unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Is there an example of this subreddit actually helping someone?
2026-4-25 05:2:3 | 阅读: 35 |
收藏
|
Your Open Hacker Community - www.reddit.com
STIX Visualizer — Threat Intelligence Graph Explorer
2026-4-25 03:42:32 | 阅读: 32 |
收藏
|
Technical Information Security Content & Discussion - www.reddit.com
Deribit (via HackerOne) silently patched my critical, violated Fast Payment badge, ghosted me for 70+ days — any advice?
2026-4-25 08:47:31 | 阅读: 31 |
收藏
|
netsecstudents: Subreddit for students studying Network Security and its related subjects - www.reddit.com
金山WPS客户端和网页版现已支持打开和编辑Markdown文件 支持实时渲染
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我得通读整篇文章,抓住主要信息。文章讲的是金山WPS支持Markdown格式,用户可以在客户端或网页版中打开和编辑MD文件,还能实时渲染可视化格式。另外,WPS网页版已经全量支持,客户端还在逐步推广中。 接下来,我需要把这些信息浓缩到100字以内。重点包括:WPS支持Markdown、实时渲染、文档转换功能、网页版全量支持、客户端部分可用。 然后,组织语言,确保简洁明了。比如:“金山WPS宣布支持Markdown格式,用户可在客户端或网页版中直接打开和编辑MD文件,并实时渲染可视化格式。网页版已全量支持,客户端正在逐步推广中。” 检查一下字数是否符合要求,大约在100字左右。同时确保没有使用任何不需要的开头语句。 最后,确认内容准确无误,涵盖所有关键点。 </think> 金山WPS宣布支持Markdown格式,用户可在客户端或网页版中直接打开和编辑MD文件,并实时渲染可视化格式。网页版已全量支持,客户端正在逐步推广中。...
2026-4-25 02:0:4 | 阅读: 30 |
收藏
|
蓝点网 - www.landiannews.com
wps
拖入
记事
记事本
金山
我做了个工具让 8GB 显卡跑 30B 模型从 3 tok/s 提到 21 tok/s,记录一下技术发现
2026-4-25 08:0:42 | 阅读: 29 |
收藏
|
Sec-News 安全文摘 - govuln.com
Best of the Worst: Five Attacks That Looked Broken (and Worked)
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 这篇文章主要讨论了五个拙劣的网络钓鱼攻击案例。这些攻击之所以成功,是因为攻击者没有进行质量控制,导致邮件中存在明显的错误,比如拼写错误、未解析的模板变量以及品牌不一致等问题。尽管如此,这些攻击仍然成功进入了受害者的收件箱。 接下来,我需要提取关键信息:五个攻击案例、攻击者的疏忽、邮件中的错误类型、以及这些错误未能阻止攻击成功的原因。然后,我需要用简洁的语言将这些信息整合成一个连贯的总结。 确保总结不超过100字,并且直接描述文章内容,不使用任何开头语。这样用户就能快速了解文章的核心内容。 </think> 文章讨论了五个拙劣的网络钓鱼攻击案例,尽管这些攻击存在明显的质量问题(如拼写错误、未解析的模板变量和品牌不一致),但它们仍成功进入受害者 inbox。这些案例揭示了网络钓鱼攻击中常见但被忽视的问题,并强调了防御者需关注的内容。...
2026-4-25 11:38:21 | 阅读: 24 |
收藏
|
Security Boulevard - securityboulevard.com
attacker
phishing
hungarian
dkim
microsoft
NEED HELP - URGENT
2026-4-25 09:17:30 | 阅读: 22 |
收藏
|
Your Open Hacker Community - www.reddit.com
Comprehensive ransomware guide: How attacks work, real cases (WannaCry, Colonial Pipeline, Kaseya), and actual protection strategies
2026-4-25 10:59:40 | 阅读: 21 |
收藏
|
Technical Information Security Content & Discussion - www.reddit.com
Claude APK reverse engineering
2026-4-25 02:41:39 | 阅读: 20 |
收藏
|
Reverse Engineering - www.reddit.com
9 Identity-Based Threats Redefining Cybersecurity in 2026 (Beyond Credential Stuffing)
嗯,用户让我用中文总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要理解这篇文章的主要内容。 文章主要讨论了2026年重新定义网络安全的九种基于身份的威胁,超越了传统的凭证填充攻击。这些威胁包括AI生成的声音绕过银行验证、MFA疲劳攻击、深度伪造音频视频绕过语音生物识别系统、以及量子计算时代的加密数据收割等。文章还提到传统认证方式(如密码、短信OTP、基于推送的MFA)在这些威胁下失效,而无密码、零存储认证可以有效应对大部分攻击。 接下来,我需要将这些要点浓缩到100字以内。首先确定关键点:2026年的九种身份威胁,包括AI声音、MFA疲劳、深度伪造等;传统认证方式失效;无密码和零存储认证是解决方案。 然后组织语言,确保流畅且简洁。可能的结构是:介绍文章主题,列举几种主要威胁,指出传统方法的不足,并提出解决方案。 最后检查字数是否符合要求,并确保没有使用禁止的开头语句。 </think> 文章探讨了2026年重新定义网络安全的九种基于身份的威胁,包括AI生成的声音绕过银行验证、MFA疲劳攻击、深度伪造音频视频绕过语音生物识别系统等。传统认证方式(如密码、短信OTP)在这些威胁下失效,而无密码、零存储认证成为应对这些攻击的关键解决方案。...
2026-4-25 05:10:12 | 阅读: 19 |
收藏
|
Security Boulevard - securityboulevard.com
phishing
2026
deepfake
15 Costliest Credential Stuffing Attack Examples of the Decade (and the Authentication Lessons They Teach)
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是凭证填充攻击在过去十年中造成的巨大损失,包括财务损失、监管罚款和用户数据泄露。这些攻击之所以成功,是因为人们习惯重复使用密码,而大多数登录系统仍然只依赖用户名和密码。 接下来,文章列举了15个最严重的凭证填充攻击案例,并从每个案例中提取出具体的教训。同时,文章强调了无密码认证(如密钥、硬件令牌和生物特征绑定凭证)如何能够完全阻止这种攻击,因为没有密码可以被填充。 最后,文章指出监管机构现在将未能防御凭证填充攻击视为疏忽而非不幸事件,并且罚款金额正在增加。因此,企业需要采取措施来防止这类攻击。 总结时,我需要将这些要点浓缩到100字以内,确保涵盖主要信息:攻击的普遍性、原因、影响、解决方案以及监管态度。 </think> 文章总结了过去十年中最严重的15起凭证填充攻击事件及其造成的巨大损失,并指出这些攻击成功的主要原因是密码复用和传统登录系统的漏洞。无密码认证技术(如密钥、硬件令牌和生物特征绑定凭证)可完全阻止此类攻击。监管机构正将未能防御此类攻击视为疏忽,并加大罚款力度。...
2026-4-25 04:29:42 | 阅读: 18 |
收藏
|
Security Boulevard - securityboulevard.com
stuffing
attackers
passwords
微软等云服务商被曝对中小客户“挑挑拣拣”
好,我需要帮用户总结一下这篇文章的内容,控制在100字以内。首先,文章讲的是微软等云服务商对中小客户不够友好。AI发展让很多初创公司蓬勃发展,但他们在租用算力时遇到了困难。除了价格飞涨和排队时间长,有些时候甚至得不到销售人员的回应。 Krea公司的例子很典型。六个月前他们以较低的价格租用了芯片,但现在想扩大规模时,不仅价格涨了,还要求签三年的合约。这显示了云服务商在面对中小客户时的不积极态度。 总结的时候要抓住几个关键点:云服务商对中小客户的筛选、AI热潮下的创业困境、价格飞涨、排队时间长、得不到回复以及Krea公司的具体案例和要求签订长期合约的情况。 确保语言简洁明了,不使用复杂的词汇,直接传达核心信息。 </think> 微软等云服务商对中小客户选择性服务,在AI热潮中导致初创公司难以租用算力。价格飞涨、排队时间长且难以联系到销售人员。Krea公司曾以低价租用芯片,但扩大规模时面临高价和三年合约要求。...
2026-4-25 00:0:24 | 阅读: 18 |
收藏
|
黑海洋 - WIKI - blog.upx8.com
租用
创业
伟达
blackwell
CISA reports persistent FIRESTARTER backdoor on Cisco ASA device in federal network
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要快速浏览一下文章。文章主要讲的是CISA报告了一个叫做FIRESTARTER的后门程序,它感染了美国联邦政府使用的Cisco ASA设备。这个后门在9月份被发现,并且在安全补丁之后仍然存在。 接下来,FIRESTARTER是由CISA和英国的NCSC发现的,用于远程访问和控制,可能是一个针对Cisco ASA设备的APT活动的一部分。它利用了两个漏洞:CVE-2025-20333和CVE-2025-20362。这些漏洞已经被修复了,但后门依然存在。 文章还提到,FIRESTARTER能够在补丁之后继续存活,所以即使应用了补丁,设备仍然可能被攻击者控制。CISA建议联邦机构遵循紧急指令,并使用YARA规则来检测恶意软件。 最后,文章强调了FIRESTARTER的持久性和隐蔽性,以及如何通过重新映像设备来缓解感染。 现在我需要把这些信息浓缩到100字以内。重点包括:CISA报告、FIRESTARTER后门、感染Cisco ASA设备、APT活动、利用漏洞、补丁后仍存活、建议措施。 所以总结起来应该是:CISA报告称FIRESTARTER后门感染了美国联邦政府的Cisco ASA设备,该恶意软件通过利用CVE-2025-20333和CVE-2025-20362漏洞进行攻击,并能在补丁后继续存活。建议采取紧急措施应对。 </think> CISA报告称FIRESTARTER后门感染了美国联邦政府的Cisco ASA设备,并通过利用CVE-2025-20333和CVE-2025-20362漏洞进行攻击,在补丁更新后仍能存活。该恶意软件允许远程访问和控制,并被评估为针对 Cisco 设备的大规模 APT 活动的一部分。建议采取紧急措施应对。...
2026-4-25 00:0:52 | 阅读: 17 |
收藏
|
Security Affairs - securityaffairs.com
firestarter
asa
security
ncsc
firepower
13 Hidden Costs of Password-Based Authentication (With Real ROI Math)
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点。 文章主要讲的是基于密码的身份验证隐藏成本,列举了13个具体的成本项目,比如密码重置、数据泄露、支持费用等等。每个项目都有具体的数字支持,比如密码重置每次70美元,数据泄露平均488万美元。此外,文章还提到无密码认证如何减少这些成本,并给出了ROI的时间线。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:隐藏成本、13个具体项目、无密码的优势和ROI。 可能会遇到的问题是如何简洁地表达所有内容而不遗漏重要信息。可能需要合并一些相似的点,比如支持费用和基础设施成本可以一起提到。 最后,确保语言流畅自然,不使用过于专业的术语,让读者容易理解。 </think> 文章指出基于密码的身份验证存在13项隐藏成本,包括密码重置、数据泄露、支持费用等,并通过具体数字展示了其对企业的影响。无密码认证(如FIDO2密钥)可显著降低甚至消除这些成本,并在12-18个月内实现投资回报。...
2026-4-25 05:7:46 | 阅读: 17 |
收藏
|
Security Boulevard - securityboulevard.com
costs
annual
churn
Large-scale security audit of 1,764 "vibe-coded" apps: 7% have wide-open Supabase DBs, 15% of Bolt apps ship hardcoded API keys, plus IDOR and zero-auth APIs
2026-4-25 08:26:49 | 阅读: 17 |
收藏
|
Technical Information Security Content & Discussion - www.reddit.com
日本签署意在防御中国相关黑客的国际网络安全文件
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经给出了文章的原文和一个示例的总结,我得先仔细阅读原文,理解其主要内容。 文章主要讲的是日本的网络安全担当相松本尚在记者会上透露,日本已经签署了一份由英国起草的国际文件。这份文件主要针对利用被感染病毒的第三方路由器或网络摄像头进行网络攻击的技术性应对措施。特别是提到要针对中国相关的网络攻击,比如黑客组织“伏特台风”,该组织被认为有中国政府的支持背景。参与签署的国家包括美国、澳大利亚、德国、日本等10个国家。松本尚表示,加强国际合作有助于提升各国的网络安全能力,并希望相关企业和人士能够关注这份文件。 接下来,我需要将这些信息浓缩到100字以内。首先确定关键点:日本签署国际文件,应对网络攻击技术措施,针对中国相关攻击如“伏特台风”,多国参与合作。 然后组织语言,确保信息准确且简洁。注意不要使用“文章内容总结”之类的开头词,直接描述内容。 最后检查字数是否符合要求,并确保没有遗漏重要信息。 </think> 日本与美英等10国签署国际文件,针对利用感染病毒设备实施网络攻击的技术性应对措施,主要针对中国相关网络攻击如“伏特台风”。松本尚称国际合作有助提升网络安全能力。...
2026-4-25 00:34:26 | 阅读: 16 |
收藏
|
黑海洋 - WIKI - blog.upx8.com
网络
签署
中国
安全
CISA Adds 4 Exploited Flaws to KEV, Sets May 2026 Federal Deadline
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是美国网络安全和基础设施安全局(CISA)新增了四个漏洞到他们的已知被利用漏洞目录中。这些漏洞影响了SimpleHelp、三星MagicINFO 9服务器和D-Link DIR-823X系列路由器。每个漏洞都有不同的CVSS评分和描述,比如权限提升、路径遍历和命令注入等。 接下来,我需要确定这些漏洞的严重性和影响。SimpleHelp的两个漏洞可能被用于勒索软件攻击,三星的漏洞与Mirai僵尸网络有关,而D-Link的漏洞则涉及tuxnokill变种。CISA建议在2026年5月8日前修复或停用相关设备。 现在,我要把这些信息浓缩到100字以内。首先提到CISA新增四个高危漏洞,然后列出受影响的产品和漏洞类型,最后说明建议措施。 可能会遗漏一些细节,比如具体的CVSS评分或攻击类型的具体描述,但要在字数限制内涵盖所有关键点。 最终总结应该简洁明了,突出主要信息:新增四个高危漏洞、影响的产品、漏洞类型以及建议措施。 </think> 美国网络安全机构CISA新增四个高危漏洞至已知被利用目录,涉及SimpleHelp、三星MagicINFO 9服务器及D-Link路由器。这些漏洞包括权限提升、路径遍历及命令注入风险,并与勒索软件及Mirai僵尸网络活动相关联。建议用户尽快修复或停用受影响设备以应对威胁。...
2026-4-25 05:8:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
simplehelp
security
exploited
ransomware
29635
Researchers Uncover Pre-Stuxnet ‘fast16’ Malware Targeting Engineering Software
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住关键点。 文章主要讲的是SentinelOne发现了一种名为fast16的Lua木马,它比臭名昭著的震网病毒还要早五年。这种木马通过篡改高精度计算软件的结果来破坏目标设施。它使用了Lua虚拟机,并且能够自我传播。此外,fast16与NSA有关联,并且可能针对伊朗的核计划。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖发现者、木马名称、时间、目标、机制以及关联和影响。 最后,组织语言,确保简洁明了,不使用总结性的开头。 </think> 研究人员发现了一种名为fast16的Lua木马,其历史可追溯至2005年,早于Stuxnet病毒。该木马通过篡改高精度计算软件结果来破坏目标设施,并与NSA相关联。其机制包括嵌入Lua虚拟机和自我传播功能。研究显示该工具可能用于针对伊朗核计划的网络攻击活动。...
2026-4-25 09:26:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
lua
fast16
stuxnet
sabotage
windows
A Conversation With Claude on Deutsch, Knowledge, and the PAI Algorithm
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,了解其主要内容和主题。 这篇文章主要讨论了知识作为难以改变的解释(hard-to-vary explanations),以及如何将其应用到个人AI基础设施框架PAI中。作者与Claude进行了深入的对话,探讨了如何通过算法从当前状态向理想状态爬坡,并使用理想状态标准来确保进展是可验证的。 文章还涉及了大卫·德雷克(David Deutsch)的知识理论,强调知识不仅仅是信息存储,而是关于世界如何运作的深层规律的解释。这些解释的特点是难以改变,稍微调整就会失效。 此外,文章讨论了如何将这些概念应用于创造性和艺术性的追求中,特别是如何通过反向工程和设定明确的标准来实现目标。还提到了意识作为进化的产物,以及如何在AI中模拟这种驱动以实现真正的创造力和目标追求。 最后,文章探讨了构建具有自我意识和驱动的AI系统的潜在风险和挑战,特别是在保持与人类价值观一致的同时实现超智能的可能性。 总结起来,这篇文章综合了知识理论、AI框架设计、创造力追求以及意识模拟等多个方面,提出了一个全面而深入的视角。 </think> 文章探讨了知识作为难以改变的解释,并将其应用于个人AI基础设施框架PAI中。通过算法从当前状态向理想状态爬坡,并使用理想状态标准确保进展可验证。文章还涉及大卫·德雷克的知识理论、创造性和艺术性的追求、意识模拟以及构建具有自我意识和驱动的AI系统的潜在风险与挑战。...
2026-4-25 11:25:9 | 阅读: 15 |
收藏
|
Unsupervised Learning - danielmiessler.com
um
uh
ideal
surprise
yeah
My Website Is Hosting a Phishing Page – Now What?
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要观点。文章主要讨论的是网站被黑客利用进行钓鱼攻击的情况,以及网站所有者如何应对和清理这些攻击。 文章开头提到,大多数钓鱼建议都是针对收到可疑邮件的人,而这篇文章则是为网站所有者准备的。当网站被黑客入侵后,合法的网站变成了攻击者的武器。接着,文章详细介绍了钓鱼攻击是如何发生的,比如通过漏洞、过时的插件、被盗的管理员凭证等。 然后,文章讨论了网站所有者通常是如何发现被入侵的,比如浏览器警告、托管账户被暂停或者收到安全团队的通知。接着是关于如何找到钓鱼内容、清理网站以及恢复声誉的步骤。最后,文章强调了预防措施的重要性,如保持软件更新、使用多因素认证等。 现在我需要将这些内容浓缩到100字以内。要抓住关键点:网站被用作钓鱼工具的原因、发现入侵的方式、清理步骤以及预防措施。同时要注意语言简洁明了。 可能的结构是:先说明问题(合法网站被用作钓鱼工具),然后提到原因(漏洞、过时插件等),接着描述发现和清理过程(浏览器警告、文件检查等),最后强调预防措施(更新软件、多因素认证等)。 确保在100字以内涵盖这些要点,并且表达流畅自然。 </think> 文章探讨了合法网站被黑客利用作为钓鱼工具的问题,分析了常见原因如漏洞、过时插件及被盗凭证,并介绍了通过浏览器警告或安全团队通知发现入侵的方法。文章还详细说明了如何识别和清除钓鱼内容,并强调了通过更新软件和加强安全措施预防再次入侵的重要性。...
2026-4-25 03:24:21 | 阅读: 15 |
收藏
|
Sucuri Blog - blog.sucuri.net
phishing
security
wordpress
attacker
kits
Previous
-60
-59
-58
-57
-56
-55
-54
-53
Next