unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
百万级在线SRC资产监控平台上线!
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章讲的是什么。 文章主要介绍了一个叫做《道一安全》的平台进行了功能升级。升级包括SRC资产监控、Web指纹识别、资源共享模块,还有学习资源的扩充。看起来这些都是针对网络安全工具和服务的改进。 用户的需求是总结内容,所以我要抓住关键点:平台名称、升级内容和新增功能。同时要注意字数限制,不能超过100字。 可能用户是想快速了解这个平台的新功能,或者用于分享给其他人。他们可能对网络安全工具感兴趣,或者是相关领域的从业者。 我需要确保总结准确且简洁,涵盖所有主要升级点,同时保持语言流畅自然。 </think> 《道一安全》平台进行了功能升级,新增SRC资产监控、Web指纹识别和资源共享模块,并扩充了学习资源库。...
2025-12-23 09:18:59 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
模块
上线
数据
快手「12·22」内容安全事件技术复盘
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是2025年12月22日快手发生的一次内容安全事件。黑产团队通过技术手段绕过了平台的风控系统,导致大量违规内容被传播。具体来说,他们使用了协议绕过、视觉欺骗和流量毒化三种方法。 协议绕过部分,黑产破解了APP和服务器之间的API签名算法,直接在服务器运行代码,伪造合法Token,使得平台的风控措施失效。视觉欺骗方面,他们通过对抗性干扰和帧率偷渡让AI审核误判违规内容为正常内容。流量毒化则利用僵尸号制造假热度,欺骗推荐系统,导致违规内容被广泛传播。 文章还提到了未来的防御策略,比如动态验证、多模态防御和微熔断机制,强调平台需要从被动防守升级到持续对抗思维。 现在我要把这些要点浓缩到100字以内。需要涵盖事件的时间、黑产的技术手段、攻击链路以及未来的防御措施。同时要保持语言简洁明了。 可能会这样组织:时间、黑产技术手段(协议绕过、视觉欺骗、流量毒化)、攻击效果(击穿多层防线)、未来防御策略(动态验证、多模态防御、微熔断机制)。 检查一下字数是否合适,并确保没有遗漏关键点。 </think> 文章分析了2025年12月22日快手内容安全事件的技术细节,揭示黑产通过协议绕过、视觉欺骗和流量毒化等手段击穿平台风控系统的过程,并提出动态验证、多模态防御和微熔断机制等未来防御策略。...
2025-12-23 08:50:9 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
流量
绕过
欺骗
快手大规模内容安全事件深度分析报告
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章主要讲的是2025年12月22日至23日快手平台上发生的特大规模色情与暴力内容侵入事件。事件中,黑灰产利用技术手段突破了平台的风控系统,导致大量违规内容暴露在用户面前。文章详细分析了攻击的技术手段、平台的应急响应以及未来的防御建议。 接下来,我需要提取关键信息:事件的时间、影响、攻击手段、平台的应对措施以及教训。然后,把这些信息浓缩成一段简短的文字,确保不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有重要点。可能需要舍弃一些细节,只保留核心内容。比如,攻击手段包括接码平台和推流接口漏洞,平台采取了熔断处置和报案等措施。 最后,组织语言,确保流畅且信息完整。检查字数是否符合要求,并调整用词使其更简洁明了。 </think> 2025年12月22日至23日,快手平台遭遇大规模色情与暴力内容侵入事件。黑灰产利用接码平台与推流接口漏洞,在短时间内突破风控系统,导致违规内容暴露于千万级用户面前。此次事件不仅是一次技术违规,更是对平台防御体系的严峻挑战。快手采取熔断处置措施,临时关停直播权限,并启动最高预案进行清理和系统加固。事件暴露了短视频平台在快速技术迭代与黑灰产演进下的防御困局,并为行业敲响警钟。...
2025-12-23 05:14:15 | 阅读: 12 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
对抗
机制
漏洞
n8n工作流自动化平台曝高危漏洞(CVE-2025-68613,CVSS 9.9):数万实例面临任意代码执行风险
n8n工作流自动化平台发现高危漏洞(CVE-2025-68613),CVSS评分9.9分。该漏洞可能导致任意代码执行,影响所有0.211.0及以上、1.120.4以下版本。全球约有10万个实例受影响。建议用户尽快更新至修复版本(如1.120.4),或限制权限以降低风险。...
2025-12-23 05:4:0 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
n8n
数据
信息
从推演角度看快手 12·22 事件
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要观点。 文章主要分析了12·22快手安全事件,探讨了系统在异常流量下的结构性失效。作者指出,这类事件通常不是单一故障,而是系统设计在极端情况下的整体崩溃。文章详细推测了攻击路径,包括身份获取、合法功能滥用、审核系统过载等环节。 接下来,我需要将这些要点浓缩到100字以内。重点在于事件原因、系统设计问题以及可能的解决方案。确保语言简洁明了,不使用复杂的术语。 最后,检查字数是否符合要求,并确保总结准确传达文章的核心内容。 </think> 文章分析了12·22快手安全事件的技术原因,指出系统在异常流量冲击下出现结构性失效。文章推测攻击路径包括身份获取成本低、合法功能滥用、审核系统过载等环节,并强调系统设计中身份与行为约束不足、缺乏异常态运行模式等问题是导致事件的关键原因。...
2025-12-23 01:37:40 | 阅读: 19 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
流量
攻击
账号
模型
三百万邮件围城:揭秘Scripted Sparrow的全球化BEC攻击机器
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经给出了文章的详细内容,所以我得先通读一遍,抓住主要信息。 文章主要讲的是一个名为“Scripted Sparrow”的网络犯罪集团,他们通过商务电邮诈骗(BEC)对企业进行攻击。他们使用高度自动化的手段,每月发送超过300万封定向欺诈邮件。这些邮件不仅仅是简单的付款请求,而是编造了完整的故事情节,比如伪装成高管教练或领导力培训机构,发送看似专业的发票,并伪造邮件链来增加可信度。 此外,这个组织还在不断升级他们的技术来绕过安全过滤器,比如不附带恶意附件,而是诱使受害者回复索要附件。他们的成员分布在三大洲,并使用位置欺骗工具隐藏行踪。Fortra建议企业严格核实支出来源。 现在我需要把这些信息浓缩到100字以内。首先确定关键点:犯罪集团名称、攻击方式、邮件数量、作案手法、反检测技术、成员分布、Fortra建议。 然后组织语言,确保简洁明了。可能的结构是:介绍犯罪集团及其攻击方式和规模,接着描述他们的作案手法和反检测措施,最后提到成员分布和建议。 检查字数是否在限制内,并确保信息准确无误。最后生成总结。 </think> 一个全球性网络犯罪集团"Scripted Sparrow"通过高度自动化的商务电邮诈骗(BEC),每月发送超300万封定向欺诈邮件对企业发起攻击。该组织伪装成高管教练或咨询机构,编造完整故事线并伪造往来邮件链以骗取信任。其反检测技术不断升级,并利用位置欺骗工具隐藏行踪。Fortra建议企业严格核实支出来源以防范此类诈骗。...
2025-12-22 16:46:56 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
伪造
sparrow
scripted
新型网络间谍活动"EchoGather"内幕:AI生成诱饵与XLL隐匿技术
网络间谍组织Paper Werewolf利用恶意Excel插件XLL文件投递EchoGather后门程序,通过延迟触发机制规避检测。该组织针对俄罗斯高科技与国防工业实施攻击活动,并利用AI生成的漏洞百出诱饵文档进行鱼叉邮件投递。尽管存在明显破绽,基础设施分析仍指向该组织为已知威胁行为体GOFFEE。...
2025-12-22 16:18:37 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
xll
echogather
漏洞
Cobalt_Strike使用教程
Cobalt Strike 是一款基于 Java 的渗透测试工具,用于模拟 APT 攻击和内网渗透。它采用 C/S 架构,支持团队协作,并通过 Beacon 实现持久化控制与通信。...
2025-12-22 08:49:32 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
beacon
注入
渗透
cobalt
c2
诈骗分子利用AI伪造艺术品鉴定文件
诈骗分子利用AI技术伪造艺术品相关文件,使传统诈骗手段更易实施。AI生成的发票、评估证书等更具欺骗性,甚至产生虚假关联的"幻觉"。专家指出,AI让造假更简单快捷。保险公司和鉴定机构正尝试运用AI审查元数据以识别篡改痕迹。...
2025-12-22 08:40:34 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
艺术品
伪造
数据
亲手给AI投毒之后,我觉得整个互联网都变成了一座黑暗森林。
文章讲述了通过在社交媒体和AI搜索中植入虚假信息来误导生成式AI的现象。作者演示了如何利用提示词注入等方法让AI相信并传播错误信息,并探讨了这种“投毒”行为对个人、品牌及社会可能造成的负面影响。文章呼吁大家保持警惕,在使用AI的同时多加验证,并尽可能为网络提供真实可靠的信息。...
2025-12-22 08:30:11 | 阅读: 10 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
信息
投毒
儿子
笔记
候选
Linux内核POSIX CPU计时器实现中的释放后使用漏洞PoC利用代码公开
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解主要信息。 文章主要讲的是一个Linux内核中的漏洞,CVE-2025-38352。这是一个竞态条件问题,导致释放后使用(UAF),可能被攻击者利用来提升权限。漏洞存在于handle_posix_cpu_timers()函数中,影响Linux LTS 6.12.33及类似版本,尤其是32位Android设备。 攻击者需要特定条件,比如进程处于僵尸状态,并精确控制时间窗口。研究人员发布了PoC代码,展示了如何触发漏洞。补丁已经发布,建议用户更新系统。 现在我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、类型、影响范围、攻击条件、PoC发布、补丁情况和建议措施。 可能的结构是:漏洞名称和类型,受影响系统,攻击条件和影响,PoC发布带来的风险增加,以及建议更新补丁。 确保语言简洁明了,避免冗余信息。 </think> Linux内核中的CVE-2025-38352漏洞涉及POSIX CPU计时器的竞态条件问题,可能导致释放后使用(UAF),进而引发权限提升。该漏洞影响Linux LTS 6.12.33及相关版本的32位Android设备。攻击需特定条件如僵尸进程和时间协调。研究人员已公开概念验证代码(PoC),建议用户立即更新至修复版本以消除风险。...
2025-12-22 07:42:37 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
计时器
posix
攻击
美军/国防部大模型(LLM)安全评估体系与安全围栏研究
生成式人工智能在军事领域的广泛应用带来了显著的内容安全风险。美国军方通过构建“顶层框架引导+专项机构落地+军种差异化实践”的格局,形成了大模型安全评估体系和防护围栏。安全评估体系涵盖技术安全性、合规与伦理、实战效能三大维度,并通过红队攻防测试等手段提升模型抗攻击能力。防护围栏则从政策限制扩展到全场景技术防护,包括部署环境隔离、动态监控应急阻断等措施。这些努力确保了生成式AI在军事应用中的安全性与合规性。...
2025-12-22 07:42:30 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
模型
llm
安全
围栏
报复!远程登录「破坏服务器」瘫痪 200 小时:面临刑罚
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是前员工詹某某因为兼职报酬纠纷不满,攻击了前公司的服务器,导致服务中断200小时。损失包括维修费用、经营损失和潜在赔偿,合计数十万。技术分析显示他用合法密码登录,而不是暴力破解。检察官通过电子数据鉴定确认了IP地址与他的设备关联,并计算经济损失超过追诉标准。最终詹某某赔偿并被起诉。 总结的时候要包括事件原因、后果、技术手段、法律处理等关键点。控制在100字以内,所以需要简洁明了。 可能的结构:前员工因纠纷攻击服务器,导致停摆和经济损失,技术手段合法密码登录,法律认定破坏计算机信息系统罪,赔偿并起诉。 这样应该能涵盖主要内容。 </think> 前员工因报酬纠纷远程攻击前公司服务器,导致服务中断200小时及数十万元损失。技术排查发现其利用合法密码实施破坏。检察机关通过电子数据鉴定确认其作案行为,并认定经济损失超追诉标准。最终嫌疑人赔偿并被提起公诉。...
2025-12-22 07:32:49 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
犯罪
日产汽车确认因红帽服务器遭未授权访问导致数据泄露
日产汽车因第三方承包商管理的红帽服务器遭未授权访问,导致约2.1万名客户的个人信息泄露。泄露数据包括姓名、地址、电话号码及部分电子邮件地址,不含信用卡信息。承包商于9月26日发现问题后一周才通知日产,日产随后向相关部门报告并采取措施。公司承诺加强监管和提升信息安全协议,并向受影响客户致歉。...
2025-12-22 07:29:50 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
日产
汽车
信息
FreeBuf早报 | 揭秘朝鲜错综复杂的网络基础设施体系;黑客绕过安全防护劫持微软365账户
全球网安事件速递:朝鲜网络组织共享基础设施,黑客滥用设备代码劫持微软365账户,伊朗Infy APT组织重现活跃,Apache NiFi数据泄露漏洞威胁安全,新型Cellik安卓木马监控功能强大,亚马逊利用延迟捕获朝鲜间谍,Waymo自动驾驶技术缺陷暴露,乌克兰黑客认罪面临监禁,n8n高危漏洞可致服务器沦陷,Dify漏洞致系统配置泄露。...
2025-12-22 06:26:29 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
加密
黑客
数据
CVE-2025-66039 安全研究报告-FreePBX 认证绕过漏洞深度分析
好的,我现在需要帮助用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。用户提供的文章内容非常详细,涉及FreePBX系统中的一个严重认证绕过漏洞CVE-2025-66039。 首先,我需要理解文章的主要内容。文章描述了这个漏洞的严重性,CVSS评分为9.3,属于严重级别。攻击者可以通过伪造HTTP Authorization header绕过身份验证,直接访问管理面板。漏洞影响的是配置为“webserver”认证模式的系统,默认情况下不会生效。修复版本已经发布,建议用户升级。 接下来,我需要将这些关键信息浓缩到100字以内。要涵盖漏洞名称、类型、CVSS评分、攻击方式、影响范围、默认配置下的安全性以及修复建议。 可能的结构是:漏洞名称和类型,CVSS评分,攻击方式,影响范围,触发条件,修复版本和建议措施。 现在组织语言: “CVE-2025-66039是FreePBX的严重认证绕过漏洞(CVSS 9.3),允许攻击者通过伪造HTTP Authorization header绕过身份验证,默认仅在非默认配置下生效。修复版本为16.0.44和17.0.23。” 这样大约75字左右,涵盖了所有关键点。 </think> CVE-2025-66039是FreePBX的严重认证绕过漏洞(CVSS 9.3),允许攻击者通过伪造HTTP Authorization header绕过身份验证,默认仅在非默认配置下生效。修复版本为16.0.44和17.0.23。...
2025-12-22 04:47:3 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
freepbx
攻击
php
安全
漏洞
CVE-2025-59718 安全漏洞研究报告-Fortinet FortiOS SAML认证绕过漏洞深度技术分析
这篇文章详细分析了CVE-2025-59718漏洞,该漏洞存在于Fortinet FortiOS、FortiProxy、FortiWeb和FortiSwitchManager产品中。该漏洞源于SAML单点登录功能中对加密签名的验证不当,允许攻击者绕过认证并获取设备的管理员权限。文章介绍了漏洞的技术细节、利用方法、检测与防护措施,并提供了详细的修复建议和工具支持。...
2025-12-22 04:38:5 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
assertion
fortigate
安全
sso
CVE-2025-66516 漏洞研究报告-Apache Tika XML外部实体注入漏洞完整分析
嗯,用户让我总结一下关于CVE-2025-66516的文章内容,控制在100字以内,不需要特定的开头。首先,我需要理解这个漏洞的基本信息。它是一个Apache Tika框架中的XML外部实体注入(XXE)漏洞,CVSS评分最高10分,极其严重。 然后,漏洞允许未经身份验证的攻击者通过恶意PDF文档读取服务器文件、执行SSRF攻击,甚至可能远程代码执行。Apache Tika被广泛应用于内容检测和分析,影响范围很大。 接下来,我需要将这些关键点浓缩到100字以内。要包括漏洞名称、类型、影响、攻击方式和影响范围。 最后,确保语言简洁明了,不使用任何技术术语以外的复杂词汇。 </think> Apache Tika框架中发现严重XXE漏洞(CVE-2025-66516),CVSS评分10.0分。该漏洞允许攻击者通过恶意PDF文档读取服务器敏感文件、执行SSRF攻击甚至远程代码执行。由于Tika被广泛应用于内容检测和分析系统中,影响范围极广。...
2025-12-22 04:34:17 | 阅读: 11 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
tika
安全
数据
攻击
xfa
内鬼威胁:黑客重金收买企业内部人员绕过安全防护
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章主要讲的是网络犯罪分子转向收买企业内部员工,称为“内鬼”。他们通过这种方式绕过传统的安全措施。报酬很高,单次访问可能3000到5000美元,甚至更高。攻击目标包括银行、科技公司、加密货币平台等。犯罪分子还利用心理战术引诱员工,比如承诺财务自由。 接下来,我需要将这些要点浓缩成一句话。确保涵盖犯罪手段、目标行业、报酬情况以及对企业的影响。同时,语言要简洁明了,不超过100字。 最后,检查一下是否符合用户的要求:中文总结,不使用特定开头,直接描述内容。 </think> 网络犯罪分子转向收买企业内部员工充当内鬼以获取敏感数据和系统访问权限,重点针对银行、科技和加密货币公司等高价值行业,并利用心理战术引诱员工参与非法交易。...
2025-12-22 03:44:15 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
犯罪
数据
网络
报酬
新型"谎言循环"攻击利用AI安全对话框实现远程代码执行
一项名为"谎言循环"的攻击技术通过篡改AI代码助手的人机交互安全机制,在审批对话框中注入恶意指令。该技术利用用户对安全提示的信任,在看似无害的文本中隐藏危险命令。攻击者通过伪造对话框内容诱骗用户批准恶意操作。该漏洞影响多个AI平台,并凸显了AI系统设计中的根本性安全挑战。...
2025-12-22 03:27:14 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
对话框
机制
攻击者
Previous
-148
-147
-146
-145
-144
-143
-142
-141
Next