unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
认证噩梦:新型MacSync窃密木马绕过Gatekeeper劫持Mac设备
MacSync Stealer窃密木马完成重大升级,采用隐藏在合法外观应用中的自动化感染流程,绕过macOS Gatekeeper防护机制。该恶意软件经过代码签名和苹果公证认证,并通过反检测机制规避安全研究人员和自动化沙箱检测。这种分发方式的转变反映了macOS恶意软件领域的广泛趋势。...
2025-12-23 16:28:59 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
公证
苹果
"Webrat"陷阱:黑客利用虚假GitHub漏洞利用程序诱捕初级安全研究人员
Webrat恶意软件转向针对网络安全学生和新手研究人员,伪装成高危漏洞的概念验证程序。攻击者建立虚假GitHub代码库,诱骗受害者执行恶意后门程序。安全专家建议在虚拟环境中分析新漏洞利用程序以避免感染。...
2025-12-23 16:15:56 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
攻击者
PCPcat行动:48小时内6万台Next.js服务器遭劫持
一场高度自动化的网络间谍活动"PCPcat"利用Next.js和React框架漏洞,在两天内攻陷近6万台服务器,成功率高达64.6%。攻击者窃取云凭证和SSH密钥,并安装后门形成僵尸网络。研究人员发现其C2服务器存在安全漏洞并曝光行动规模。建议立即修补漏洞并采取防护措施以应对威胁。...
2025-12-23 16:11:28 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
攻击者
网络
百万级在线SRC资产监控平台上线!
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章讲的是什么。 文章主要介绍了一个叫做《道一安全》的平台进行了功能升级。升级包括SRC资产监控、Web指纹识别、资源共享模块,还有学习资源的扩充。看起来这些都是针对网络安全工具和服务的改进。 用户的需求是总结内容,所以我要抓住关键点:平台名称、升级内容和新增功能。同时要注意字数限制,不能超过100字。 可能用户是想快速了解这个平台的新功能,或者用于分享给其他人。他们可能对网络安全工具感兴趣,或者是相关领域的从业者。 我需要确保总结准确且简洁,涵盖所有主要升级点,同时保持语言流畅自然。 </think> 《道一安全》平台进行了功能升级,新增SRC资产监控、Web指纹识别和资源共享模块,并扩充了学习资源库。...
2025-12-23 09:18:59 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
模块
上线
数据
快手「12·22」内容安全事件技术复盘
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是2025年12月22日快手发生的一次内容安全事件。黑产团队通过技术手段绕过了平台的风控系统,导致大量违规内容被传播。具体来说,他们使用了协议绕过、视觉欺骗和流量毒化三种方法。 协议绕过部分,黑产破解了APP和服务器之间的API签名算法,直接在服务器运行代码,伪造合法Token,使得平台的风控措施失效。视觉欺骗方面,他们通过对抗性干扰和帧率偷渡让AI审核误判违规内容为正常内容。流量毒化则利用僵尸号制造假热度,欺骗推荐系统,导致违规内容被广泛传播。 文章还提到了未来的防御策略,比如动态验证、多模态防御和微熔断机制,强调平台需要从被动防守升级到持续对抗思维。 现在我要把这些要点浓缩到100字以内。需要涵盖事件的时间、黑产的技术手段、攻击链路以及未来的防御措施。同时要保持语言简洁明了。 可能会这样组织:时间、黑产技术手段(协议绕过、视觉欺骗、流量毒化)、攻击效果(击穿多层防线)、未来防御策略(动态验证、多模态防御、微熔断机制)。 检查一下字数是否合适,并确保没有遗漏关键点。 </think> 文章分析了2025年12月22日快手内容安全事件的技术细节,揭示黑产通过协议绕过、视觉欺骗和流量毒化等手段击穿平台风控系统的过程,并提出动态验证、多模态防御和微熔断机制等未来防御策略。...
2025-12-23 08:50:9 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
流量
绕过
欺骗
"沙虫"恶意软件将开发者变为供应链攻击中的非自愿传播者
"沙虫"恶意软件新变种通过供应链攻击npm软件包,窃取开发者凭证并自我传播。利用GitHub基础设施伪装合法流量,窃取云密钥和源代码数据,并将受感染机器注册为GitHub Actions运行器。已影响2.5万个代码仓库和数百个软件包,凸显现代软件开发信任层的安全风险。...
2025-12-23 06:0:9 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
沙虫
入侵
快手大规模内容安全事件深度分析报告
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章主要讲的是2025年12月22日至23日快手平台上发生的特大规模色情与暴力内容侵入事件。事件中,黑灰产利用技术手段突破了平台的风控系统,导致大量违规内容暴露在用户面前。文章详细分析了攻击的技术手段、平台的应急响应以及未来的防御建议。 接下来,我需要提取关键信息:事件的时间、影响、攻击手段、平台的应对措施以及教训。然后,把这些信息浓缩成一段简短的文字,确保不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有重要点。可能需要舍弃一些细节,只保留核心内容。比如,攻击手段包括接码平台和推流接口漏洞,平台采取了熔断处置和报案等措施。 最后,组织语言,确保流畅且信息完整。检查字数是否符合要求,并调整用词使其更简洁明了。 </think> 2025年12月22日至23日,快手平台遭遇大规模色情与暴力内容侵入事件。黑灰产利用接码平台与推流接口漏洞,在短时间内突破风控系统,导致违规内容暴露于千万级用户面前。此次事件不仅是一次技术违规,更是对平台防御体系的严峻挑战。快手采取熔断处置措施,临时关停直播权限,并启动最高预案进行清理和系统加固。事件暴露了短视频平台在快速技术迭代与黑灰产演进下的防御困局,并为行业敲响警钟。...
2025-12-23 05:14:15 | 阅读: 15 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
对抗
机制
漏洞
FreeBuf早报 | Linux内核POSIX CPU计时器漏洞PoC公开;日产汽车因红帽服务器被黑导致数据泄露
全球网安事件频发:Linux内核漏洞可致权限提升;日产因服务器入侵泄露客户信息;AI技术被用于伪造艺术品鉴定文件及实施网络攻击;黑客通过收买企业内鬼绕过安全防护;勒索软件攻击关键基础设施;网络犯罪集团利用自动化技术实施BEC诈骗;恶意软件利用Node.js环境窃取加密货币;凤凰城大学因Oracle EBS漏洞遭Clop勒索团伙攻击致350万人数据泄露。...
2025-12-23 05:10:1 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
安全
数据
勒索
n8n工作流自动化平台曝高危漏洞(CVE-2025-68613,CVSS 9.9):数万实例面临任意代码执行风险
n8n工作流自动化平台发现高危漏洞(CVE-2025-68613),CVSS评分9.9分。该漏洞可能导致任意代码执行,影响所有0.211.0及以上、1.120.4以下版本。全球约有10万个实例受影响。建议用户尽快更新至修复版本(如1.120.4),或限制权限以降低风险。...
2025-12-23 05:4:0 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
n8n
数据
信息
Windows Imaging Component漏洞在复杂攻击场景下可导致远程代码执行
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”之类的开头。 首先,我仔细阅读了文章。文章主要讨论了Windows Imaging Component(WIC)中的一个关键漏洞CVE-2025-50165。这个漏洞可能通过特制的JPEG文件实现远程代码执行,但实际利用风险较低。 接下来,我需要提取关键信息:漏洞名称、影响、触发条件、修复情况以及实际利用的难度。这些是用户最关心的点。 然后,我要确保语言简洁明了,控制在100字以内。避免使用复杂的术语,让读者一目了然。 最后,检查是否有遗漏的重要信息,并确保总结准确反映原文内容。 </think> Windows Imaging Component(WIC)中的关键漏洞CVE-2025-50165可能导致远程代码执行。该漏洞源于JPEG压缩和重新编码过程中未初始化函数指针的解引用,主要影响12位或16位色深的JPEG图像。尽管微软已发布补丁修复问题,但实际利用需满足多个精确条件,风险较低。...
2025-12-23 04:14:18 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
windows
CVE-2025-62472 安全分析报告
CVE-2025-62472是Windows远程访问连接管理器中的本地权限提升漏洞(CVSS评分7.8),允许低权限用户通过利用未初始化资源和内存管理缺陷获取SYSTEM权限。该漏洞影响所有未打补丁的Windows版本,并可通过本地访问或低权限账户触发。修复建议包括立即安装官方补丁、启用安全功能和加强监控。...
2025-12-23 03:14:25 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
windows
安全
rasman
补丁
漏洞
从推演角度看快手 12·22 事件
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要观点。 文章主要分析了12·22快手安全事件,探讨了系统在异常流量下的结构性失效。作者指出,这类事件通常不是单一故障,而是系统设计在极端情况下的整体崩溃。文章详细推测了攻击路径,包括身份获取、合法功能滥用、审核系统过载等环节。 接下来,我需要将这些要点浓缩到100字以内。重点在于事件原因、系统设计问题以及可能的解决方案。确保语言简洁明了,不使用复杂的术语。 最后,检查字数是否符合要求,并确保总结准确传达文章的核心内容。 </think> 文章分析了12·22快手安全事件的技术原因,指出系统在异常流量冲击下出现结构性失效。文章推测攻击路径包括身份获取成本低、合法功能滥用、审核系统过载等环节,并强调系统设计中身份与行为约束不足、缺乏异常态运行模式等问题是导致事件的关键原因。...
2025-12-23 01:37:40 | 阅读: 20 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
流量
攻击
账号
模型
昨晚某APP近2万账号大面积涉黄直播技术分析
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是2025年12月22日某APP直播板块遭受黑灰产攻击的情况。攻击手法包括批量注册账号、劫持账号、干扰审核、分布式推流等,导致大量涉黄内容出现。平台紧急处置,关停直播频道,冻结账号,并加固系统。 接下来,我需要提取关键点:攻击时间、攻击者手法、事件影响、平台应对措施。然后把这些信息浓缩成一句话,不超过100字。 可能的结构是:时间+攻击者+手法+影响+平台应对。比如:“2025年12月22日,某APP直播板块遭黑灰产恶意入侵,利用接码批量注册账号、干扰审核等手段,在用户活跃高峰时段发布涉黄内容。平台紧急关停直播频道入口并冻结相关账号。” 检查一下字数,确保在100字以内。同时,避免使用“文章内容总结”这样的开头词。 最后,确认语言简洁明了,信息完整。 </think> 2025年12月22日,某APP直播板块遭黑灰产恶意入侵,利用接码批量注册账号、干扰审核等手段,在用户活跃高峰时段发布涉黄内容。平台紧急关停直播频道入口并冻结相关账号约1.7万个,逐步恢复服务。...
2025-12-23 00:49:1 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
账号
攻击者
分布式
三百万邮件围城:揭秘Scripted Sparrow的全球化BEC攻击机器
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经给出了文章的详细内容,所以我得先通读一遍,抓住主要信息。 文章主要讲的是一个名为“Scripted Sparrow”的网络犯罪集团,他们通过商务电邮诈骗(BEC)对企业进行攻击。他们使用高度自动化的手段,每月发送超过300万封定向欺诈邮件。这些邮件不仅仅是简单的付款请求,而是编造了完整的故事情节,比如伪装成高管教练或领导力培训机构,发送看似专业的发票,并伪造邮件链来增加可信度。 此外,这个组织还在不断升级他们的技术来绕过安全过滤器,比如不附带恶意附件,而是诱使受害者回复索要附件。他们的成员分布在三大洲,并使用位置欺骗工具隐藏行踪。Fortra建议企业严格核实支出来源。 现在我需要把这些信息浓缩到100字以内。首先确定关键点:犯罪集团名称、攻击方式、邮件数量、作案手法、反检测技术、成员分布、Fortra建议。 然后组织语言,确保简洁明了。可能的结构是:介绍犯罪集团及其攻击方式和规模,接着描述他们的作案手法和反检测措施,最后提到成员分布和建议。 检查字数是否在限制内,并确保信息准确无误。最后生成总结。 </think> 一个全球性网络犯罪集团"Scripted Sparrow"通过高度自动化的商务电邮诈骗(BEC),每月发送超300万封定向欺诈邮件对企业发起攻击。该组织伪装成高管教练或咨询机构,编造完整故事线并伪造往来邮件链以骗取信任。其反检测技术不断升级,并利用位置欺骗工具隐藏行踪。Fortra建议企业严格核实支出来源以防范此类诈骗。...
2025-12-22 16:46:56 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
伪造
sparrow
scripted
新型网络间谍活动"EchoGather"内幕:AI生成诱饵与XLL隐匿技术
网络间谍组织Paper Werewolf利用恶意Excel插件XLL文件投递EchoGather后门程序,通过延迟触发机制规避检测。该组织针对俄罗斯高科技与国防工业实施攻击活动,并利用AI生成的漏洞百出诱饵文档进行鱼叉邮件投递。尽管存在明显破绽,基础设施分析仍指向该组织为已知威胁行为体GOFFEE。...
2025-12-22 16:18:37 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
xll
echogather
漏洞
Cobalt_Strike使用教程
Cobalt Strike 是一款基于 Java 的渗透测试工具,用于模拟 APT 攻击和内网渗透。它采用 C/S 架构,支持团队协作,并通过 Beacon 实现持久化控制与通信。...
2025-12-22 08:49:32 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
beacon
注入
渗透
cobalt
c2
诈骗分子利用AI伪造艺术品鉴定文件
诈骗分子利用AI技术伪造艺术品相关文件,使传统诈骗手段更易实施。AI生成的发票、评估证书等更具欺骗性,甚至产生虚假关联的"幻觉"。专家指出,AI让造假更简单快捷。保险公司和鉴定机构正尝试运用AI审查元数据以识别篡改痕迹。...
2025-12-22 08:40:34 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
艺术品
伪造
数据
亲手给AI投毒之后,我觉得整个互联网都变成了一座黑暗森林。
文章讲述了通过在社交媒体和AI搜索中植入虚假信息来误导生成式AI的现象。作者演示了如何利用提示词注入等方法让AI相信并传播错误信息,并探讨了这种“投毒”行为对个人、品牌及社会可能造成的负面影响。文章呼吁大家保持警惕,在使用AI的同时多加验证,并尽可能为网络提供真实可靠的信息。...
2025-12-22 08:30:11 | 阅读: 10 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
信息
投毒
儿子
笔记
候选
Linux内核POSIX CPU计时器实现中的释放后使用漏洞PoC利用代码公开
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解主要信息。 文章主要讲的是一个Linux内核中的漏洞,CVE-2025-38352。这是一个竞态条件问题,导致释放后使用(UAF),可能被攻击者利用来提升权限。漏洞存在于handle_posix_cpu_timers()函数中,影响Linux LTS 6.12.33及类似版本,尤其是32位Android设备。 攻击者需要特定条件,比如进程处于僵尸状态,并精确控制时间窗口。研究人员发布了PoC代码,展示了如何触发漏洞。补丁已经发布,建议用户更新系统。 现在我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、类型、影响范围、攻击条件、PoC发布、补丁情况和建议措施。 可能的结构是:漏洞名称和类型,受影响系统,攻击条件和影响,PoC发布带来的风险增加,以及建议更新补丁。 确保语言简洁明了,避免冗余信息。 </think> Linux内核中的CVE-2025-38352漏洞涉及POSIX CPU计时器的竞态条件问题,可能导致释放后使用(UAF),进而引发权限提升。该漏洞影响Linux LTS 6.12.33及相关版本的32位Android设备。攻击需特定条件如僵尸进程和时间协调。研究人员已公开概念验证代码(PoC),建议用户立即更新至修复版本以消除风险。...
2025-12-22 07:42:37 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
计时器
posix
攻击
美军/国防部大模型(LLM)安全评估体系与安全围栏研究
生成式人工智能在军事领域的广泛应用带来了显著的内容安全风险。美国军方通过构建“顶层框架引导+专项机构落地+军种差异化实践”的格局,形成了大模型安全评估体系和防护围栏。安全评估体系涵盖技术安全性、合规与伦理、实战效能三大维度,并通过红队攻防测试等手段提升模型抗攻击能力。防护围栏则从政策限制扩展到全场景技术防护,包括部署环境隔离、动态监控应急阻断等措施。这些努力确保了生成式AI在军事应用中的安全性与合规性。...
2025-12-22 07:42:30 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
模型
llm
安全
围栏
Previous
-152
-151
-150
-149
-148
-147
-146
-145
Next