unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
【病毒分析】新崛起的weaxor勒索家族:疑似mallox家族衍生版,深度解析两者关联!
Weaxor是一种新型勒索软件,通过修改mallox源码生成,使用Chacha20和AES-CTR算法加密文件,并附加“.rox”扩展名。它删除关键注册表项以防止数据恢复,并通过Tor网络联系受害者支付赎金。该病毒还调整电源方案为高性能模式,并收集系统信息用于后续攻击或监控。...
2026-1-8 05:45:12 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
0i64
m128i
byref
企业AI系统面临的九大网络安全威胁:从数据投毒到提示注入
文章探讨了针对AI系统的九大威胁类型及其应对策略,包括数据投毒、模型窃取、对抗性输入等攻击形式,并强调企业在部署AI时需重视安全加固工作。专家建议CISO将AI安全提升至战略优先级,并通过严格评估、持续监控和红队测试等措施保障AI系统的安全性。...
2026-1-7 23:0:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
模型
数据
投毒
研究人员揭露复杂ESXi"Maestro"漏洞:虚拟机隔离并非绝对安全
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Huntress团队发现的一起虚拟机逃逸攻击事件。攻击者利用0Day漏洞工具包,突破了VMware ESXi管理程序,完全控制了底层系统。攻击路径是从入侵SonicWall VPN账户开始,横向移动到域控制器,然后部署工具包。 技术细节方面,攻击者禁用了VMware驱动,加载恶意驱动,并利用VSOCK进行隐蔽通信。此外,开发时间戳显示工具包早在2024年2月就准备好了,比VMware披露漏洞早了一年多。 影响范围很广,支持多个ESXi版本。防护建议包括停止依赖边界防御、监控异常进程、修补系统和停用旧版本。 总结时要涵盖攻击手段、技术细节、影响和建议。控制在100字以内,直接描述内容。 </think> Huntress团队披露一起复杂虚拟机逃逸攻击事件,攻击者利用未公开的0Day漏洞工具包突破VMware ESXi管理程序,并通过VSOCK隐蔽通信手段绕过传统监控。该工具包早在2024年2月开发完成,支持155个ESXi版本。企业需加强ESXi主机监控并及时修补漏洞以应对此类威胁。...
2026-1-7 19:3:2 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
虚拟
攻击者
黑客利用0Day漏洞工具包在野攻击VMware ESXi实例
网络安全公司Huntress发现黑客利用0Day漏洞工具包MAESTRO攻击VMware ESXi实例,通过SonicWall VPN入侵并横向移动至域控制器。该工具包结合HGFS和VMCI漏洞实现虚拟机逃逸,并部署后门程序VSOCKpuppet。防御建议包括及时打补丁、监控VSOCK进程及加强VPN安全防护。...
2026-1-7 18:44:32 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
huntress
攻击者
Linux主流电源管理工具TLP曝高危认证绕过漏洞
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是Linux笔记本上广泛使用的电源管理工具TLP发现了高危安全漏洞。这个漏洞编号是CVE-2025-67859,影响的是TLP 1.9.0版本引入的新功能"profiles daemon"。这个守护进程以root权限运行,通过D-Bus API管理电源设置,但其Polkit认证机制存在逻辑错误,导致未授权用户可以绕过认证检查并篡改系统设置。 此外,文章还提到其他安全隐患,比如配置文件锁定机制缺陷和Cookie生成问题,可能导致资源耗尽或DoS攻击。SUSE团队已经报告这些问题,并建议用户升级到TLP 1.9.1版本修复漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:TLP工具的高危漏洞、影响范围、漏洞原因、带来的风险以及修复建议。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容,不需要开头语。 </think> Linux电源管理工具TLP被发现高危漏洞CVE-2025-67859,影响"profiles daemon"功能。该漏洞允许未授权用户绕过认证检查并篡改系统设置。此外还存在配置文件锁定机制缺陷和Cookie生成问题等多重安全隐患。建议用户立即升级至TLP 1.9.1版本修复漏洞。...
2026-1-7 18:28:26 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
tlp
漏洞
机制
suse
GitLab高危XSS与AI漏洞威胁用户数据安全
GitLab发布安全更新修复多个高危漏洞,包括跨站脚本(XSS)和未经授权的AI模型访问问题,并建议用户立即升级以保障数据安全。...
2026-1-7 18:8:26 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
信息
脚本
修复
间谍行动还是技术故障?委内瑞拉BGP泄漏事件真相剖析
好,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我快速浏览一下文章。 文章讲的是委内瑞拉的国有电信公司CANTV在美国对马杜罗采取军事行动前夕发生了BGP泄漏事件。有人怀疑是美国政府为了获取情报而进行的流量劫持,但Cloudflare的分析显示这更可能是技术失误。他们指出CANTV多次出现类似问题,而且路由异常特征不符合间谍行为。此外,BGP的安全机制存在漏洞,ASPA标准可以改进这一点。 接下来,我要把这些要点浓缩成100字以内的内容。注意不要使用“文章内容总结”之类的开头。 可能的结构:事件发生、初步怀疑、Cloudflare的分析结果、技术原因、安全机制的问题和建议。 现在试着组织语言: 委内瑞拉CANTV在军事行动前发生BGP泄漏,怀疑是美国情报行动。Cloudflare分析认为是技术失误,多次泄漏表明过滤策略缺陷。BGP安全机制脆弱,ASPA标准可改进。 检查字数:刚好在限制内。 </think> 委内瑞拉国有电信公司CANTV在军事行动前发生BGP泄漏事件,引发间谍活动猜测。Cloudflare分析指出为技术失误,运营商过滤策略缺陷导致多次泄漏。事件凸显BGP安全脆弱性,ASPA标准可提升路由安全性。...
2026-1-7 16:25:48 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
流量
as8048
泄漏
cantv
"幽灵点击"攻击激增:新型安卓恶意软件将手机变为数字扒手
安卓恶意软件"幽灵点击"利用NFC技术远程操控银行卡进行非接触式支付,犯罪分子通过中继信号完成交易。该技术已形成产业化链条,在Telegram上推广销售,并涉及非法POS终端套现。全球多地已出现相关案件和执法行动。...
2026-1-7 16:11:17 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
犯罪
受害者
受害
OSCP靶场111--Cascade(HTB)
文章描述了一次针对系统的攻击链过程:通过LDAP信息泄露获取第一个用户,利用SMB访问获取第二个用户及SQL文件泄露第三个用户。攻击者结合信息收集和邮件信息获得临时管理权限,并最终恢复被删除的TempAdmin用户以获取管理员密码。整个过程涉及信息收集、横向移动及权限提升等步骤。...
2026-1-7 13:23:55 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
攻击
逆向
数据
WebLogic-弱口令、任意文件读取与远程代码执行
本文详细介绍了针对WebLogic服务器的两个关键漏洞:后台管理控制台弱口令及前台任意文件读取漏洞。通过FOFA语句定位目标后,利用弱密码列表尝试登录或直接触发文件读取功能。成功后可下载加密密钥文件并解密管理员密码,最终部署WebShell实现远程控制。...
2026-1-7 12:49:19 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
weblogic
漏洞
加密
网络
n8n AI工作流平台曝高危RCE漏洞,攻击者可完全接管系统
好,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100个字以内,不需要特定的开头,直接写描述。 首先,我快速浏览文章。文章主要讲的是n8n平台的一个关键漏洞,编号CVE-2026-21858,评分10.0,属于高危。攻击者可以利用这个漏洞接管n8n的本地部署,执行命令,并窃取敏感数据。 接下来,漏洞的机制是内容类型混淆导致任意文件读取。攻击者可以通过提交特定请求来获取内部文件,甚至获得管理员权限。一旦获得权限,攻击者可以创建新工作流,在系统中执行任意命令。 文章还提到n8n修复了这个漏洞,并建议用户更新到最新版本。此外,n8n连接了多个企业系统,所以影响范围很广。 现在我需要把这些信息浓缩到100字以内。重点包括:关键漏洞、接管本地部署、窃取敏感数据、内容类型混淆、任意文件读取、管理员权限、修复建议。 最后组织语言,确保简洁明了。 </think> 研究人员披露了n8n平台中的一个关键漏洞(CVE-2026-21858),该漏洞允许未认证攻击者接管本地部署、执行命令并窃取敏感数据。漏洞源于内容类型混淆导致的任意文件读取能力,结合会话认证机制可进一步获取管理员权限。攻击者可利用此漏洞控制企业自动化基础设施并窃取API密钥等敏感信息。...
2026-1-7 11:22:22 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
n8n
安全
攻击
漏洞
数据
FreeBuf早报 | 杜比编解码器高危漏洞威胁安卓设备;自动化数据投毒方案应对AI模型窃取威胁
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。用户提供的文章内容是关于全球网络安全事件的速递,共有10个事件和3篇推荐文章。 首先,我要理解每个事件的主要内容。第1到第10个事件分别涉及不同的安全漏洞和攻击手段,比如杜比编解码器漏洞、AI数据投毒、Windows 11工具移除AI组件、Linux内核漏洞、恶意Chrome扩展、微软内部域名伪造攻击、Chrome高危漏洞、酒店业网络间谍活动、Dify API密钥泄露以及D-Link路由器漏洞。 接下来,我需要将这些信息浓缩到100字以内。考虑到每个事件都是独立的安全问题,可能需要选择最突出的几个来概括整体情况。例如,可以提到安卓设备的高危漏洞、AI模型的安全威胁、恶意软件攻击以及关键基础设施的风险等。 然后,我还需要确保语言简洁明了,避免使用复杂的术语。同时,要覆盖主要的安全威胁类型,如漏洞利用、数据泄露、恶意软件攻击等。 最后,检查字数是否符合要求,并确保信息准确传达了原文的主要内容。 </think> 文章概述了近期全球网络安全事件:安卓设备因杜比编解码器漏洞面临代码执行风险;研究人员开发AURA技术保护AI模型专有信息;工具移除Windows 11中的AI组件以保护隐私;Linux内核发现高危提权漏洞;恶意Chrome扩展窃取用户对话记录;微软警告内部域名伪造攻击激增;Chrome修复高危WebView漏洞;网络间谍活动针对酒店业;Dify修复API密钥泄露漏洞;D-Link老旧路由器存在无法修补的远程代码执行风险。...
2026-1-7 10:45:28 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
高危
修复
数据
GoBruteforcer僵尸网络暴力破解Linux服务器上的FTP、MySQL和phpMyAdmin密码
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写描述,不需要开头语。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是一个叫GoBruteforcer的僵尸网络,用Go语言编写,针对Linux服务器攻击。攻击方式是暴力破解FTP、MySQL、PostgreSQL和phpMyAdmin等服务的弱密码。Check Point Research记录了2025年的新变种,相比早期版本有显著改进,已经入侵数万台服务器。 接下来,我需要提取主要信息:僵尸网络名称、攻击目标、服务类型、记录的变种年份、技术改进情况以及影响范围。同时,还要注意用户要求的字数限制。 现在开始组织语言:一个名为GoBruteforcer的复杂Go语言僵尸网络正在全球范围内针对Linux服务器发起攻击,对暴露在互联网上的FTP、MySQL、PostgreSQL和phpMyAdmin等服务进行弱密码暴力破解。Check Point Research最近记录了该恶意软件的2025年新变种,相比早期版本展现出显著技术改进,已成功入侵数万台服务器。 检查字数是否在100字以内,并确保没有使用任何开头语。确认无误后,就可以给出这个总结了。 </think> 一个名为GoBruteforcer的复杂Go语言僵尸网络正在全球范围内针对Linux服务器发起攻击,对暴露在互联网上的FTP、MySQL、PostgreSQL和phpMyAdmin等服务进行弱密码暴力破解。Check Point Research最近记录了该恶意软件的2025年新变种,相比早期版本展现出显著技术改进,已成功入侵数万台服务器。...
2026-1-7 06:49:39 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
网络
破解
攻击
哈希
针对 Android/Linux内核漏洞(CVE-2025-38352)的PoC漏洞利用代码公开
Linux 内核 CVE-2025-38352 漏洞为释放后使用(UAF)类型,影响 32 位 Android 设备及类似系统。攻击者通过控制僵尸进程触发竞争条件,导致权限提升或内核代码执行。Zellic 研究员 Faith 发布了无需特定符号偏移的 "Chronomaly" 利用工具,并需多核系统支持。该漏洞已被 CISA 列入已知被利用目录,建议更新内核版本或启用 CONFIG_POSIX_CPU_TIMERS_TASK_WORK 修复。...
2026-1-7 06:9:29 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
posix
计时器
38352
研究人员提出自动化数据投毒方案应对AI模型窃取威胁
嗯,用户让我用中文总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章主要讲的是中国科学院和南洋理工大学的研究团队提出了一种名为AURA的框架,用于保护GraphRAG系统中的知识图谱。他们通过注入虚假数据来防止窃取和非法利用。这个方法挺有意思的,因为它不仅防止了攻击者使用被盗的数据,还确保了授权用户不受影响。 然后,文章提到了知识图谱的重要性以及面临的威胁,比如数据泄露事件。接着详细介绍了AURA的工作原理,包括数据污染策略、测试结果和性能表现。最后还提到了局限性和应用前景。 我需要把这些信息浓缩到100字以内。首先点明研究团队和他们的创新框架AURA,然后说明其目的是保护知识图谱免受窃取。接着提到通过注入虚假数据使副本失效,同时不影响授权用户。最后可以简要提到这种方法填补了防御空白,并在测试中表现良好。 这样应该能准确传达文章的核心内容,同时符合用户的要求。 </think> 中国科学院与南洋理工大学团队提出AURA框架,通过向知识图谱注入虚假数据防止专有信息被窃取和滥用。该方法在不干扰授权用户使用的情况下使被盗副本失效,并在测试中表现出高保真度和低延迟增加。AURA填补了GraphRAG系统防御空白,在AI时代为企业提供知识产权保护新方案。...
2026-1-7 05:10:37 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
污染物
攻击
graphrag
Linux脏牛漏洞提权复现
文章描述了一次Linux脏牛漏洞的提权复现实验,使用vulnhub平台的Lampiao靶场进行测试。实验步骤包括配置网络环境、IP探测和端口扫描,最终发现靶机开放22、80、1898端口。...
2026-1-7 03:58:21 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
1898
网络
nmap
LockBit 5.0 现世:采用新型复杂加密与反分析技术
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章主要讲的是LockBit 5.0勒索软件的新版本出现。它属于勒索软件即服务(RaaS)组织,自2019年活跃至今。新版本引入了更强的加密机制和反分析能力,增加了企业检测和恢复的难度。 文章还提到LockBit的攻击流程分为三步:获取访问权限、横向移动提升权限、部署勒索软件。它对多个行业的企业造成了重大损失,赎金支付和恢复成本高达数十亿美元。 技术方面,LockBit 5.0使用了ChaCha20-Poly1305加密文件,结合X25519和BLAKE2b进行密钥交换。它还终止了卷影复制服务相关进程,并删除临时文件以加速加密过程。这些高级加密机制使其成为当前的主要威胁之一。 总结时要涵盖LockBit 5.0的出现、其技术升级、攻击流程以及造成的损失。同时要保持简洁,不超过100字。 可能的结构是:LockBit 5.0作为RaaS组织的新版本,采用高级加密和反分析技术,导致企业检测困难;攻击分三步进行;影响多个行业,损失严重;技术复杂性使其成为主要威胁。 现在把这些点浓缩成一句话或两句话,确保信息完整且简洁。 </think> LockBit 5.0作为勒索软件即服务(RaaS)组织的新版本,引入了强化加密机制和反分析能力,使企业检测和恢复难度增加。该恶意软件通过三步攻击流程运作:获取初始访问权限、横向移动并提升权限、全面部署勒索软件。LockBit 5.0对各行业造成重大经济损失,并因其先进的加密算法组合成为当前主要威胁之一。...
2026-1-7 03:9:20 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
加密
lockbit
数据
攻击
黑猫黑客组织通过伪造Notepad++网站传播窃密恶意软件
臭名昭著的黑猫网络犯罪组织通过伪造流行开源软件的钓鱼网站进行攻击,窃取用户敏感数据。该活动在2025年12月影响约277,800台服务器,利用搜索引擎优化技术和恶意软件分发机制绕过检测。...
2026-1-7 01:50:12 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
窃取
受害
Chrome WebView 漏洞(CVE-2026-0628)可绕过安全限制
Google发布Chrome紧急安全更新修复WebView组件高危漏洞(CVE-2026-0628),该漏洞可能导致攻击者绕过安全限制。更新已推送至Windows、Mac和Linux用户,将在数日内逐步完成推送。建议用户立即检查并安装最新版本以确保安全。...
2026-1-6 22:32:35 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
chrome
信息
高危
网络安全预算并非核心问题
文章探讨了企业安全预算分配中的关键问题,并指出实际痛点在于管理能力而非资金投入。CISO在大型组织中常面临文化融入、领导力和战略执行的挑战,导致安全项目难以持续落地。...
2026-1-6 20:0:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
ciso
网络
百日
Previous
-265
-264
-263
-262
-261
-260
-259
-258
Next