unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
成果分享 | 一次针对Web Agent的系统性安全测试
研究针对Web Agent(网页智能体)的安全性展开系统性评估。测试涵盖恶意用户指令、恶意提示注入及欺骗性网页设计三类攻击场景,结果显示所有被测Agent在真实攻击中表现不佳,防御得分普遍较低。研究揭示当前Web Agent面临显著安全风险。...
2025-12-25 11:24:20 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
模型
数据
系统性
黑客利用2020年FortiGate漏洞绕过双因素认证
Fortinet警告称,攻击者利用三年前的CVE-2020-12812漏洞绕过FortiGate防火墙的双因素认证(2FA)。该漏洞源于系统对用户名大小写的处理差异。攻击者通过改变用户名大小写即可绕过安全令牌验证,并利用LDAP服务器不区分大小写的特性直接登录。Fortinet建议升级系统或禁用大小写敏感配置以修复此漏洞。...
2025-12-24 17:53:12 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
jsmith
大小写
漏洞
攻击
OpenAI加固ChatGPT Atlas浏览器Agent防御"提示注入"攻击
OpenAI为ChatGPT Atlas的Agent模式部署关键安全更新,防御"提示注入"攻击。该技术利用AI逻辑漏洞,在网页中隐藏恶意指令。更新引入对抗训练模型和强化防护措施,并建议用户限制访问权限、验证操作请求及使用明确指令以提升安全性。...
2025-12-24 16:27:15 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
openai
注入
指令
"lc"键漏洞:LangChain高危缺陷(CVE-2025-68664)使提示注入攻击可窃取机密
研究人员发现开源框架LangChain存在关键漏洞(CVE-2025-68664),CVSS评分9.3分。该漏洞源于数据序列化缺陷,攻击者可利用提示注入提取敏感环境变量或触发系统操作。受影响版本包括LangChain Core低于0.3.81及LangChain 1.x旧版。修复版本已发布以解决此问题。...
2025-12-24 16:22:6 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
langchain
漏洞
攻击
朝鲜黑客组织"传染性面试"瞄准macOS:新型"DriverFixer"窃密工具浮出水面
朝鲜黑客组织开发针对macOS的恶意软件DriverFixer0428,伪装系统工具窃取凭证,并利用云服务隐藏通信,具备多层沙箱规避能力,特征指向“传染性面试”行动。...
2025-12-24 16:6:47 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
可信
窃取
市场幽灵:揭秘俄罗斯地下黑市背后的神秘架构师"Fly"
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是俄罗斯市场这个网络犯罪黑市的持久性和其背后的操控者“Fly”。 文章提到,这个市场自2014年以来一直活跃,交易量巨大,每周卖出约6万条数据。尽管竞争对手被取缔,它却屹立不倒。Intrinsec的调查揭示了“Fly”与该市场的直接关联。 调查通过域名记录、加密货币交易和数字取证,发现“Fly”可能就是市场的创建者。此外,区块链分析显示“Fly”直接接收市场资金,并利用非法混币服务洗钱。 最后,文章强调了网络犯罪组织的顽固性和执法面临的挑战。 总结时要涵盖这些要点:俄罗斯市场的持续运作、Intrinsec的调查、Fly的身份关联、技术取证和区块链证据。确保内容简洁明了,控制在100字以内。 </think> 这篇文章揭示了俄罗斯市场作为全球网络犯罪黑市的持久性及其背后的操控者"Fly"。Intrinsec的调查通过历史域名记录、加密货币交易轨迹和数字取证证据,证实了"Fly"与该市场的创建存在直接关联,并追踪到其基础设施和资金流动链。报告还揭示了"Fly"利用恶意软件窃取信息并清洗资金的行为。这一发现为执法部门提供了打击该市场的关键情报。...
2025-12-24 16:0:11 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
fly
网络
犯罪
数据
快手平台“12·22”大规模黑灰产攻击事件深度复盘与反思
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,了解它的主要观点和关键信息。 文章主要讲述了快手直播平台遭受的一次大规模协同攻击事件。攻击者利用黑灰产技术,通过批量注册账号、伪装环境、伪造设备指纹等手段,在短时间内发布大量违规内容。快手在事件中采取了紧急关停措施,并最终恢复了功能。 接下来,文章分析了攻击的成功原因,指出快手在实时风控和内容审核体系上的不足。同时,提出了构建纵深防御体系、强化情报共享、提升应急响应能力等防御建议。 现在,我需要将这些信息浓缩到一百个字以内。要抓住关键点:攻击事件、黑灰产技术、平台响应措施、暴露的问题以及防御建议。 可能的结构是:首先说明事件和攻击手段,然后提到平台的应对措施及其暴露的问题,最后点出防御建议。 比如:“文章描述了快手直播遭受黑灰产协同攻击事件,分析了攻击过程及平台应对措施,并指出其暴露的风控与审核体系漏洞。强调构建纵深防御体系和提升动态对抗能力的重要性。” 这样既涵盖了主要事件和分析,又提到了解决方案,控制在了一百字以内。 </think> 文章描述了快手直播遭受黑灰产协同攻击事件,分析了攻击过程及平台应对措施,并指出其暴露的风控与审核体系漏洞。强调构建纵深防御体系和提升动态对抗能力的重要性。...
2025-12-24 11:55:20 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
账号
网络
对抗
Java 代码审计从入门到实战:完整流程与方法论
本文探讨了Java代码审计的重要性与方法,详细介绍了从源码获取到风险评估的整体流程,并重点分析了常见漏洞类型(如命令执行、SQL注入)及绕过校验逻辑的技术。通过实战思路总结,强调了提升代码审计能力对攻防演练及企业安全防护的关键作用。...
2025-12-24 09:36:52 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
审计
漏洞
注入
高危
Java代码审计-反射概述
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章主要讲的是Java的反射机制。反射允许在运行时访问类的信息,包括成员变量、方法和构造方法。文章详细介绍了如何获取Class对象的三种方式:Class.forName、类名.class和对象.getClass()。接着,文章讲解了如何通过反射获取构造方法、字段和成员方法,并展示了具体的代码示例。 然后,文章讨论了反射的综合应用,比如创建对象并打印属性值。最后,总结了反射的不安全性,包括破坏封装性、绕过访问控制、性能开销大、破坏模块系统以及可能导致安全漏洞等问题。 现在,我需要将这些内容浓缩到100字以内。重点应该放在反射的基本概念、功能以及其潜在的安全性和性能问题上。同时,要确保语言简洁明了,不使用复杂的术语。 首先,概述反射的作用:允许在运行时访问类的信息。然后提到获取Class对象的方式。接着说明如何操作构造方法、字段和方法。最后指出其安全性和性能问题。 整合起来应该是:Java反射机制允许在运行时访问类的信息,包括成员变量、方法和构造方法,并通过三种方式获取Class对象进行操作。然而,反射可能破坏封装性、绕过访问控制,并带来性能开销和安全风险。 </think> Java反射机制允许在运行时访问类的信息,包括成员变量、方法和构造方法,并通过三种方式获取Class对象进行操作。然而,反射可能破坏封装性、绕过访问控制,并带来性能开销和安全风险。...
2025-12-24 07:59:29 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
gender
修饰
修饰符
FreeBuf早报 | NVIDIA高危漏洞可致AI系统完全沦陷;48小时内6万台Next.js服务器遭劫持
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,了解里面的主要信息。 这篇文章是关于全球网络安全事件的速递,共有10个事件。每个事件都提到了不同的漏洞、攻击方式和影响。比如NVIDIA的高危漏洞、Next.js服务器被劫持、GitHub上的恶意软件、Net-SNMP的缓冲区溢出等等。这些事件涉及多个领域,包括AI系统、云服务、开发者供应链、操作系统等。 接下来,我需要确定每个事件的核心信息,并从中提取关键点。比如,NVIDIA修复了三个高危漏洞;Next.js服务器被攻击导致数据泄露;GitHub上的恶意软件针对新手;Net-SNMP的漏洞可能导致远程代码执行;还有DDoS攻击法国邮政,Mac设备被窃密软件攻击等。 然后,我要将这些信息浓缩成100字以内的总结。需要注意的是,用户要求不需要以“文章内容总结”或“这篇文章”这样的开头,直接描述即可。同时,要保持语言简洁明了。 在组织语言时,我会先概述文章的主题是全球网络安全事件速递,然后列举几个主要的事件作为例子,最后说明这些事件的影响和建议措施。这样可以在有限的字数内涵盖主要内容。 最后检查一下字数是否符合要求,并确保没有遗漏重要的信息点。这样用户就能快速了解文章的主要内容了。 </think> 全球网安事件速递:NVIDIA修复高危漏洞以防AI系统沦陷;Next.js服务器遭劫持致数据泄露;GitHub恶意软件诱骗安全新手;Net-SNMP缓冲区溢出威胁监控系统;Windows Imaging Component漏洞可致远程代码执行;法国邮政遭DDoS攻击瘫痪在线服务;MacSync窃密木马绕过Gatekeeper防护;红帽GitLab入侵致日产客户数据泄露;新型Mac应用伪装窃取密码;Tomcat常见漏洞汇总及修复建议等。...
2025-12-24 07:58:50 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
安全
高危
数据
OSCP靶场106--ACCESS(HTB)
文章描述了一次靶场攻击过程:通过21端口获取文件并分析mdb和pst文件,在发现系统存储管理员凭据后利用lnk文件提权,并通过二次反弹shell获得管理员权限。过程中涉及服务枚举、工具搜索及多种技术手段。...
2025-12-24 07:57:0 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
mdb
数据
信息
端口
记2025鹏城杯CTF线上赛部分题目
鹏城杯竞赛涵盖多个密码学题目,如利用高精度浮点数恢复RSA私钥的babyrsa,结合不定方程和格攻击的peco,以及通过图片像素值和隐写术解密的blue和Hidden。此外,还涉及CAN总线流量分析、流量包逆向提取flag的SMB,以及复杂的逆向工程与暴力破解的more_more_flower。...
2025-12-24 06:12:51 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
cand
数据
delta
np
cands
渗透测试 | 基于Metasploit工具进行简单的渗透测试
本文介绍了一个实验过程,通过Nmap和Metasploit工具对DMZ区主机进行信息收集和漏洞检测,成功利用MS17-010漏洞建立会话连接。...
2025-12-24 03:55:33 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
ms17
模块
nmap
信息
渗透测试 | 域控服务器权限维持-黄金票据
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,了解它的主要目的和步骤。 文章主要讲的是一个实验,通过使用mimikatz的Kerberos模块伪造黄金票据,然后利用metasploit获取域控服务器的shell。实验步骤包括构造黄金票据、内存注入、生成票据文件以及利用任务计划执行木马。 我需要提取关键点:黄金票据的原理、使用的工具(mimikatz和metasploit)、实验目标(获取域控权限)以及结果(成功获取shell)。同时,要确保语言简洁明了,不使用开头模板。 接下来,我要把这些信息浓缩成一句话,不超过100字。可能的结构是:描述实验目的和方法,然后结果。 最后检查字数是否符合要求,并确保没有遗漏重要信息。 </think> 该实验通过mimikatz伪造黄金票据并利用metasploit获取域控服务器权限,成功实现对域控C盘访问及shell控制。...
2025-12-24 03:52:22 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
回车
攻击
mimikatz
windows
模块
珍贵宝石:新一代 Kerberos 票据伪造攻击(Golden/Diamond/Sapphire Ticket)
文章介绍了Diamond Ticket和Sapphire Ticket等新型Kerberos攻击方法,通过篡改合法票据提升权限,并提出基于网络流量和Windows事件的检测方案。...
2025-12-24 02:24:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
伪造
sapphire
krb
加密
漏洞挖掘:众测src测试姿势总结
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,理解其主要内容和结构。 文章主要讨论了渗透测试中常见的几种漏洞,包括支付漏洞、文件上传漏洞、XSS漏洞、验证码漏洞、未授权访问、组件漏洞、越权访问以及并发攻击等。作者详细介绍了每种漏洞的测试思路和具体案例,例如修改订单参数、使用优惠券、上传恶意文件等。 接下来,我需要提炼出这些内容的核心要点。文章强调了耐心和借鉴他人思路的重要性,并鼓励读者在渗透测试中多加尝试。 现在,我需要将这些信息浓缩到100字以内。要注意使用简洁的语言,涵盖主要漏洞类型及其测试方法,并突出作者的观点。 最终的总结应该包括:支付、文件上传、XSS等漏洞的测试思路;强调耐心和学习他人经验的重要性。 </think> 文章总结了渗透测试中常见的支付、文件上传、XSS等漏洞的测试思路,并强调了耐心和借鉴他人经验的重要性。...
2025-12-24 01:18:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
数据
账号
爆破
信息
零点击漏洞肆虐的一年:2025年现代恶意软件带来的启示
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。好的,我先看看文章讲了什么。 文章主要讲的是2025年成为网络安全的关键转折点,零点击漏洞利用技术显著进化,影响了数十亿设备。零点击攻击不需要用户点击链接或下载文件,就能自动入侵设备。全球出现了14个重大漏洞,攻击面扩展到了自动化流程。 然后提到漏洞利用时间窗口缩短到5天,传统的补丁周期已经过时。攻击者转向企业基础设施,移动平台如苹果和三星也遭受攻击。企业基础设施成为新战场,Windows和AI系统都有零点击漏洞。 最后提到关键教训:零点击攻击是现实威胁,补丁速度要快,纵深防御策略必不可少。 好的,现在我要把这些要点浓缩到100字以内。需要涵盖零点击攻击的影响、漏洞数量、时间窗口变化、移动和企业基础设施的攻击情况以及关键教训。 可能的结构:2025年是关键转折点,零点击漏洞显著进化,影响数十亿设备。全球出现14个重大漏洞,攻击面扩展到自动化流程。漏洞利用时间窗口缩短到5天。移动平台和企业基础设施成为主要目标。关键教训包括威胁现实、补丁速度和防御策略的重要性。 再精简一下:2025年是网络安全转折点,零点击漏洞进化影响数十亿设备。全球出现14个重大漏洞,攻击面扩展到自动化流程。漏洞利用时间窗口缩短至5天。移动平台和企业基础设施成主要目标。关键教训包括威胁现实、补丁速度和防御策略的重要性。 这样应该差不多了。 </think> 2025年成为网络安全转折点,零点击漏洞显著进化影响数十亿设备。全球出现14个重大漏洞,攻击面扩展至自动化流程。漏洞利用时间窗口缩短至5天。移动平台与企业基础设施成主要目标。关键教训包括威胁现实、补丁速度与防御策略重要性。...
2025-12-24 00:58:36 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
零点
威胁
间谍
警惕!你家的电视盒子可能正在DDoS攻击别人,顺便还在帮黑客“卖宽带”
Kimwolf僵尸网络利用安卓电视盒子发起DDoS攻击,并通过区块链隐藏C2服务器地址。这些设备因性能过剩、防御薄弱及长时间在线成为目标。其技术手段包括NDK开发和代理服务变现。...
2025-12-23 23:34:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
kimwolf
网络
盒子
数据
竞速僵尸进程:Linux内核POSIX定时器漏洞PoC发布(CVE-2025-38352)
Linux内核CVE-2025-38352漏洞系释放后使用(UAF)问题,影响POSIX CPU定时器处理函数handle_posix_cpu_timers()。攻击者通过竞态条件触发内核访问已释放内存。仅影响基于ARM的32位Android设备。修复补丁已发布。...
2025-12-23 18:52:30 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
定时器
posix
攻击
硬编码后门:NVIDIA高危漏洞(CVE-2025-33222/33223/33224)可致AI系统完全沦陷
NVIDIA修复三个高危安全漏洞(CVSS 9.8),影响其Isaac Launchable软件及AI开发环境。最严重漏洞涉及硬编码凭证,可致攻击者完全控制系统并执行恶意操作。其余漏洞源于权限管理不当。NVIDIA建议用户立即升级至最新版本以消除风险。...
2025-12-23 17:37:8 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击者
攻击
数据
Previous
-171
-170
-169
-168
-167
-166
-165
-164
Next