unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
成果分享 | 一次针对Web Agent的系统性安全测试
研究针对Web Agent(网页智能体)的安全性展开系统性评估。测试涵盖恶意用户指令、恶意提示注入及欺骗性网页设计三类攻击场景,结果显示所有被测Agent在真实攻击中表现不佳,防御得分普遍较低。研究揭示当前Web Agent面临显著安全风险。...
2025-12-25 11:24:20 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
模型
数据
系统性
CVE-2025-62472 安全分析报告
好的,我现在需要帮用户总结一篇关于CVE-2025-62472安全分析报告的文章,控制在100字以内,不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要观点和关键信息。 文章主要介绍了CVE-2025-62472漏洞,这是一个存在于Windows远程访问连接管理器(RASMAN)中的本地权限提升漏洞。漏洞的核心是未初始化资源使用和Use-After-Free内存管理缺陷,攻击者可以利用这些缺陷将权限从普通用户提升到SYSTEM级别,从而完全控制受影响系统。 接下来,文章详细分析了漏洞的技术细节、影响范围、修复措施以及防护建议。修复措施主要是安装微软发布的补丁,并建议采取纵深防御策略,如最小权限原则、网络分段、监控和检测等。 总结时,我需要抓住几个关键点:漏洞名称、类型、影响、CVSS评分、修复措施和防护建议。确保在100字以内简洁明了地表达这些内容。 现在,我需要将这些要点组织成一个连贯的句子,确保信息准确且全面。同时,避免使用复杂的术语或结构,使总结易于理解。 </think> Windows远程访问连接管理器RASMAN服务中发现本地权限提升漏洞CVE-2025-62472, CVSS评分7.8,源于未初始化资源使用和Use-After-Free内存缺陷,允许低权限用户提升至SYSTEM权限,影响所有未打补丁的Windows版本,微软已发布补丁修复,建议立即安装并加强访问控制和监控措施。...
2025-12-25 08:12:3 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
windows
安全
rasman
补丁
漏洞
FreeBuf早报 | 揭秘俄罗斯地下黑市神秘架构师;朝鲜黑客组织"传染性面试"瞄准macOS
全球网安事件速递涵盖多起网络犯罪与漏洞攻击:俄罗斯地下黑市架构师被揭露;朝鲜黑客针对macOS推出新恶意软件;FortiGate漏洞被用于绕过双因素认证;零点击漏洞成为2025年主流威胁;OpenAI加固ChatGPT防御提示注入攻击;LangChain框架曝高危漏洞;避风港APT组织通过劫持词典网站实施攻击;TeamViewer修复高危漏洞;虚假WhatsApp API包窃取开发者数据;新型MacSync木马绕过苹果Gatekeeper防护。...
2025-12-25 07:46:47 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
窃取
攻击者
注入
2026年网络安全预测:AI全面融入实战的100+行业洞察
2026年网络安全格局将因人工智能的广泛应用而发生根本变化,自主恶意软件、深度伪造攻击、AI驱动的钓鱼与勒索软件将成为主要威胁。企业需转向预测性韧性防御策略,并采用零信任架构与抗量子密码技术以应对前所未有的风险挑战。...
2025-12-25 04:8:50 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
2026
安全
勒索
威胁
黑客利用2020年FortiGate漏洞绕过双因素认证
Fortinet警告称,攻击者利用三年前的CVE-2020-12812漏洞绕过FortiGate防火墙的双因素认证(2FA)。该漏洞源于系统对用户名大小写的处理差异。攻击者通过改变用户名大小写即可绕过安全令牌验证,并利用LDAP服务器不区分大小写的特性直接登录。Fortinet建议升级系统或禁用大小写敏感配置以修复此漏洞。...
2025-12-24 17:53:12 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
jsmith
大小写
漏洞
攻击
OpenAI加固ChatGPT Atlas浏览器Agent防御"提示注入"攻击
OpenAI为ChatGPT Atlas的Agent模式部署关键安全更新,防御"提示注入"攻击。该技术利用AI逻辑漏洞,在网页中隐藏恶意指令。更新引入对抗训练模型和强化防护措施,并建议用户限制访问权限、验证操作请求及使用明确指令以提升安全性。...
2025-12-24 16:27:15 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
openai
注入
指令
"lc"键漏洞:LangChain高危缺陷(CVE-2025-68664)使提示注入攻击可窃取机密
研究人员发现开源框架LangChain存在关键漏洞(CVE-2025-68664),CVSS评分9.3分。该漏洞源于数据序列化缺陷,攻击者可利用提示注入提取敏感环境变量或触发系统操作。受影响版本包括LangChain Core低于0.3.81及LangChain 1.x旧版。修复版本已发布以解决此问题。...
2025-12-24 16:22:6 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
langchain
漏洞
攻击
朝鲜黑客组织"传染性面试"瞄准macOS:新型"DriverFixer"窃密工具浮出水面
朝鲜黑客组织开发针对macOS的恶意软件DriverFixer0428,伪装系统工具窃取凭证,并利用云服务隐藏通信,具备多层沙箱规避能力,特征指向“传染性面试”行动。...
2025-12-24 16:6:47 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
可信
窃取
市场幽灵:揭秘俄罗斯地下黑市背后的神秘架构师"Fly"
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是俄罗斯市场这个网络犯罪黑市的持久性和其背后的操控者“Fly”。 文章提到,这个市场自2014年以来一直活跃,交易量巨大,每周卖出约6万条数据。尽管竞争对手被取缔,它却屹立不倒。Intrinsec的调查揭示了“Fly”与该市场的直接关联。 调查通过域名记录、加密货币交易和数字取证,发现“Fly”可能就是市场的创建者。此外,区块链分析显示“Fly”直接接收市场资金,并利用非法混币服务洗钱。 最后,文章强调了网络犯罪组织的顽固性和执法面临的挑战。 总结时要涵盖这些要点:俄罗斯市场的持续运作、Intrinsec的调查、Fly的身份关联、技术取证和区块链证据。确保内容简洁明了,控制在100字以内。 </think> 这篇文章揭示了俄罗斯市场作为全球网络犯罪黑市的持久性及其背后的操控者"Fly"。Intrinsec的调查通过历史域名记录、加密货币交易轨迹和数字取证证据,证实了"Fly"与该市场的创建存在直接关联,并追踪到其基础设施和资金流动链。报告还揭示了"Fly"利用恶意软件窃取信息并清洗资金的行为。这一发现为执法部门提供了打击该市场的关键情报。...
2025-12-24 16:0:11 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
fly
网络
犯罪
数据
快手平台“12·22”大规模黑灰产攻击事件深度复盘与反思
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,了解它的主要观点和关键信息。 文章主要讲述了快手直播平台遭受的一次大规模协同攻击事件。攻击者利用黑灰产技术,通过批量注册账号、伪装环境、伪造设备指纹等手段,在短时间内发布大量违规内容。快手在事件中采取了紧急关停措施,并最终恢复了功能。 接下来,文章分析了攻击的成功原因,指出快手在实时风控和内容审核体系上的不足。同时,提出了构建纵深防御体系、强化情报共享、提升应急响应能力等防御建议。 现在,我需要将这些信息浓缩到一百个字以内。要抓住关键点:攻击事件、黑灰产技术、平台响应措施、暴露的问题以及防御建议。 可能的结构是:首先说明事件和攻击手段,然后提到平台的应对措施及其暴露的问题,最后点出防御建议。 比如:“文章描述了快手直播遭受黑灰产协同攻击事件,分析了攻击过程及平台应对措施,并指出其暴露的风控与审核体系漏洞。强调构建纵深防御体系和提升动态对抗能力的重要性。” 这样既涵盖了主要事件和分析,又提到了解决方案,控制在了一百字以内。 </think> 文章描述了快手直播遭受黑灰产协同攻击事件,分析了攻击过程及平台应对措施,并指出其暴露的风控与审核体系漏洞。强调构建纵深防御体系和提升动态对抗能力的重要性。...
2025-12-24 11:55:20 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
账号
网络
对抗
Java 代码审计从入门到实战:完整流程与方法论
本文探讨了Java代码审计的重要性与方法,详细介绍了从源码获取到风险评估的整体流程,并重点分析了常见漏洞类型(如命令执行、SQL注入)及绕过校验逻辑的技术。通过实战思路总结,强调了提升代码审计能力对攻防演练及企业安全防护的关键作用。...
2025-12-24 09:36:52 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
审计
漏洞
注入
高危
Java代码审计-反射概述
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章主要讲的是Java的反射机制。反射允许在运行时访问类的信息,包括成员变量、方法和构造方法。文章详细介绍了如何获取Class对象的三种方式:Class.forName、类名.class和对象.getClass()。接着,文章讲解了如何通过反射获取构造方法、字段和成员方法,并展示了具体的代码示例。 然后,文章讨论了反射的综合应用,比如创建对象并打印属性值。最后,总结了反射的不安全性,包括破坏封装性、绕过访问控制、性能开销大、破坏模块系统以及可能导致安全漏洞等问题。 现在,我需要将这些内容浓缩到100字以内。重点应该放在反射的基本概念、功能以及其潜在的安全性和性能问题上。同时,要确保语言简洁明了,不使用复杂的术语。 首先,概述反射的作用:允许在运行时访问类的信息。然后提到获取Class对象的方式。接着说明如何操作构造方法、字段和方法。最后指出其安全性和性能问题。 整合起来应该是:Java反射机制允许在运行时访问类的信息,包括成员变量、方法和构造方法,并通过三种方式获取Class对象进行操作。然而,反射可能破坏封装性、绕过访问控制,并带来性能开销和安全风险。 </think> Java反射机制允许在运行时访问类的信息,包括成员变量、方法和构造方法,并通过三种方式获取Class对象进行操作。然而,反射可能破坏封装性、绕过访问控制,并带来性能开销和安全风险。...
2025-12-24 07:59:29 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
gender
修饰
修饰符
FreeBuf早报 | NVIDIA高危漏洞可致AI系统完全沦陷;48小时内6万台Next.js服务器遭劫持
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,了解里面的主要信息。 这篇文章是关于全球网络安全事件的速递,共有10个事件。每个事件都提到了不同的漏洞、攻击方式和影响。比如NVIDIA的高危漏洞、Next.js服务器被劫持、GitHub上的恶意软件、Net-SNMP的缓冲区溢出等等。这些事件涉及多个领域,包括AI系统、云服务、开发者供应链、操作系统等。 接下来,我需要确定每个事件的核心信息,并从中提取关键点。比如,NVIDIA修复了三个高危漏洞;Next.js服务器被攻击导致数据泄露;GitHub上的恶意软件针对新手;Net-SNMP的漏洞可能导致远程代码执行;还有DDoS攻击法国邮政,Mac设备被窃密软件攻击等。 然后,我要将这些信息浓缩成100字以内的总结。需要注意的是,用户要求不需要以“文章内容总结”或“这篇文章”这样的开头,直接描述即可。同时,要保持语言简洁明了。 在组织语言时,我会先概述文章的主题是全球网络安全事件速递,然后列举几个主要的事件作为例子,最后说明这些事件的影响和建议措施。这样可以在有限的字数内涵盖主要内容。 最后检查一下字数是否符合要求,并确保没有遗漏重要的信息点。这样用户就能快速了解文章的主要内容了。 </think> 全球网安事件速递:NVIDIA修复高危漏洞以防AI系统沦陷;Next.js服务器遭劫持致数据泄露;GitHub恶意软件诱骗安全新手;Net-SNMP缓冲区溢出威胁监控系统;Windows Imaging Component漏洞可致远程代码执行;法国邮政遭DDoS攻击瘫痪在线服务;MacSync窃密木马绕过Gatekeeper防护;红帽GitLab入侵致日产客户数据泄露;新型Mac应用伪装窃取密码;Tomcat常见漏洞汇总及修复建议等。...
2025-12-24 07:58:50 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
安全
高危
数据
OSCP靶场106--ACCESS(HTB)
文章描述了一次靶场攻击过程:通过21端口获取文件并分析mdb和pst文件,在发现系统存储管理员凭据后利用lnk文件提权,并通过二次反弹shell获得管理员权限。过程中涉及服务枚举、工具搜索及多种技术手段。...
2025-12-24 07:57:0 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
mdb
数据
信息
端口
记2025鹏城杯CTF线上赛部分题目
鹏城杯竞赛涵盖多个密码学题目,如利用高精度浮点数恢复RSA私钥的babyrsa,结合不定方程和格攻击的peco,以及通过图片像素值和隐写术解密的blue和Hidden。此外,还涉及CAN总线流量分析、流量包逆向提取flag的SMB,以及复杂的逆向工程与暴力破解的more_more_flower。...
2025-12-24 06:12:51 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
cand
数据
delta
np
cands
攻击者利用伪装成杀毒软件的Word和PDF文档攻击以色列组织
Seqrite实验室发现针对以色列组织的"Operation IconCat"网络攻击行动,利用伪装成知名安全厂商工具的恶意文档传播PYTRIC和RUSTRIC恶意软件,具备数据擦除和远程控制功能,并采用双重攻击链绕过传统安全防御机制。...
2025-12-24 04:54:16 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
攻击者
pytric
渗透测试 | 基于Metasploit工具进行简单的渗透测试
本文介绍了一个实验过程,通过Nmap和Metasploit工具对DMZ区主机进行信息收集和漏洞检测,成功利用MS17-010漏洞建立会话连接。...
2025-12-24 03:55:33 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
ms17
模块
nmap
信息
渗透测试 | 域控服务器权限维持-黄金票据
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,了解它的主要目的和步骤。 文章主要讲的是一个实验,通过使用mimikatz的Kerberos模块伪造黄金票据,然后利用metasploit获取域控服务器的shell。实验步骤包括构造黄金票据、内存注入、生成票据文件以及利用任务计划执行木马。 我需要提取关键点:黄金票据的原理、使用的工具(mimikatz和metasploit)、实验目标(获取域控权限)以及结果(成功获取shell)。同时,要确保语言简洁明了,不使用开头模板。 接下来,我要把这些信息浓缩成一句话,不超过100字。可能的结构是:描述实验目的和方法,然后结果。 最后检查字数是否符合要求,并确保没有遗漏重要信息。 </think> 该实验通过mimikatz伪造黄金票据并利用metasploit获取域控服务器权限,成功实现对域控C盘访问及shell控制。...
2025-12-24 03:52:22 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
回车
攻击
mimikatz
windows
模块
黑客在暗网兜售NtKiller恶意软件,宣称可终止杀毒软件并绕过EDR防护
代号AlphaGhoul的攻击者推广NtKiller工具,可在地下论坛购买。该工具可静默关闭杀毒软件和终端检测工具,并声称能对抗主流安全产品和企业级EDR解决方案。采用模块化定价策略,关键技术包括早期启动持久化和反调试功能,但未经过独立验证。...
2025-12-24 03:41:13 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
ntkiller
绕过
攻击
珍贵宝石:新一代 Kerberos 票据伪造攻击(Golden/Diamond/Sapphire Ticket)
文章介绍了Diamond Ticket和Sapphire Ticket等新型Kerberos攻击方法,通过篡改合法票据提升权限,并提出基于网络流量和Windows事件的检测方案。...
2025-12-24 02:24:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
伪造
sapphire
krb
加密
Previous
-173
-172
-171
-170
-169
-168
-167
-166
Next