unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解其主要观点。 文章主要讨论了DORA法规,强调它不仅仅是技术规范,更是一种领导力和组织文化的体现。作者用军事视角来解读DORA,指出组织需要通过准备、训练和纪律来应对数字危机。 接下来,我要提取关键点:DORA作为领导力工具、准备的重要性、文化和结构的作用。然后,将这些点浓缩成简洁的句子,确保不超过100字。 最后,检查语言是否流畅自然,避免使用专业术语过多,让总结易于理解。 </think> 文章探讨了DORA法规如何通过军事视角解读为领导力工具,强调组织需通过准备、训练和纪律应对数字危机。...
2026-1-2 08:46:22 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dora
nel
chi
MoveCar:基于 Cloudflare Workers 的智能挪车通知系统
MoveCar是一款基于Cloudflare Workers的智能挪车系统,无需服务器即可运行。通过生成二维码贴在车上,扫码后可匿名通知车主挪车,并支持双向实时定位和延迟机制防骚扰。系统完全免费部署,并支持多端推送和个性化二维码设计。...
2026-1-2 06:54:5 | 阅读: 2 |
收藏
|
黑海洋 - WIKI - blog.upx8.com
车主
movecar
github
lesnolie
美化
How AutoSecT Helps Security Teams Handle 1000+ Endpoints Effortlessly?
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,所以我得先仔细阅读并理解文章的主要观点。 文章主要讨论了现代企业环境中安全管理的挑战,特别是面对成千上万的端点时的复杂性问题。传统安全工具难以应对动态、混合和API驱动的环境,导致盲点和延迟修复。文章还提到68%的网络攻击起源于端点,漏洞暴露时间平均97天,这些都是关键数据。 接下来,文章介绍了AutoSecT这个解决方案。它利用AI进行持续资产发现、漏洞验证和风险优先级排序。通过自动化扫描、修复建议甚至自动隔离受感染端点,帮助团队高效管理大量端点。此外,AutoSecT还整合了工作流工具如Jira和Slack,简化了报告和合规流程。 现在我需要将这些要点浓缩到100字以内。重点包括:端点安全挑战、AutoSecT的功能(AI驱动、自动化)、解决的问题(漏洞管理、效率提升)以及带来的好处(减少噪音、快速响应)。 可能的结构是先说明问题,然后介绍解决方案及其优势。例如:“随着企业端点数量激增,传统安全工具难以应对复杂环境。AutoSecT通过AI驱动的持续资产发现、漏洞验证和自动化修复建议,帮助团队高效管理数千个端点,减少噪音并快速响应真实威胁。” 这样既涵盖了问题背景,又突出了AutoSecT的作用和优势,并且控制在100字以内。 </think> 随着企业端点数量激增,传统安全工具难以应对复杂环境。AutoSecT通过AI驱动的持续资产发现、漏洞验证和自动化修复建议,帮助团队高效管理数千个端点,减少噪音并快速响应真实威胁。...
2026-1-2 05:18:16 | 阅读: 6 |
收藏
|
Security Boulevard - securityboulevard.com
security
autosect
network
Hunting a Zero-Click Reflected XSS: Breaking Out of Attributes in WordPress Search
文章描述了一个零点击反射型跨站脚本(XSS)漏洞,存在于WordPress网站的搜索功能中。攻击者通过构造特殊URL,在页面加载时立即执行恶意代码,无需用户交互。该漏洞利用了搜索输入字段未正确转义HTML属性的特点,注入自定义属性触发即时JavaScript执行。这种漏洞可能导致钓鱼攻击、会话劫持等严重后果。...
2026-1-2 05:15:22 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
onfocus
autofocus
wordpress
payload
php
When CDNs Lie: How Cached Responses Exposed Private Data at Scale
作者通过大规模侦察发现CDN欺骗用户,导致问题频发。...
2026-1-2 05:15:2 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
mass
aii
exotic
coffee
When CDNs Lie: How Cached Responses Exposed Private Data at Scale
作者描述了通过多种工具和技术手段排查CDN错误的过程,并指出CDN错误导致用户体验受损。...
2026-1-2 05:15:2 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mass
terrifying
endpointsjs
wondering
exotic
PortSwigger Academy Lab: Source code disclosure via backup files
实验室漏洞通过隐藏目录备份文件泄露源代码。通过模糊测试和`robots.txt`找到`/backup`目录。查看`.java.bak`文件获取PostgreSQL连接信息中的密码。...
2026-1-2 05:13:32 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
backup
crawler
ffuf
HexStrike MCP Orchestration with Ollama: Ubuntu Host, Kali VM, SSH Bridging, and Performance…
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,理解它的主要信息。 文章看起来是关于信息安全的写作风格集合,来自全球顶尖黑客。里面提到了各种主题,比如漏洞赏金、CTF比赛、 Vulnhub机器等等。还有订阅每周简报的链接。然后有一个会员专享的故事,讲的是如何通过SSH使用MCP将Ubuntu上的Ollama连接到Kali上的HexStrike,提到了Qwen3 8B/14B模型的表现,并建议何时迁移到GPU或云模型。 作者是Andrey Pautov,8分钟的阅读时间,一天前发布的。还有一些额外的指南链接,比如AI驱动的Web应用渗透测试、HexStrike在Kali Linux上的综合指南等等。最后提到发布在InfoSec Write-ups上,有76K的关注者。 所以,总结的时候需要涵盖主要信息:信息安全写作风格集合、来自顶尖黑客、主题包括漏洞赏金、CTF等、会员专享故事涉及Ubuntu与Kali连接、模型表现及迁移建议。控制在100字以内。 可能的结构:文章介绍信息安全写作风格集合,来自顶尖黑客,涵盖漏洞赏金、CTF等主题,并提供会员专享故事和相关指南链接。 再检查一下是否符合要求:不需要特定开头,直接描述内容;控制在100字以内。 </think> 文章介绍了一个信息安全写作风格集合平台,汇聚全球顶尖黑客的实践经验与技术分享,涵盖漏洞赏金、CTF比赛、虚拟机挑战等多个领域,并提供会员专享的技术教程和工具使用指南。...
2026-1-2 05:13:26 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hexstrike
1200km
weekly
andrey
ctfs
Data Retired Box from Hackthebox
文章描述了一次针对Linux机器的渗透测试过程。通过扫描发现Grafana存在目录遍历漏洞(CVE-2021-43798),利用该漏洞读取敏感文件并获取用户Boris的密码。随后通过SSH登录并利用sudo权限进入Docker容器,最终成功提权至root。...
2026-1-2 05:12:59 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
boris
Bashed Hackthebox Writeup
文章描述了一次渗透测试过程:通过枚举网站目录找到关键路径(如`/dev/php/uploads`),利用`phpbash.php`获得文件系统交互权限,并进一步通过sudo命令切换到`scriptmanager`用户。最终通过修改cronjob中的Python脚本添加反向shell代码,成功获取root权限。...
2026-1-2 05:12:35 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
dup2
bashed
fileno
Escape Windows Machine Writeup from Hackthebox
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要步骤和关键点。 文章看起来是关于渗透测试的,特别是针对Hack The Box中的Windows机器。作者详细描述了从初始侦察到获取管理员权限的过程。他使用了nmap扫描端口,发现了很多服务,比如SMB、LDAP、SQL Server等。 然后,作者通过枚举SMB共享找到了一个PDF文件,里面提到了SQL Server的用户名和密码。他利用这些凭证访问了SQL Server,并进一步通过Responder捕获了NTLMv2哈希,成功破解了密码。 接下来,他用Evil-WinRM获得了Ryan.Cooper用户的shell。通过进一步的枚举和利用ADCS服务,他最终获得了管理员权限,并读取了flag文件。 总结的时候,我需要涵盖主要步骤:初始侦察、利用SQL凭证、捕获哈希、获取用户权限、利用ADCS和最终提权。同时要保持在100字以内,语言简洁明了。 可能会遇到的问题是如何在有限的字数内准确传达所有关键点。我需要确保每个步骤都简明扼要地描述出来,避免遗漏重要信息。 最后检查一下字数是否符合要求,并确保内容连贯、准确。 </think> 文章描述了一次针对Hack The Box中Windows机器的渗透测试过程。作者通过nmap扫描发现开放端口和服务后,利用SMB共享中的PDF文件获取SQL Server凭证,并结合Responder捕获NTLMv2哈希破解密码。随后通过Evil-WinRM获得用户权限,并借助ADCS服务最终提权至管理员并读取flag文件完成渗透测试。...
2026-1-2 05:12:28 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sequel
htb
microsoft
253
1492182817
I Didn’t Break the App — I Let Its Logic Break Itself
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。文章主要讲的是一个关于应用程序安全漏洞的故事,作者在测试过程中遇到了各种问题,比如咖啡变冷、Wi-Fi断开,还有对人生选择的怀疑。这些细节让故事显得生动有趣。 接下来,我注意到文章分为几个章节,特别是第一章提到“当漏洞狩猎感觉像成年人的责任”。这里描述了作者在测试过程中遇到的困难和挑战,比如利用漏洞、暴力破解等方法都尝试过了,但最后却感到沮丧,觉得自己的选择可能有问题。这让我想到用户可能希望总结中包含这些关键点:测试过程中的困难、情感上的挣扎以及应用本身的成熟度。 然后,我需要将这些内容浓缩到一百个字以内。要抓住主要情节和情感基调,同时保持简洁明了。比如,“描述了一次应用程序安全测试的艰难经历”可以概括整个故事的主题。“咖啡变冷、Wi-Fi断连”这些细节能体现作者在测试过程中的小插曲和生活细节。“人生选择的怀疑”则反映了作者的情感状态。“应用成熟但存在逻辑漏洞”直接点出了问题所在。 最后,我要确保语言流畅自然,没有使用任何复杂的结构或术语。这样总结后的内容既准确又易于理解,符合用户的要求。 </think> 描述了一次应用程序安全测试的艰难经历。咖啡变冷、Wi-Fi断连、人生选择的怀疑交织在一起。面对看似成熟的应用和强健的安全头文件,作者意识到这是一场静默的情感崩溃——应用因逻辑漏洞而陷入困境,而测试者则在自我怀疑中挣扎前行。...
2026-1-2 05:11:39 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
felt
choices
mature
cold
staring
I Didn’t Break the App — I Let Its Logic Break Itself
文章讲述了作者在进行漏洞挖掘时遇到的困难和情感波动。咖啡变冷、Wi-Fi断开、对生活选择的质疑以及应用表现得过于自信,这些细节能体现作者当时的情绪状态。...
2026-1-2 05:11:39 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
felt
choices
security
aimy
flexing
每周高级威胁情报解读(2025.12.26~2026.01.01)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。看起来这篇文章主要讲的是当前环境异常,需要完成验证才能继续访问。用户还提到一个“去验证”的链接。 接下来,我要分析用户的需求。他们可能是在遇到系统错误或安全验证时需要快速了解情况。因此,总结时要简洁明了,突出关键点:环境异常、验证必要性和操作指引。 然后,我会考虑如何将这些信息浓缩到100字以内。避免使用复杂的句子结构,确保信息传达清晰。例如,“当前环境异常,需完成验证后继续访问。”这样既简洁又准确。 最后,检查是否有遗漏的重要信息,并确保语言流畅自然。这样用户就能快速理解问题所在,并知道下一步该怎么做。 </think> 当前环境异常,需完成验证后继续访问。...
2026-1-2 02:0:0 | 阅读: 10 |
收藏
|
奇安信威胁情报中心 - mp.weixin.qq.com
《全面战争•三国》《无主星渊》在 Epic 限免
Epic商店正在赠送《全面战争•三国》和《无主星渊》,截止至2026年1月8日。...
2026-1-2 01:19:53 | 阅读: 11 |
收藏
|
小众软件 - www.appinn.com
飞船
主星
三国
撤离
武将
Post-Quantum Identity and Access Management for AI Agents
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要观点。 文章主要讲的是量子计算对AI身份验证基础的威胁。RSA和ECC这些加密方法在量子面前很脆弱,Shor算法和Grover算法分别能破解大整数分解和暴力破解对称密钥。作者提到 Harvest Now, Decrypt Later 的风险,还有AI长期使用密钥的问题。 接下来,解决方案包括后量子密码学、MCP协议、混合加密模型、动态访问控制和零信任架构。这些都是应对量子威胁的关键措施。 现在,我需要把这些要点浓缩成一句话,不超过100字。要涵盖威胁、现有问题、解决方案和关键点。 可能的结构是:量子计算威胁AI身份验证基础,RSA/ECC易受攻击;后量子密码学、MCP协议、混合模型和零信任架构是解决方案;同时强调长期密钥管理和合规性。 这样组合起来应该能准确传达文章的核心内容。 </think> 文章探讨了量子计算对AI身份验证基础的威胁,指出RSA和ECC加密方法在量子攻击下易受破解,并提出采用后量子密码学(PQC)、MCP协议及混合加密模型等解决方案以应对风险。...
2026-1-2 00:36:5 | 阅读: 8 |
收藏
|
Security Boulevard - securityboulevard.com
mcp
security
encryption
pqc
resistant
Types of Authentication: Complete Guide to Authentication Methods & Mechanisms
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,抓住主要观点。 文章主要讲的是在数字化时代,电话通话正在回归。原因包括客户对AI聊天机器人的不满,电话更有效率,尤其是在紧急情况下。另外,文章还提到了按效果付费的电话模式,以及哪些行业最适合这种模式,比如家庭服务、法律和金融等。 我需要把这些关键点浓缩成一句话,不超过100字。要确保涵盖电话的优势、应用场景和相关行业。同时,语言要简洁明了。 最后总结的时候,可能会写成:“在数字化时代,电话通话因其高效性和人性化重新受到重视。尤其适用于紧急服务、法律和金融行业。” 这样既点明了主题,又涵盖了主要应用场景。 </think> 在数字化时代,电话通话因其高效性和人性化重新受到重视。尤其适用于紧急服务、法律和金融行业。...
2026-1-2 00:22:31 | 阅读: 3 |
收藏
|
Security Boulevard - securityboulevard.com
conversion
industries
honestly
emergency
growth
Are Passkeys Ready for Use in Enterprises?
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要观点。 文章主要讲API测试的重要性。里面提到了功能测试、单元测试、集成测试和端到端测试。还讨论了性能和负载测试,以及安全测试。最后给出了最佳实践,比如自动化和CI/CD集成。 我要把这些要点浓缩成一句话,不超过一百字。可能需要提到API测试的各个方面及其重要性。 总结一下:文章讨论了API测试的不同类型、性能和安全的重要性,并强调了自动化和文档的重要性。 </think> 文章探讨了API测试的重要性及其不同类型,包括功能、单元、集成和端到端测试,并强调性能、负载和安全性对API稳定性和用户体验的关键作用。...
2026-1-2 00:17:19 | 阅读: 5 |
收藏
|
Security Boulevard - securityboulevard.com
security
gotta
honestly
healthcare
finance
Breaking Into Cybersecurity - PSW #907
网络安全领域蓬勃发展,预计到2033年增长33%。新手无需四年学位即可进入该领域,并可通过项目和非技术建议找到适合自己的路径。...
2026-1-1 22:0:0 | 阅读: 8 |
收藏
|
Security Weekly Podcast Network (Audio) - sites.libsyn.com
percent
psw
beginners
2026-01-01: Lumma Stealer infection with follow-up malware
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,了解主要信息。 文章标题是“2026-01-01 (星期四): LUMMA Stealer 感染及后续恶意软件”。看起来这篇文章是关于LUMMA Stealer的感染情况以及随之而来的恶意软件活动。文章中提到了一些相关的文件,比如带有密码保护的ZIP文件,还有具体的恶意软件样本信息,如SHA256哈希值、文件大小和类型。 接下来,文章详细描述了LUMMA Stealer的安装程序如何在受感染的Windows主机上临时保存文件,包括AutoIt3.exe和其他脚本文件。此外,还提到了LUMMA Stealer与C2服务器之间的通信流量,以及后续恶意软件的网络活动,涉及多个域名和HTTPS流量。 用户的要求是用中文总结内容,控制在100字以内,并且不需要特定的开头。因此,我需要提取关键点:LUMMA Stealer感染、后续恶意软件、相关文件、C2通信和网络活动。 现在将这些要点浓缩成简洁的语言:描述LUMMA Stealer感染事件及其后续恶意软件活动,包括相关文件、C2通信和网络行为。 最后检查字数是否符合要求,并确保语言流畅自然。 </think> 文章描述了LUMMA Stealer感染事件及其后续恶意软件活动,包括相关文件、C2通信和网络行为。...
2026-1-1 21:31:0 | 阅读: 4 |
收藏
|
Malware-Traffic-Analysis.net - Blog Entries - www.malware-traffic-analysis.net
username
ixp000
lumma
stealer
accde
Previous
-170
-169
-168
-167
-166
-165
-164
-163
Next