unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Microsoft Patch Tuesday for November 2025, (Tue, Nov 11th)
Today's Microsoft Patch Tuesday offers fixes for 80 different vulnerabilities. One of the vulnerabi...
2025-11-11 19:24:30 | 阅读: 4 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
windows
elevation
remote
microsoft
moderate
ISC Stormcast For Tuesday, November 11th, 2025 https://isc.sans.edu/podcastdetail/9694, (Tue, Nov 11th)
ISC Stormcast 播客分析网络威胁及安全趋势,由值班处理员Johannes Ullrich主持,当前威胁级别为绿色。...
2025-11-11 02:0:3 | 阅读: 11 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
6th
feeds
1st
isc
It isn't always defaults: Scans for 3CX usernames, (Mon, Nov 10th)
文章指出针对3CX电话系统备份使用的FTP服务器进行攻击活动,攻击者尝试使用特定用户名(如"FTP_3cx")和密码(如"3CXBackup")进行入侵。这些攻击可能利用了默认或常见配置来获取敏感信息。...
2025-11-10 15:23:31 | 阅读: 3 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
3cx
software
backup3cx
username
3cxbackups
ISC Stormcast For Monday, November 10th, 2025 https://isc.sans.edu/podcastdetail/9692, (Mon, Nov 10th)
ISC Stormcast播客于2025年11月10日发布,值班处理员Didier Stevens报告威胁级别为绿色。课程安排在Dallas的Application Security班时间为12月1日至6日。链接包括DShield传感器、DNS查找玻璃和蜜罐工具等。...
2025-11-10 02:0:2 | 阅读: 9 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
6th
papers
1st
feeds
Honeypot: Requests for (Code) Repositories, (Sat, Nov 8th)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。 文章的作者是Didier Stevens,他提到在自己的honeypot(蜜罐)上发现了针对代码仓库的请求。具体来说,攻击者试图访问一些特定的文件和目录,比如.git/logs/refs/remotes/origin/main、.github/dependabot.yml等等。这些请求可能来自试图获取敏感信息或进行攻击的人。 用户的要求是用中文总结,不超过100字,并且不需要特定的开头。所以我要抓住重点:honeypot检测到针对代码仓库的恶意请求,提醒用户注意在线发布的内容安全。 接下来,我需要将这些信息浓缩成简洁的句子。确保涵盖主要点:honeypot、恶意请求、代码仓库、敏感文件、提醒安全。 最后检查字数,确保在限制内,并且表达清晰。 </think> 作者报告其蜜罐检测到针对代码仓库的恶意请求,涉及.git、.github、.gitlab等目录及文件,提醒用户注意在线发布内容的安全性。...
2025-11-8 06:9:22 | 阅读: 12 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
github
stevens
gitlab
didier
backup
ISC Stormcast For Friday, November 7th, 2025 https://isc.sans.edu/podcastdetail/9690, (Fri, Nov 7th)
文章描述了值班人员Guy Bruneau及其负责的安全威胁级别为绿色。此外还提到了即将在Dallas举办的“Application Security: Securing Web Apps, APIs, and Microservices”课程的时间安排以及ISC Stormcast播客的相关信息。...
2025-11-7 02:0:2 | 阅读: 11 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
feeds
papers
isc
security
Binary Breadcrumbs: Correlating Malware Samples with Honeypot Logs Using PowerShell [Guest Diary], (Wed, Nov 5th)
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容和示例回复,所以我得先仔细阅读文章,理解其主要内容。 文章是David Hammond在ISC实习期间的日记,主要讲述了他在实习中使用honeypot进行日志分析的经历。他遇到了无法远程访问honeypot的问题,于是转而下载日志到Windows笔记本上,并使用PowerShell脚本处理这些日志。他详细介绍了如何编写脚本来搜索特定的恶意软件哈希值,并解释了脚本的工作原理。 接下来,我需要将这些信息浓缩到100字以内。首先,确定关键点:实习经历、honeypot日志分析、PowerShell脚本、解决远程访问问题的方法。 然后,组织语言,确保简洁明了。避免使用复杂的术语,同时涵盖所有重要信息。例如,可以提到他通过PowerShell处理日志,搜索特定哈希值,并解释了脚本结构。 最后,检查字数是否符合要求,并确保内容准确传达原文的核心信息。 </think> 大卫·汉密尔顿在ISC实习期间通过PowerShell脚本分析honeypot日志,搜索特定恶意软件哈希值。他详细介绍了脚本结构和功能,展示了如何利用PowerShell处理JSON日志文件并提取所需信息。...
2025-11-6 02:27:25 | 阅读: 17 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
jsoncontent
honeypot
fullname
powershell
ISC Stormcast For Thursday, November 6th, 2025 https://isc.sans.edu/podcastdetail/9688, (Thu, Nov 6th)
该网页展示了安全中心的实时信息,包括值班人员Guy Bruneau和绿色威胁级别。用户可访问课程安排、播客和其他资源,如Diaries和Podcasts等。...
2025-11-6 02:0:2 | 阅读: 8 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
6th
papers
feeds
security
Updates to Domainname API, (Wed, Nov 5th)
文章介绍了ISC SANS提供的域名数据API更新及静态文件访问方式。用户可通过API获取部分域名列表或通过静态URL下载完整更新列表。API支持按日期、搜索词、起始位置和数量筛选结果,默认返回XML格式但可切换至JSON。数据包含域名名称、首次出现日期及异常评分等信息。来源包括证书透明度日志,旧域名可能被标记为新域名。建议谨慎使用数据并欢迎反馈。...
2025-11-5 16:17:17 | 阅读: 4 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
isc
feeds
offered
firstseen
ISC Stormcast For Wednesday, November 5th, 2025 https://isc.sans.edu/podcastdetail/9686, (Wed, Nov 5th)
ISC Stormcast 播客由 Johannes Ullrich 主持,分析网络安全威胁与趋势,提供最新攻击手法、漏洞及防御策略信息。...
2025-11-5 02:0:3 | 阅读: 7 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
1st
6th
isc
papers
security
Apple Patches Everything, Again, (Tue, Nov 4th)
苹果发布了操作系统升级,修复了110个漏洞,涉及iOS、macOS等多个平台。部分漏洞可能引发内存错误或远程代码执行风险。...
2025-11-4 12:10:29 | 阅读: 11 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
affects
maliciously
webkit
memory
termination
ISC Stormcast For Tuesday, November 4th, 2025 https://isc.sans.edu/podcastdetail/9684, (Tue, Nov 4th)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,找出主要信息。 文章开头提到Johannes Ullrich在值班,威胁等级是绿色。接着有课程信息,关于应用安全的课程在Dallas举办,时间是2025年12月1日至6日。还有播客链接,以及一些工具和资源的介绍,比如DShield传感器、DNS查找玻璃等。最后是关于SANS互联网风暴中心的版权信息和联系方式。 用户要求直接写描述,不需要开头语。所以我要把这些关键点浓缩到100字以内。重点包括值班人员、威胁等级、课程信息、播客链接和工具资源。 现在组织语言:Johannes Ullrich值班,威胁等级绿色;课程在Dallas举办;播客链接提供;工具如DShield传感器;版权信息和联系方式。 这样应该可以控制在100字以内了。 </think> Johannes Ullrich值班,威胁等级绿色;课程“Application Security”将于2025年12月在Dallas举办;播客ISC Stormcast提供最新安全动态;工具包括DShield传感器和DNS Looking Glass;SANS互联网风暴中心提供安全研究和资源。...
2025-11-4 02:0:2 | 阅读: 12 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
papers
security
feeds
6th
XWiki SolrSearch Exploit Attempts (CVE-2025-24893) with link to Chicago Gangs/Rappers, (Mon, Nov 3rd)
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要信息。 文章讲的是XWiki的一个远程代码执行漏洞,影响了SolrSearch组件。这个漏洞被NIST加入已知被利用的漏洞列表。攻击者利用这个漏洞加载恶意脚本,但最终加载的却是一个广告页面,涉及到芝加哥说唱歌手之间的恩怨。 接下来,我需要提取关键点:XWiki的漏洞、受影响的组件、NIST的加入、攻击方式以及背后的有趣背景。然后,把这些信息浓缩成简洁的一百字以内。 要注意用词准确,同时保持连贯。比如,“远程代码执行漏洞”、“SolrSearch组件”、“NIST已知被利用漏洞列表”、“恶意脚本”、“芝加哥说唱歌手恩怨”等关键词。 最后,检查字数是否符合要求,并确保没有遗漏重要信息。这样用户就能快速了解文章的核心内容了。 </think> XWiki披露了一个远程代码执行漏洞,影响其SolrSearch组件。尽管NIST已将其列为已知被利用的漏洞,但实际攻击尝试直到近期才开始。攻击者通过恶意脚本试图控制目标系统,但最终加载的内容却指向了一段与芝加哥说唱歌手恩怨相关的广告页面。...
2025-11-3 14:20:5 | 阅读: 41 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
xwiki
rondo
solrsearch
exploited
ISC Stormcast For Monday, November 3rd, 2025 https://isc.sans.edu/podcastdetail/9682, (Mon, Nov 3rd)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。看起来这篇文章主要是关于ISC Stormcast的播客,日期是2025年11月3日,主持人是Johannes Ullrich。内容涉及网络安全威胁、事件分析和防护建议。 接下来,我需要确定用户的需求是什么。用户希望用中文总结,并且不需要特定的开头,直接描述内容即可。因此,我应该抓住关键点:播客名称、主持人、主要内容和目的。 然后,我要确保语言简洁明了,不超过100字。可能的结构是:ISC Stormcast播客讨论了网络安全威胁和事件,提供防护建议,帮助听众了解最新动态。 最后,检查是否有遗漏的重要信息,并确保总结准确且符合要求。 </think> ISC Stormcast播客讨论了网络安全威胁和事件,提供防护建议和最新动态分析。...
2025-11-3 02:35:11 | 阅读: 12 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
feeds
isc
security
papers
Scans for Port 8530/8531 (TCP). Likely related to WSUS Vulnerability CVE-2025-59287, (Sun, Nov 2nd)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章提到,防火墙日志显示过去一周对8530/TCP和8531/TCP端口的扫描显著增加。这些扫描来自Shadowserver和其他研究人员,还有一些未知来源。接着,文章指出CVE-2025-59287漏洞被利用,攻击者通过连接受影响的WSUS服务器端口执行脚本。最后提到暴露的服务器可能已被入侵。 我需要把这些信息浓缩成一句话,确保涵盖主要事件:端口扫描增加、漏洞利用、攻击行为和潜在风险。同时要注意用词简洁,不超过100字。 可能的结构是:描述扫描情况,指出漏洞及其影响,最后说明后果。这样既全面又简洁。 现在组织语言:“过去一周检测到针对8530/TCP和8531/TCP端口的大量扫描活动,可能与CVE-2025-59287漏洞相关。攻击者通过连接受影响的WSUS服务器执行脚本,暴露的服务器被认为已被入侵。” 检查字数是否在限制内,并确保信息准确无误。 </think> 过去一周检测到针对8530/TCP和8531/TCP端口的大量扫描活动,可能与CVE-2025-59287漏洞相关。攻击者通过连接受影响的WSUS服务器执行脚本,暴露的服务器被认为已被入侵。...
2025-11-2 17:50:48 | 阅读: 11 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
8530
8531
attacker
ph
ISC Stormcast For Friday, October 31st, 2025 https://isc.sans.edu/podcastdetail/9680, (Fri, Oct 31st)
文章介绍了ISC Stormcast播客节目及应用安全课程信息,并展示了网站功能和联系方式。...
2025-10-31 02:0:3 | 阅读: 7 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
security
6th
feeds
isc
X-Request-Purpose: Identifying "research" and bug bounty related scans?, (Thu, Oct 30th)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章讲的是最近注意到一些新的HTTP请求头,比如X-Request-Purpose: Research,以及X-Hackerone-Research、X-Bugcrowd-Ninja和X-Bug-Hunter这些头。这些头的目的是标识请求是作为漏洞赏金活动的一部分发送的。有些公司要求在漏洞赏金中使用这些头,比如Web.com在Bugcrowd上的页面就有提到。 作者提到他们在蜜罐中也看到了这些头,虽然有点奇怪,但可能是因为蜜罐属于企业网络的一部分,在漏洞赏金范围内。如果这些头是真实的,那么研究人员的用户名应该是“plusultra”,但也不能保证真实性,因为任何人都可以发送这些头。 从防御角度看,作者建议忽略这些请求,不要区别对待有无这些头的请求。同时,作者还建议网站设置/.well-known/security.txt文件。 现在我需要把这些信息浓缩到100字以内。重点包括:新HTTP请求头用于标识漏洞赏金活动、部分公司要求使用、蜜罐中出现的情况、防御建议以及设置security.txt的重要性。 可能的结构:介绍新HTTP头及其用途,提到蜜罐中的情况和防御建议,最后提到设置security.txt文件。 检查字数是否符合要求,并确保语言简洁明了。 </think> 文章描述了近期发现的新HTTP请求头(如X-Request-Purpose: Research和X-Hackerone-Research等),用于标识漏洞赏金活动。这些头可能由研究人员发送以表明身份。尽管蜜罐中出现此类请求有些异常,但从防御角度看应正常处理。文章还建议网站设置/.well-known/security.txt文件以提高安全性。...
2025-10-30 13:22:19 | 阅读: 10 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
bugcrowd
plusultra
honeypots
ietf
ullrich
ISC Stormcast For Thursday, October 30th, 2025 https://isc.sans.edu/podcastdetail/9678, (Thu, Oct 30th)
read file error: read notes: is a directory...
2025-10-30 02:0:4 | 阅读: 10 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
6th
1st
feeds
isc
How to collect memory-only filesystems on Linux systems, (Wed, Oct 29th)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解作者的主要观点。 文章的开头提到作者有多年的Unix/Linux安全事件响应和取证经验,从1983年开始使用Unix系统。他喜欢教授FOR577课程,因为有很多早期的故事仍然 relevant。接着,他提到近年来攻击者喜欢将工具隐藏或在内存文件系统如/dev/shm中进行数据外泄。 然后,作者指出无法直接dd这些tmpfs文件系统,因为它们没有块设备支持。于是他开发了一种方法来收集元数据和文件内容。他使用find和stat命令收集元数据,并通过sed处理时间戳问题,然后用ssh传输到远程系统。接着收集文件内容,使用find和tar命令打包传输。 最后,他提到这种方法在多个系统上成功应用,并将在DFIRCon会议上讨论。 总结时要抓住关键点:内存文件系统的取证挑战、作者的方法(分两步收集元数据和内容)、以及该方法的成功应用。 </think> 作者分享了在Unix/Linux系统中进行内存文件系统取证的经验,提出了一种通过分步收集元数据和文件内容的方法来解决tmpfs无法直接镜像的问题,并成功应用于多个案例。...
2025-10-29 04:53:31 | 阅读: 7 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
ssh
tmpfs
miami
for577
filesystems
ISC Stormcast For Wednesday, October 29th, 2025 https://isc.sans.edu/podcastdetail/9676, (Wed, Oct 29th)
2025-10-29 02:0:3 | 阅读: 8 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
isc
security
1st
papers
feeds
Previous
-103
-102
-101
-100
-99
-98
-97
-96
Next