unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
VVS Discord Stealer Using Pyarmor for Obfuscation and Detection Evasion
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是VVS stealer这个恶意软件,它用Python写成,专门窃取Discord用户的敏感信息,比如凭证和令牌。它还用了Pyarmor来混淆代码,逃避检测。作者详细分析了它的技术细节,包括如何解密和反编译代码。此外,文章还提到了VVS stealer的其他功能,比如注入Discord进程、窃取浏览器数据以及实现持久化启动等。最后,Palo Alto Networks提供了几种防护产品来应对这种威胁。 现在需要把这些信息浓缩到100字以内。首先确定关键点:VVS stealer是什么?目标是什么?用了什么技术?有哪些功能?防护措施有哪些? 可能的结构是:VVS stealer是一款针对Discord用户的恶意软件,用Python编写并混淆代码。它窃取敏感信息、注入进程、窃取浏览器数据,并实现持久化启动。Palo Alto Networks提供了几种防护产品。 检查一下字数是否在限制内,并确保没有遗漏重要信息。 </think> VVS stealer是一款针对Discord用户的恶意软件,利用Python编写并采用Pyarmor混淆技术以逃避检测。它能够窃取用户敏感信息、注入Discord进程、提取浏览器数据,并实现持久化启动。Palo Alto Networks提供了多种防护产品以应对此类威胁。...
2026-1-2 11:0:39 | 阅读: 1 |
收藏
|
Unit 42 - unit42.paloaltonetworks.com
pyarmor
python
bytecode
vvs
bcc
CISA Known Exploited Vulnerabilities Surged 20% in 2025
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。好的,首先我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是美国网络安全和基础设施安全局(CISA)的已知被利用漏洞(KEV)目录在2025年的增长情况。KEV目录新增了245个漏洞,总数达到了1484个,增幅接近20%。其中有24个漏洞被勒索软件团伙利用。此外,还提到了一些老漏洞被加入目录的情况,比如CVE-2007-0671和CVE-2002-0367。微软是新增漏洞最多的厂商,有39个漏洞被加入。最常见的软件弱点包括命令注入、反序列化等。 接下来,我需要把这些信息浓缩到100字以内。要抓住关键点:KEV目录的增长、新增漏洞数量、勒索软件相关的漏洞、老漏洞的加入、微软的高贡献以及常见弱点。 可能的结构是:先总述增长情况,然后提到勒索软件相关和老漏洞的情况,最后提到微软和其他信息。这样既全面又简洁。 现在开始组织语言:CISA的KEV目录在2025年增长了约20%,新增了245个漏洞,总数达1484个。其中24个被勒索软件利用。还加入了94个较旧的漏洞,包括CVE-2007-0671和CVE-2002-0367。微软贡献最多,有39个漏洞。最常见的弱点包括命令注入、反序列化等。 检查一下字数是否在限制内,并且确保没有使用禁止的开头语句。 </think> CISA的已知被利用漏洞(KEV)目录在2025年增长了约20%,新增了245个漏洞至总数1,484个。其中包含24个被勒索软件利用的漏洞,并加入了94个较旧的漏洞(如CVE-2007-0671)。微软贡献最多(39个),常见弱点包括命令注入和反序列化等。...
2026-1-2 10:31:26 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - cyble.com
kev
catalog
exploited
microsoft
IBM warns of critical API Connect bug enabling remote access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是IBM发现了一个严重的API Connect漏洞,编号是CVE-2025-13915,CVSS评分9.8分。这个漏洞允许攻击者绕过认证,远程访问系统。API Connect是IBM的API管理平台,用于帮助企业管理和监控API。 接下来,文章提到这个漏洞是在内部测试中发现的,影响了特定版本的API Connect产品。作为临时解决方案,建议禁用开发者门户的自助注册功能。目前没有证据显示该漏洞被利用,但用户被强烈建议尽快应用修复补丁。 现在我要把这些信息浓缩到100字以内。首先确定主要元素:IBM、API Connect、严重漏洞、CVSS评分、认证绕过、远程访问、受影响版本、临时措施和建议。 可能的结构是:IBM警告API Connect严重漏洞(CVE-2025-13915),CVSS 9.8分,允许攻击者绕过认证远程访问。影响V10.0.8.0-V10.0.8.5和V10.0.11.0版本。建议禁用自助注册以减少风险。 </think> IBM警告其API Connect平台存在严重漏洞(CVE-2025-13915),CVSS评分9.8分,允许攻击者绕过认证远程访问系统。该漏洞影响V10.0.8.0至V10.0.8.5及V10.0.11.0版本。建议禁用自助注册以降低风险。...
2026-1-2 10:18:42 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
remote
bypass
connectv10
Whistleblowing e gestione del rischio: una lettura critica delle linee guida ANAC
意大利ANAC于2025年发布的新版 whistleblowing 指南完善了2023年的相关规定,明确了内部举报渠道的管理框架,并强调 whistleblowing 应被视为组织安全和风险治理的基础结构而非仅合规工具。指南还涉及数据保护、外部举报渠道的使用条件及与欧盟法规的协调。...
2026-1-2 10:16:32 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
che
delle
della
How AI made scams more convincing in 2025
文章探讨了2025年人工智能在网络安全威胁中的应用,包括语音克隆、AI代理和漏洞发现等技术。这些技术使网络犯罪分子能够更精准地进行社会工程攻击和钓鱼活动,导致受害者面临财务损失和信任危机。未来,随着AI生成内容的逼真性增强,身份验证的重要性将显著提升。...
2026-1-2 10:16:4 | 阅读: 1 |
收藏
|
Malwarebytes Labs - www.malwarebytes.com
agents
attackers
security
threats
一日一技|给小米手机套用富士「官方」滤镜
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是富士开放了胶片风格的LUT,用户可以免费下载使用。然后作者用小米13 Ultra拍摄RAW格式素材,并通过达芬奇软件转换色彩空间,导入富士LUT进行调色,展示了最终效果。接着解释了什么是LUT,以及富士画面风格的特点,包括色彩科学和胶片模拟技术的历史背景。最后详细介绍了操作流程:拍摄RAW、导入达芬奇、调整设置、添加节点转换色彩空间、导入LUT并套用。 所以总结起来,文章主要介绍如何使用富士官方LUT在小米13 Ultra上实现胶片风格的调色效果,并详细说明了操作步骤和相关知识。 </think> 文章介绍了如何通过富士官方 LUT 在小米 13 Ultra 上实现胶片风格的调色效果,并详细讲解了 LUT 的定义、富士画面风格的特点以及具体的操作流程。...
2026-1-2 09:25:8 | 阅读: 2 |
收藏
|
少数派 - sspai.com
富士
lut
胶片
ultra
小米
Cybercriminals Abuse Google Cloud Email Feature in Multi-Stage Phishing Campaign
网络犯罪分子利用Google Cloud的Application Integration服务发起钓鱼攻击,伪装成合法Google邮件绕过安全过滤器,向多个行业的用户发送虚假企业通知,诱导点击链接并最终窃取凭证。...
2026-1-2 09:14:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
cloud
phishing
security
recipients
attackers
《全面战争:三国》Epic 游戏商店限免一周
《全面战争:三国》基础版在Epic商店限免一周至1月9日。游戏包含奇幻和经典两种单人模式,奇幻模式下武将战力极强,经典模式需侍卫协助作战。...
2026-1-2 09:12:47 | 阅读: 1 |
收藏
|
奇客Solidot–传递最新科技情报 - www.solidot.org
dlc
三国
武将
kingdoms
奇幻
Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解其主要观点。 文章主要讨论了DORA法规,强调它不仅仅是技术规范,更是一种领导力和组织文化的体现。作者用军事视角来解读DORA,指出组织需要通过准备、训练和纪律来应对数字危机。 接下来,我要提取关键点:DORA作为领导力工具、准备的重要性、文化和结构的作用。然后,将这些点浓缩成简洁的句子,确保不超过100字。 最后,检查语言是否流畅自然,避免使用专业术语过多,让总结易于理解。 </think> 文章探讨了DORA法规如何通过军事视角解读为领导力工具,强调组织需通过准备、训练和纪律应对数字危机。...
2026-1-2 08:46:22 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dora
nel
chi
Email-first cybersecurity predictions for 2026
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。首先,我得仔细阅读这篇文章,了解它的主要内容和重点。 文章主要讲的是2026年的网络安全预测,特别是从电子邮件的角度来看。里面提到了几个关键点:AI增强的钓鱼攻击变得难以察觉,DMARC的强制执行成为全球基准,BIMI的采用率激增,SPF和DKIM的局限性显现,零信任模型占据中心位置,以及自动化成为必需品。 接下来,我需要把这些要点浓缩成一句话。要确保涵盖主要预测和技术变化,同时保持简洁。可能需要提到AI钓鱼、DMARC、BIMI、零信任和自动化这几个关键词。 最后,检查一下字数是否在100字以内,并且没有使用“总结”或“这篇文章”这样的开头词。确保内容准确且简洁明了。 </think> 文章预测2026年网络安全趋势,强调AI增强钓鱼攻击、DMARC强制执行、BIMI普及、SPF/DKIM限制、零信任模型及自动化的重要性。...
2026-1-2 07:0:51 | 阅读: 1 |
收藏
|
Security Boulevard - securityboulevard.com
dmarc
spf
2026
dkim
MoveCar:基于 Cloudflare Workers 的智能挪车通知系统
MoveCar是一款基于Cloudflare Workers的智能挪车系统,无需服务器即可运行。通过生成二维码贴在车上,扫码后可匿名通知车主挪车,并支持双向实时定位和延迟机制防骚扰。系统完全免费部署,并支持多端推送和个性化二维码设计。...
2026-1-2 06:54:5 | 阅读: 6 |
收藏
|
黑海洋 - WIKI - blog.upx8.com
车主
movecar
github
lesnolie
美化
How AutoSecT Helps Security Teams Handle 1000+ Endpoints Effortlessly?
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,所以我得先仔细阅读并理解文章的主要观点。 文章主要讨论了现代企业环境中安全管理的挑战,特别是面对成千上万的端点时的复杂性问题。传统安全工具难以应对动态、混合和API驱动的环境,导致盲点和延迟修复。文章还提到68%的网络攻击起源于端点,漏洞暴露时间平均97天,这些都是关键数据。 接下来,文章介绍了AutoSecT这个解决方案。它利用AI进行持续资产发现、漏洞验证和风险优先级排序。通过自动化扫描、修复建议甚至自动隔离受感染端点,帮助团队高效管理大量端点。此外,AutoSecT还整合了工作流工具如Jira和Slack,简化了报告和合规流程。 现在我需要将这些要点浓缩到100字以内。重点包括:端点安全挑战、AutoSecT的功能(AI驱动、自动化)、解决的问题(漏洞管理、效率提升)以及带来的好处(减少噪音、快速响应)。 可能的结构是先说明问题,然后介绍解决方案及其优势。例如:“随着企业端点数量激增,传统安全工具难以应对复杂环境。AutoSecT通过AI驱动的持续资产发现、漏洞验证和自动化修复建议,帮助团队高效管理数千个端点,减少噪音并快速响应真实威胁。” 这样既涵盖了问题背景,又突出了AutoSecT的作用和优势,并且控制在100字以内。 </think> 随着企业端点数量激增,传统安全工具难以应对复杂环境。AutoSecT通过AI驱动的持续资产发现、漏洞验证和自动化修复建议,帮助团队高效管理数千个端点,减少噪音并快速响应真实威胁。...
2026-1-2 05:18:16 | 阅读: 9 |
收藏
|
Security Boulevard - securityboulevard.com
security
autosect
network
Hunting a Zero-Click Reflected XSS: Breaking Out of Attributes in WordPress Search
文章描述了一个零点击反射型跨站脚本(XSS)漏洞,存在于WordPress网站的搜索功能中。攻击者通过构造特殊URL,在页面加载时立即执行恶意代码,无需用户交互。该漏洞利用了搜索输入字段未正确转义HTML属性的特点,注入自定义属性触发即时JavaScript执行。这种漏洞可能导致钓鱼攻击、会话劫持等严重后果。...
2026-1-2 05:15:22 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
onfocus
autofocus
wordpress
payload
php
When CDNs Lie: How Cached Responses Exposed Private Data at Scale
作者通过大规模侦察发现CDN欺骗用户,导致问题频发。...
2026-1-2 05:15:2 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
mass
aii
exotic
coffee
When CDNs Lie: How Cached Responses Exposed Private Data at Scale
作者描述了通过多种工具和技术手段排查CDN错误的过程,并指出CDN错误导致用户体验受损。...
2026-1-2 05:15:2 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mass
terrifying
endpointsjs
wondering
exotic
PortSwigger Academy Lab: Source code disclosure via backup files
实验室漏洞通过隐藏目录备份文件泄露源代码。通过模糊测试和`robots.txt`找到`/backup`目录。查看`.java.bak`文件获取PostgreSQL连接信息中的密码。...
2026-1-2 05:13:32 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
backup
crawler
ffuf
HexStrike MCP Orchestration with Ollama: Ubuntu Host, Kali VM, SSH Bridging, and Performance…
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,理解它的主要信息。 文章看起来是关于信息安全的写作风格集合,来自全球顶尖黑客。里面提到了各种主题,比如漏洞赏金、CTF比赛、 Vulnhub机器等等。还有订阅每周简报的链接。然后有一个会员专享的故事,讲的是如何通过SSH使用MCP将Ubuntu上的Ollama连接到Kali上的HexStrike,提到了Qwen3 8B/14B模型的表现,并建议何时迁移到GPU或云模型。 作者是Andrey Pautov,8分钟的阅读时间,一天前发布的。还有一些额外的指南链接,比如AI驱动的Web应用渗透测试、HexStrike在Kali Linux上的综合指南等等。最后提到发布在InfoSec Write-ups上,有76K的关注者。 所以,总结的时候需要涵盖主要信息:信息安全写作风格集合、来自顶尖黑客、主题包括漏洞赏金、CTF等、会员专享故事涉及Ubuntu与Kali连接、模型表现及迁移建议。控制在100字以内。 可能的结构:文章介绍信息安全写作风格集合,来自顶尖黑客,涵盖漏洞赏金、CTF等主题,并提供会员专享故事和相关指南链接。 再检查一下是否符合要求:不需要特定开头,直接描述内容;控制在100字以内。 </think> 文章介绍了一个信息安全写作风格集合平台,汇聚全球顶尖黑客的实践经验与技术分享,涵盖漏洞赏金、CTF比赛、虚拟机挑战等多个领域,并提供会员专享的技术教程和工具使用指南。...
2026-1-2 05:13:26 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hexstrike
1200km
weekly
andrey
ctfs
Data Retired Box from Hackthebox
文章描述了一次针对Linux机器的渗透测试过程。通过扫描发现Grafana存在目录遍历漏洞(CVE-2021-43798),利用该漏洞读取敏感文件并获取用户Boris的密码。随后通过SSH登录并利用sudo权限进入Docker容器,最终成功提权至root。...
2026-1-2 05:12:59 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
boris
Bashed Hackthebox Writeup
文章描述了一次渗透测试过程:通过枚举网站目录找到关键路径(如`/dev/php/uploads`),利用`phpbash.php`获得文件系统交互权限,并进一步通过sudo命令切换到`scriptmanager`用户。最终通过修改cronjob中的Python脚本添加反向shell代码,成功获取root权限。...
2026-1-2 05:12:35 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
dup2
bashed
fileno
Escape Windows Machine Writeup from Hackthebox
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要步骤和关键点。 文章看起来是关于渗透测试的,特别是针对Hack The Box中的Windows机器。作者详细描述了从初始侦察到获取管理员权限的过程。他使用了nmap扫描端口,发现了很多服务,比如SMB、LDAP、SQL Server等。 然后,作者通过枚举SMB共享找到了一个PDF文件,里面提到了SQL Server的用户名和密码。他利用这些凭证访问了SQL Server,并进一步通过Responder捕获了NTLMv2哈希,成功破解了密码。 接下来,他用Evil-WinRM获得了Ryan.Cooper用户的shell。通过进一步的枚举和利用ADCS服务,他最终获得了管理员权限,并读取了flag文件。 总结的时候,我需要涵盖主要步骤:初始侦察、利用SQL凭证、捕获哈希、获取用户权限、利用ADCS和最终提权。同时要保持在100字以内,语言简洁明了。 可能会遇到的问题是如何在有限的字数内准确传达所有关键点。我需要确保每个步骤都简明扼要地描述出来,避免遗漏重要信息。 最后检查一下字数是否符合要求,并确保内容连贯、准确。 </think> 文章描述了一次针对Hack The Box中Windows机器的渗透测试过程。作者通过nmap扫描发现开放端口和服务后,利用SMB共享中的PDF文件获取SQL Server凭证,并结合Responder捕获NTLMv2哈希破解密码。随后通过Evil-WinRM获得用户权限,并借助ADCS服务最终提权至管理员并读取flag文件完成渗透测试。...
2026-1-2 05:12:28 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sequel
htb
microsoft
253
1492182817
Previous
-171
-170
-169
-168
-167
-166
-165
-164
Next