unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
行业动态丨3项网络安全国家标准获批发布
当前环境出现异常状态,需完成验证后方能继续访问,请前往验证页面进行操作以解决问题。...
2025-7-8 08:1:0 | 阅读: 13 |
收藏
|
数世咨询 - mp.weixin.qq.com
How Typing Rules and Type Soundness Work in Core and Fun Programming Languages
文章探讨了编程语言从Fun到Core的翻译及其类型系统。Core引入了生产者、消费者和语句的概念,并通过不同的判断形式进行类型推断。数据与Codata类型的规则对偶,且程序通过Wf-Empty和Wf-Cons规则进行类型检查。文章还证明了Fun和Core的语言翻译保持可 typings 性,并通过进展和保存定理确保了类型安全性。...
2025-7-8 08:0:3 | 阅读: 12 |
收藏
|
Hacker Noon - hackernoon.com
typing
theorem
evaluation
soundness
Detection Engineering: Practicing Detection-as-Code – Introduction – Part 1
这篇文章介绍了检测工程(Detection Engineering)的基本概念和 Detection-as-Code 方法。通过 Detection Development Life Cycle (DDLC) 的六个阶段(需求收集、设计、开发、测试与部署、监控和持续测试),文章详细讲解了如何系统化地开发和管理威胁检测逻辑,并强调了 Detection-as-Code 在提升协作性、一致性、质量、效率和可扩展性方面的优势。这种方法适用于 MSSP 和内部 SOC 等场景。...
2025-7-8 08:0:0 | 阅读: 17 |
收藏
|
NVISO Labs - blog.nviso.eu
detections
development
software
repository
practicing
Weekly Update 459
作者在日本度假,在东京体验当地文化与美食,并计划前往京都。这是他第三次 decade 的第十次访问日本,对比了过去和现在的变化。...
2025-7-8 07:59:20 | 阅读: 14 |
收藏
|
Troy Hunt's Blog - www.troyhunt.com
japan
aussie
tokyo
catwatchful
watching
How Low Severity Bugs Lead to Critical Rewards
文章探讨了低严重性漏洞(如开放重定向、动词篡改、信息泄露等)如何通过连锁反应形成高危攻击链,最终导致账户接管或远程代码执行(RCE)。这些看似无害的漏洞常被忽视或标记为“低”或“信息级”,但通过巧妙组合可绕过自动化扫描并实现高价值 exploitation。...
2025-7-8 07:53:35 | 阅读: 16 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
door
tampering
chaining
chains
strictest
How Low Severity Bugs Lead to Critical Rewards
文章探讨了低严重性漏洞(如开放重定向、动词篡改)如何通过串联形成高危攻击链,甚至导致账户接管和远程代码执行。这些常被忽视的小问题可能看似无害,但当被巧妙利用时可演变为严重威胁。...
2025-7-8 07:53:35 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tampering
chaining
door
scanners
How I made Vertical Privilege Escalation through Request Manipulation
文章描述了通过垂直权限提升漏洞利用Burp Suite工具绕过后台验证,在人力资源管理系统中使低权限用户直接批准请假请求的过程,并指出问题在于缺乏输入验证和授权检查。...
2025-7-8 07:53:23 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
reportee
approved
burp
supposed
reportees
I Unlocked Gemini Advanced Till 2025 Using a Temporary .EDU
Aditya Sunny发现Google Gemini Advanced可通过临时.edu邮箱和VPN获取长期访问权限。漏洞源于Google仅验证邮箱后缀而无额外身份或位置检查,导致非学生也能滥用教育资源。此漏洞影响Google收入、学生公平及系统安全。已向Google报告等待处理。...
2025-7-8 07:52:27 | 阅读: 17 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gemini
till
educational
premium
The HackerOne-Wayback Machine Saga: An Unofficial Vulnerability or Just Public Oversight?
作者发现通过Wayback Machine可以访问HackerOne上隐藏的漏洞赏金信息,并认为这可能是一个严重漏洞。然而,HackerOne团队指出这并非安全漏洞,而是公共数据管理问题。事件揭示了数据永久性和隐私保护的挑战,并强调透明度和负责任报告的重要性。...
2025-7-8 07:52:9 | 阅读: 15 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
hackerone
machine
wayback
reward
rewards
The HackerOne-Wayback Machine Saga: An Unofficial Vulnerability or Just Public Oversight?
作者通过Wayback Machine发现可访问HackerOne上隐藏的漏洞赏金信息,认为是重大漏洞。但HackerOne团队指出这是公开数据问题而非安全漏洞,并强调了数据永久性和透明度管理的重要性。...
2025-7-8 07:52:9 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
hackerone
machine
wayback
rewards
reward
Printed QR Code Hacking in 2025: The Invisible Threat You Must Know!
文章介绍了Printed QR Hacking的风险及其隐蔽性。通过替换链接或钓鱼网站等手段,攻击者可窃取个人信息或资金。防范措施包括使用静态二维码、避免短链接及安装安全扫描应用。提高公众意识是关键。...
2025-7-8 07:52:0 | 阅读: 14 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
qr
hai
ke
ek
hain
Tuesday Morning Threat Report: July 8, 2025
Google因非法收集安卓用户数据被罚款3.14亿美元;加拿大命令中国 surveillance公司Hikvision停止运营;Verizon和T-Mobile用户数据被暗网出售;Ahold Delhaize数据泄露影响220万人;Cloudflare阻止AI爬虫访问网站;美国逮捕帮助朝鲜IT工人获取远程职位的人员;国际刑事法院遭网络攻击;德国要求移除DeepSeek应用;挪威大坝遭黑客攻击;瑞士政府数据因勒索软件泄露;60万WordPress网站因插件漏洞受威胁。...
2025-7-8 07:51:29 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
north
korean
farm
ransomware
remote
Inside the Breach: How an Entire Bank's Computer Systems Were Hacked
这篇文章探讨了2024年某大型银行遭受网络攻击导致IT系统瘫痪的事件。分析显示攻击者通过钓鱼邮件等手段进入系统,并利用工具如Mimikatz和Cobalt Strike进行权限提升和横向移动。最终部署勒索软件加密数据并进行双重勒索。真实案例如孟加拉国央行和Colonial Pipeline事件展示了类似手法的成功。文章指出银行成为目标的原因包括资金流动直接性、遗留系统脆弱性及内部管理不善,并建议采取零信任架构、员工培训及多因素认证等措施加强防御。结论强调全面系统沦陷不仅是技术问题,更是架构与管理失败的结果,并呼吁投资于网络安全以防止未来损失。...
2025-7-8 07:51:22 | 阅读: 41 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ransomware
phishing
atms
banks
遭受惨烈事故后,这家公司将投入超36亿元加强数据安全建设
当前环境异常,需完成验证后方可继续访问。...
2025-7-8 07:51:0 | 阅读: 13 |
收藏
|
安全内参 - mp.weixin.qq.com
江西某新型材料公司视频监控数据遭境外窃取被罚
提示当前环境异常,需完成验证后才能继续访问。...
2025-7-8 07:51:0 | 阅读: 11 |
收藏
|
安全内参 - mp.weixin.qq.com
Open Source Tool for AI-Specific Threat Modeling — Fast, Context-Aware, and Developer-Friendly
这篇文章介绍了人工智能在各领域的广泛应用及其带来的安全风险,并提出了一种名为AI Threat Modeling Assistant的开源工具。该工具通过结构化问题帮助识别和缓解AI系统的特定威胁,并提供合规性检查和修复建议。...
2025-7-8 07:50:29 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
threats
security
modeling
injection
github
The $100,000 Click: My First Year in Bug Bounties
文章讲述了一位IT工作者从负债累累、生活艰难到通过参与漏洞赏金计划成功发现重大安全漏洞并获得丰厚回报的故事。...
2025-7-8 07:50:23 | 阅读: 12 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
felt
security
noodles
rewards
tiny
The $100,000 Click: My First Year in Bug Bounties
文章讲述了一个从困境中通过发现安全漏洞获得重大回报的故事。主人公在负债累累、工作不顺的情况下,通过参与漏洞赏金平台找到关键安全漏洞,并获得丰厚回报。...
2025-7-8 07:50:23 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
felt
noodles
security
sounded
The Ultimate API Penetration Testing Checklist (2025 Edition)
文章探讨了API安全测试的重要性,并提供了实用步骤和真实案例来识别关键漏洞。重点包括身份验证配置错误、速率限制绕过、价格操控和库存 spoofing 等常见问题,并强调了复杂逻辑错误的高回报风险。...
2025-7-8 07:49:57 | 阅读: 14 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
limiting
actionable
spoofing
The Ultimate API Penetration Testing Checklist (2025 Edition)
文章探讨了API安全测试的重要性及常见漏洞类型,包括身份验证配置错误、绕过速率限制、价格操控和库存伪造等高风险问题,并通过实际案例说明了这些漏洞的潜在影响及检测方法。...
2025-7-8 07:49:57 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
limiting
actionable
spoofing
security
Previous
18
19
20
21
22
23
24
25
Next