,Apache NiFi数据泄露漏洞威胁安全,新型Cellik安卓木马监控功能强大,亚马逊利用延迟捕获朝鲜间谍,Waymo自动驾驶技术缺陷暴露,乌克兰黑客认罪面临监禁,n8n高危漏洞可致服务器沦陷,Dify漏洞致系统配置泄露。...
2025-12-22 06:26:29 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
加密
黑客
数据
CVE-2025-66039 安全研究报告-FreePBX 认证绕过漏洞深度分析
好的,我现在需要帮助用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。用户提供的文章内容非常详细,涉及FreePBX系统中的一个严重认证绕过漏洞CVE-2025-66039。 首先,我需要理解文章的主要内容。文章描述了这个漏洞的严重性,CVSS评分为9.3,属于严重级别。攻击者可以通过伪造HTTP Authorization header绕过身份验证,直接访问管理面板。漏洞影响的是配置为“webserver”认证模式的系统,默认情况下不会生效。修复版本已经发布,建议用户升级。 接下来,我需要将这些关键信息浓缩到100字以内。要涵盖漏洞名称、类型、CVSS评分、攻击方式、影响范围、默认配置下的安全性以及修复建议。 可能的结构是:漏洞名称和类型,CVSS评分,攻击方式,影响范围,触发条件,修复版本和建议措施。 现在组织语言: “CVE-2025-66039是FreePBX的严重认证绕过漏洞(CVSS 9.3),允许攻击者通过伪造HTTP Authorization header绕过身份验证,默认仅在非默认配置下生效。修复版本为16.0.44和17.0.23。” 这样大约75字左右,涵盖了所有关键点。 </think> CVE-2025-66039是FreePBX的严重认证绕过漏洞(CVSS 9.3),允许攻击者通过伪造HTTP Authorization header绕过身份验证,默认仅在非默认配置下生效。修复版本为16.0.44和17.0.23。...
2025-12-22 04:47:3 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
freepbx
攻击
php
安全
漏洞
CVE-2025-59718 安全漏洞研究报告-Fortinet FortiOS SAML认证绕过漏洞深度技术分析
这篇文章详细分析了CVE-2025-59718漏洞,该漏洞存在于Fortinet FortiOS、FortiProxy、FortiWeb和FortiSwitchManager产品中。该漏洞源于SAML单点登录功能中对加密签名的验证不当,允许攻击者绕过认证并获取设备的管理员权限。文章介绍了漏洞的技术细节、利用方法、检测与防护措施,并提供了详细的修复建议和工具支持。...
2025-12-22 04:38:5 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
assertion
fortigate
安全
sso
CVE-2025-66516 漏洞研究报告-Apache Tika XML外部实体注入漏洞完整分析
嗯,用户让我总结一下关于CVE-2025-66516的文章内容,控制在100字以内,不需要特定的开头。首先,我需要理解这个漏洞的基本信息。它是一个Apache Tika框架中的XML外部实体注入(XXE)漏洞,CVSS评分最高10分,极其严重。 然后,漏洞允许未经身份验证的攻击者通过恶意PDF文档读取服务器文件、执行SSRF攻击,甚至可能远程代码执行。Apache Tika被广泛应用于内容检测和分析,影响范围很大。 接下来,我需要将这些关键点浓缩到100字以内。要包括漏洞名称、类型、影响、攻击方式和影响范围。 最后,确保语言简洁明了,不使用任何技术术语以外的复杂词汇。 </think> Apache Tika框架中发现严重XXE漏洞(CVE-2025-66516),CVSS评分10.0分。该漏洞允许攻击者通过恶意PDF文档读取服务器敏感文件、执行SSRF攻击甚至远程代码执行。由于Tika被广泛应用于内容检测和分析系统中,影响范围极广。...
2025-12-22 04:34:17 | 阅读: 11 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
tika
安全
数据
攻击
xfa
新型"谎言循环"攻击利用AI安全对话框实现远程代码执行
一项名为"谎言循环"的攻击技术通过篡改AI代码助手的人机交互安全机制,在审批对话框中注入恶意指令。该技术利用用户对安全提示的信任,在看似无害的文本中隐藏危险命令。攻击者通过伪造对话框内容诱骗用户批准恶意操作。该漏洞影响多个AI平台,并凸显了AI系统设计中的根本性安全挑战。...
2025-12-22 03:27:14 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
对话框
机制
攻击者
攻防 | lcx端口转发
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,找出主要信息。 文章标题是关于终端安全的lcx端口转发实验。实验目的包括学习如何使用lcx工具进行端口转发,以及远程桌面连接目标主机。知识点提到了MSF和lcx.exe工具。 接下来,实验原理部分解释了LCX的两个功能:端口映射和端口转发。例如,当目标的3389端口只对内开放时,可以使用映射功能;当目标处于内网时,用转发功能突破限制。 实验设备包括交换机、三台主机(kali2020、CentOS7、Windows7),软件工具是MSF 6.0.15和lcx。实验拓扑图显示有攻击端、公网服务器和目标主机。 实验步骤分为四步:攻击端获取shell,设置公网服务器监听,转发3389端口到公网服务器的3950端口,最后攻击端连接3951端口实现远程桌面连接。 总结一下,文章详细介绍了如何利用lcx工具进行端口转发,通过三台机器的配置实现远程访问。重点在于操作步骤和原理的讲解。 现在我需要将这些信息浓缩到100字以内。要抓住关键点:lcx工具、端口转发、实验目的、设备配置和步骤。 可能的结构是:介绍实验目的,说明使用的工具和方法,描述设备配置和步骤。确保语言简洁明了。 最终总结应包含:lcx工具用于端口转发实验的目的、涉及的机器配置、以及通过MSF获取权限后进行的具体操作步骤。 </think> 本文介绍了一个使用lcx工具进行端口转发的实验。通过攻击端获取目标主机权限后,将目标主机的3389端口转发到公网服务器的3950端口,并通过公网服务器的3951端口实现远程桌面连接目标主机的操作过程。...
2025-12-22 01:55:22 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
端口
安全
攻击
lcx
暗网AI工具DIG AI助长威胁分子发动复杂攻击
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是DIG AI,这是一个在暗网上运行的人工智能工具,被用于网络犯罪和生成非法内容。它能够自动化攻击、生成恶意代码和深度伪造内容,特别是对儿童性虐待材料的生成非常严重。此外,DIG AI的匿名性和付费加速服务让它成为犯罪分子的工具。最后,文章提到这代表了AI犯罪化的升级,对全球安全构成威胁。 接下来,我要把这些要点浓缩成一段简洁的文字。注意不要使用“文章描述”这样的开头,直接进入内容。确保信息准确且在字数限制内。 总结下来: DIG AI是一个暗网上的AI工具,允许匿名访问并生成恶意代码、深度伪造和非法内容。它能自动化网络攻击和创建CSAM,付费加速服务使其成为犯罪分子的有力工具。该工具标志着AI犯罪化的升级,对全球安全构成严重威胁。 </think> DIG AI是一个暗网上的AI工具,允许匿名访问并生成恶意代码、深度伪造和非法内容。它能自动化网络攻击和创建CSAM,付费加速服务使其成为犯罪分子的有力工具。该工具标志着AI犯罪化的升级,对全球安全构成严重威胁。...
2025-12-21 23:1:54 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
网络
模型
resecurity
犯罪
黑客滥用"设备代码"绕过安全防护劫持微软365账户
网络犯罪分子利用微软合法认证功能实施设备代码钓鱼攻击,通过OAuth 2.0协议窃取用户账户密钥。攻击者发送包含钓鱼链接的邮件,诱导用户在微软官方门户输入代码以控制其账户。该手法被多类型威胁组织采用,并绕过多因素认证防护。...
2025-12-21 16:50:41 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
钓鱼
窃取
攻击者
隐秘劫持者:新型Cellik安卓远控木马将合法Google Play应用变为监控工具
iVerify报告披露了新型安卓远程访问木马Cellik通过合法应用传播提供实时监控、键盘记录和隐藏浏览器等功能攻击者仅需每月50美元订阅即可获得国家级监控能力该恶意软件可绕过Google Play安全机制成为低门槛的高级间谍工具。...
2025-12-21 16:50:24 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
cellik
攻击者
攻击
Previous
-143
-142
-141
-140
-139
-138
-137
-136
Next