unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Apache CXF SSRF(CVE-2024-28752)漏洞分析
2025-12-2 13:25:55 | 阅读: 2 |
收藏
|
先知安全技术社区 - xz.aliyun.com
最近团队的一点小成果
当前环境出现异常,需完成验证后才能继续访问。...
2025-12-2 13:24:0 | 阅读: 2 |
收藏
|
钱塘门外的互联网散修 - mp.weixin.qq.com
实测千问 App 生图、生视频功能:国产实用主义的突围
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,我得先理解用户的需求。 首先,用户提供的原文看起来像是一个错误提示页面。内容提到“环境异常”,完成验证后可以继续访问,并有一个“去验证”的按钮。所以,这篇文章主要是在告诉用户当前遇到了环境异常的问题,需要进行验证才能继续使用。 接下来,我需要将这个信息浓缩到一百个字以内。要注意用词简洁明了,直接传达核心信息。可能的结构是:环境异常导致访问受限,需完成验证后才能继续访问。 再检查一下是否符合要求:没有使用开头的固定句式,直接描述内容。字数控制在一百字以内,确保信息完整且清晰。 最后,确保语言流畅自然,没有语法错误或不通顺的地方。这样用户就能快速明白文章的主要内容了。 </think> 当前环境异常导致访问受限,需完成验证后方可继续使用。...
2025-12-2 13:8:0 | 阅读: 2 |
收藏
|
极客公园 - mp.weixin.qq.com
直击爱奇艺 AI 剧场创作营:当奥斯卡摄影大师遇上 AI
好的,用户让我总结一篇关于环境异常的文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。看起来文章提到当前环境有问题,完成验证后可以继续访问,并且有一个“去验证”的选项。 接下来,我要确定用户的需求。他们可能是在处理一个技术问题,比如登录或访问某个系统时遇到了环境异常的情况。用户需要一个简洁的总结,可能用于报告、记录或者快速了解问题。 然后,我要考虑如何将信息浓缩到100字以内。重点包括环境异常、验证步骤以及继续访问的可能性。要确保语言简洁明了,不使用复杂的术语。 最后,检查是否符合用户的所有要求:中文、100字以内、直接描述内容。确保没有遗漏关键点,并且表达清晰。 </think> 当前环境出现异常,需完成验证后方可继续访问。...
2025-12-2 13:8:0 | 阅读: 1 |
收藏
|
极客公园 - mp.weixin.qq.com
Transformer基础入门
文章介绍了注意力机制及其在Transformer模型中的应用,包括自注意力、多头注意力和掩码机制。通过位置编码增强模型对序列的理解,并详细阐述了编码器与解码器的结构及功能。此外,探讨了Transformer在大语言模型中的广泛应用。...
2025-12-2 13:6:31 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
编码器
解码器
模型
信息
掩码
黑客可在数秒内劫持行车记录仪并将其武器化为攻击工具
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是行车记录仪的安全问题。新加坡的研究团队发现这些设备容易被攻击,攻击者可以在几秒内劫持它们,变成监控工具。他们测试了15个品牌的24款设备,大多数都有Wi-Fi功能,可以通过移动应用连接到手机,这形成了一个巨大的攻击面。 漏洞方面,研究人员发现了几种绕过认证的方法,比如直接文件访问、MAC地址欺骗和重放攻击。更严重的是他们开发了一种蠕虫式传播技术,可以在城市环境中感染约四分之一的记录仪。攻击者可以获取高清视频、音频和GPS数据,用来追踪移动轨迹、监听对话和识别乘客身份。 最后的建议是关闭Wi-Fi、修改默认密码并定期更新固件来降低风险。 现在要把这些信息浓缩到100字以内。得突出行车记录仪被劫持、漏洞细节、蠕虫传播以及数据滥用的风险,并给出建议。 可能的结构:行车记录仪易被劫持为监控工具;漏洞包括认证绕过和蠕虫传播;可追踪轨迹、监听对话;建议关闭Wi-Fi、改密码和更新固件。 检查一下字数是否在限制内。大概每部分用几个词概括,确保流畅。 </think> 行车记录仪易被劫持为监控工具:研究发现其漏洞可绕过认证机制,在数秒内获取视频、音频和GPS数据。蠕虫式传播技术使恶意载荷可感染约四分之一设备。建议关闭Wi-Fi、修改默认密码并更新固件以降低风险。...
2025-12-2 13:6:2 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
记录仪
数据
攻击者
Cyber Startup Frenetik Launches with Patented Deception Technology That Bets Against the AI Arms Race
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Frenetik这家网络安全初创公司,他们采取了一种不同于其他公司的方法。大多数公司投入大量资源在AI模型和数据分析上,而Frenetik则专注于让攻击者无法获取防御者的信息。他们使用了一种叫做“Deception In-Use”的专利技术,通过不断轮换实际使用的身份和资源来迷惑攻击者。 接下来,我需要提炼这些关键点:Frenetik是 Maryland 的一家初创公司,他们的技术通过动态轮换资源让攻击者无法获取最新信息,从而让防御者掌握主动权。这种方法不同于传统的被动陷阱,而是主动迷惑攻击者。 现在我要把这些信息浓缩到100字以内,确保涵盖公司名称、技术名称、核心策略以及效果。可能的结构是先介绍公司和方法,然后说明技术如何运作及其效果。 最后检查一下是否符合要求:没有使用“文章内容总结”之类的开头,直接描述内容,并且控制在100字以内。 </think> Frenetik是一家 Maryland 的网络安全初创公司,采用新型网络欺骗技术(专利号 12,463,981),通过动态轮换实际使用的身份和资源(如云环境中的 Microsoft Entra、AWS、Google Cloud 和本地环境),使攻击者无法获取最新信息。这种方法让防御者掌握主动权,而攻击者只能依赖过时的情报。...
2025-12-2 13:0:59 | 阅读: 8 |
收藏
|
Security Boulevard - securityboulevard.com
frenetik
attackers
deception
defenders
maryland
University of Pennsylvania confirms new data breach after Oracle hack
宾夕法尼亚大学遭遇数据泄露,攻击者利用Oracle E-Business Suite服务器中的零日漏洞窃取1488人的个人信息。近期多所常春藤盟校也遭类似攻击。Clop勒索团伙涉嫌利用该漏洞进行大规模数据窃取活动。美国国务院悬赏1000万美元追踪相关线索。...
2025-12-2 13:0:26 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
penn
ebs
clop
alumni
Cultura aziendale e cyber security: la lezione di Nokia per i CISO del futuro
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章,发现它主要讲述了诺基亚的历史案例,强调了企业文化与网络安全的重要性。诺基亚虽然稳健但缺乏战略调整,最终导致失败。文章还提到了CISO在影响企业文化和网络安全中的关键作用,以及如何通过文化整合来提升安全水平。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖诺基亚的教训、CISO的角色、文化整合的方法以及最终目标。语言要简洁明了,避免复杂的术语。 最后,检查字数是否符合要求,并确保内容准确传达文章的核心信息。 </think> 文章通过诺基亚的历史案例,强调企业文化与网络安全的重要性。诺基亚因忽视市场变化和缺乏战略调整而失败,为现代CISO敲响警钟。构建网络安全文化需注重目标明确、行为激励、领导示范和问题管理,并通过灵活性、正式文档和有效沟通实现文化整合。...
2025-12-2 12:16:58 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
cultura
sicurezza
che
può
乌克兰黑客利用新型定制恶意软件攻击俄罗斯航空航天企业及国防相关行业
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要以“文章内容总结”或“这篇文章”开头,直接写描述即可。 首先,我仔细阅读了用户提供的文章。文章主要讲述了与乌克兰相关的黑客组织对俄罗斯航空航天公司及相关国防企业的网络攻击。攻击者使用了新型定制恶意软件,窃取设计图纸、生产进度表和内部邮件等数据。攻击手法包括鱼叉式钓鱼邮件,诱饵涉及虚假工作邀约、会议邀请和合同更新通知。一旦打开附件文档,就会释放加载器,后续植入主载荷。Intrinsec的安全分析师发现了这些攻击,并指出攻击者根据受害者角色调整载荷,添加了邮件爬取、文档窃取和凭证捕获模块。 接下来,我需要将这些信息浓缩到100字以内。首先确定主要信息点:乌克兰黑客组织、目标是俄罗斯航空航天和国防公司、使用定制恶意软件、通过钓鱼邮件传播、窃取数据用于分析俄罗斯军工能力。 然后,我需要把这些点连贯地组织起来,确保语言简洁明了。避免使用复杂的术语或冗长的句子结构。 最后,检查字数是否符合要求,并确保没有遗漏关键信息点。同时,确保总结直接描述内容,不使用任何开头语。 </think> 与乌克兰相关的黑客组织正加强对俄罗斯航空航天企业及其他国防相关公司的网络攻击,使用新型定制恶意软件窃取设计图纸、生产进度表和内部邮件。此次攻击活动同时针对主要承包商和较小规模的供应商,旨在绘制生产链图谱并暴露俄罗斯军工产业的薄弱环节。虽然攻击工具较为简单,但使用方式经过精心策划。...
2025-12-2 12:6:19 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
intrinsec
载荷
‘Korea’s Amazon’ Coupang discloses a data breach impacting 34M customers
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我得通读整篇文章,抓住主要信息。文章讲的是韩国电商巨头Coupang发生了数据泄露事件,影响了近3400万韩国客户。泄露的时间跨度超过五个月,从2025年6月24日开始,通过海外服务器未经授权访问。Coupang已经采取措施阻止了未经授权的访问,并加强了内部监控,还聘请了独立安全公司的专家。 泄露的数据包括姓名、电子邮件、电话号码、送货地址和一些订单历史,但没有涉及支付数据、信用卡号或登录凭证等敏感信息。Coupang已经通知了韩国互联网和安全机构、国家警察局以及个人信息保护委员会(PIPC)。这次事件没有影响到台湾市场或日本的Rocket Now食品配送服务的数据。 此外,韩国副总理兼ICT部长卞庆勋召开了紧急会议,并表示将加强监控三个月以防止二次损害。警方已经确定了一名嫌疑人,是一名前中国Coupang员工,目前已经离开韩国,并于11月18日收到投诉后展开调查。 还有提到这是韩国一系列网络安全事件中的一部分,Coupang之前也发生过多次安全事件。 现在我要把这些信息浓缩到100字以内。需要包括以下几点:Coupang的数据泄露事件、受影响人数、时间跨度、泄露的数据类型、未涉及敏感信息、公司采取的措施、通知的机构、事件影响范围以及后续调查情况。 接下来我要组织语言,确保简洁明了。可能的结构是:公司名称+事件+受影响人数+时间+泄露数据+未涉及敏感信息+公司措施+调查进展。 比如:“韩国电商巨头Coupang发生数据泄露事件,近3400万客户信息被暴露。泄露始于2025年6月24日,持续五个月。受影响数据包括姓名、邮箱等,未涉及支付信息。公司已采取措施阻止访问并加强监控,并已向相关部门报告。” 这样大概在90字左右,符合要求。 </think> 韩国电商巨头Coupang发生数据泄露事件,近3400万客户信息被暴露,包括姓名、邮箱等,未涉及支付信息。公司已采取措施阻止访问并加强监控,并已向相关部门报告。...
2025-12-2 12:4:40 | 阅读: 13 |
收藏
|
Security Affairs - securityaffairs.com
coupang
korea
security
paganini
monitoring
‘Korea’s Amazon’ Coupang disclose a data breach impacting 34M customers
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容,我先快速浏览一下。 文章主要讲的是韩国的电商平台Coupang发生了数据泄露事件,影响了近3400万用户。泄露的信息包括姓名、邮箱、电话号码、地址和部分订单记录,但没有涉及支付信息或密码。Coupang已经采取措施封锁了入侵途径,并通知了相关机构。警方正在调查,怀疑是前中国员工所为。 接下来,我需要将这些信息浓缩到100字以内。重点包括:事件发生的时间(2025年6月24日)、受影响人数、泄露的数据类型、公司采取的措施以及警方的行动。 可能的结构是:Coupang数据泄露事件影响3400万人,泄露信息包括姓名、邮箱等,未涉及敏感支付数据。公司已采取措施并通知相关部门,警方正在调查前员工嫌疑。 现在检查字数是否在限制内,并确保没有使用任何开头词如“这篇文章”或“文章内容总结”。最后确认语言简洁明了。 </think> 韩国电商巨头Coupang披露一起数据泄露事件,影响近3400万用户。泄露信息包括姓名、邮箱、电话号码等,未涉及支付数据。公司已封锁入侵途径并通知相关部门。警方正在调查前员工嫌疑。...
2025-12-2 12:4:40 | 阅读: 13 |
收藏
|
Data Breach - securityaffairs.com
coupang
korea
security
korean
affecting
Like Social Media, AI Requires Difficult Choices
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要观点。 文章讨论了人工智能(AI)对社会和民主的影响。作者指出,AI虽然有潜力改善日常生活和治理,但也可能被滥用,导致隐私侵犯、信息操控等问题。文章还提到了几个关键选择:政府如何监管AI,企业如何处理数据隐私,以及个人如何选择使用哪些AI产品。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖AI的潜力与风险、监管的重要性以及个人的选择作用。同时,语言要简洁明了,避免复杂的术语。 最后,检查字数是否符合要求,并确保总结准确传达原文的核心内容。 </think> 文章探讨了人工智能对社会和民主的影响,指出其在提升效率和治理的同时可能带来隐私侵犯、信息操控等风险,并强调政府、企业和个人需共同应对这些挑战。...
2025-12-2 12:3:1 | 阅读: 11 |
收藏
|
Schneier on Security - www.schneier.com
choices
congress
political
american
society
AI Adoption Surges While Governance Lags — Report Warns of Growing Shadow Identity Risk
2025年人工智能数据安全报告显示企业普遍采用AI但监管不足。83%的企业使用AI, 仅13%具备良好数据处理可见性。AI作为新身份, 访问量大且持续运行, 而多数企业仍依赖以人为中心的身份模型, 导致三分之二的企业发现AI过度访问敏感信息, 23%无控制措施。自主AI代理成为最暴露的前沿, 76%受访者认为其最难保护, 57%缺乏实时阻止风险行为的能力。治理结构滞后, 仅7%企业有专门团队, 11%准备好应对新法规。报告呼吁转向数据为中心的监管模式, 强调识别和监控的重要性。...
2025-12-2 12:0:59 | 阅读: 10 |
收藏
|
Security Boulevard - securityboulevard.com
insiders
percent
security
governance
Introducing constant-time support for LLVM to protect cryptographic code
Trail of Bits开发了LLVM的常数时间编码支持,通过内置函数`__builtin_ct_select`确保加密代码在编译过程中保持常数时间特性,防止分支相关计时攻击。该功能跨平台支持x86-64、ARM等架构,并已获社区广泛认可和采用。...
2025-12-2 12:0:0 | 阅读: 8 |
收藏
|
Trail of Bits Blog - blog.trailofbits.com
intrinsics
ct
intrinsic
compilers
trail
Autonomous Cars or No? Stunning Data on Autonomous Car Safety Benefits
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要观点。 文章主要讲的是自动驾驶汽车的安全性和优势。作者引用了Waymo的数据,显示自动驾驶在减少严重事故方面表现优异。同时,对比了人类驾驶的高死亡率和经济负担。还提到即使只有30%的车辆是自动驾驶,也能显著减少事故。 另外,文章还讨论了政治阻力和责任差异的问题。自动驾驶面临政策上的挑战,但数据支持其安全性。 总结的时候要简洁明了,涵盖主要数据和结论。确保在100字以内,同时直接描述内容。 </think> 自动驾驶汽车的安全性通过数据得到验证:Waymo在1亿英里测试中显示严重事故减少91%,人类驾驶每年导致3.9万美国人死亡及1万亿美元损失。即使30%车辆为自动驾驶,也能减少40%事故。然而,政治阻力和对人类责任差异的担忧仍需克服。...
2025-12-2 12:0:0 | 阅读: 1 |
收藏
|
Unsupervised Learning - danielmiessler.com
daniel
waymo
autonomous
vehicle
jonathan
G.O.S.S.I.P 阅读推荐 2025-12-02 The Kernel in the Mind
当前环境异常,需完成验证后继续访问....
2025-12-2 11:58:0 | 阅读: 3 |
收藏
|
安全研究GoSSIP - mp.weixin.qq.com
Ghidra Copilot - Conversational Reverse Engineering Assistant
Reddit上的ReverseEngineering板块是一个专注于逆向工程的社区,用户分享技术知识、工具和经验,涵盖软件、硬件、安全等领域。...
2025-12-2 11:57:6 | 阅读: 0 |
收藏
|
Reverse Engineering - www.reddit.com
reddit
github
agreement
How hackers can hide data on storage?
文章描述了一位IT人员使用TestDisk成功恢复被错误格式化的外部SSD,并引发了对Windows DiskPart中“clean”与“clean all”命令功能及其对数据恢复影响的疑问。...
2025-12-2 11:52:54 | 阅读: 0 |
收藏
|
Your Open Hacker Community - www.reddit.com
testdisk
sorry
diskpart
yt
0x55aa
恶意npm包利用隐藏提示和脚本规避AI安全工具检测
研究人员发现一个恶意npm软件包eslint-plugin-unicorn-ts-2,伪装成TypeScript扩展以欺骗开发者下载。该包内含隐藏提示试图干扰AI安全工具判断,并通过后安装钩子窃取环境变量中的敏感信息。此发现揭示了网络犯罪分子利用地下恶意大语言模型进行攻击的趋势,尽管这些工具仍存在技术缺陷,但显著降低了网络犯罪的技术门槛。...
2025-12-2 11:47:0 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
网络
攻击
模型
llm
Previous
55
56
57
58
59
60
61
62
Next