unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
AWS服务大规模中断,基础设施故障影响全球企业
好,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章主要讲的是AWS发生了一次大规模的基础设施故障,导致全球范围内的服务中断。影响了多个地区和各种类型的应用,比如社交媒体、游戏、金融服务等。故障原因是DynamoDB服务的DNS解析问题,阻塞了API端点的访问。虽然问题很快得到缓解,但暴露了对云服务的高度依赖和潜在风险。 接下来,我需要将这些信息浓缩成简洁的句子。要确保涵盖事件的时间、原因、影响范围以及专家的观点。同时,注意不要超过100字。 可能的结构是:时间+事件+原因+影响+专家观点。这样既全面又简洁。 最后检查字数,确保在限制范围内,并且表达清晰。 </think> 亚马逊云服务(AWS)近日因弗吉尼亚北部数据中心的DNS故障导致全球性服务中断,影响社交媒体、游戏、金融等多个领域。尽管问题迅速缓解,但凸显现代社会对云基础设施的高度依赖及其潜在风险。...
2025-10-20 12:16:14 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
数据库
FreeBuf早报 | GlassWorm供应链蠕虫实现隐蔽C2通信;Linux-PAM漏洞PoC公开
全球网络安全事件频发:供应链蠕虫GlassWorm隐蔽传播;Linux-PAM与Windows Server高危漏洞被披露;境外黑客入侵美国核武设施;区块链技术被滥用托管恶意软件;微软警告AI驱动攻击威胁;F5修复44个高危漏洞;银狐组织扩大攻击范围至日本和马来西亚;DefenderWrite工具绕过杀毒防护机制;关键基础设施面临严重安全风险。...
2025-10-20 09:30:33 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
补丁
威胁
注入
杜比解码器零点击漏洞曝光,安卓用户可能遭RCE
杜比DDPlus解码器被发现存在零点击漏洞,攻击者可通过恶意音频消息远程执行代码。该漏洞源于音频数据处理中的越界写入缺陷,影响Android设备及可能的macOS等平台。攻击无需用户交互即可触发远程代码执行风险。...
2025-10-20 05:48:40 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
解码器
数据
新型DefenderWrite工具可向杀毒软件执行目录注入恶意DLL
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我先看看这篇文章讲的是什么。 文章主要介绍了一个叫做DefenderWrite的工具,是由网络安全专家Two Seven One Three开发的。这个工具利用Windows的白名单程序,绕过杀毒软件的防护机制,向杀毒软件的可执行文件目录写入任意文件。这可能让恶意软件实现持久化和规避检测。 接下来,我需要理解这个工具的核心创新点。它扫描Windows中的可执行文件,找出那些有权限访问杀毒软件目录的程序。通过注入DLL,攻击者可以在受保护的位置写入文件。测试显示,在Windows 11和一些杀毒软件中都发现了类似的问题。 然后,文章提到DefenderWrite支持参数化操作,并提供自动化脚本,方便用户在不同环境中使用。开发者强调仅限于授权测试,并鼓励社区进行实验以增强杀毒软件的安全性。 安全影响方面,恶意载荷一旦驻留在杀毒软件目录中,就能享受例外保护,规避扫描并长期驻留。厂商需要审核白名单策略,并实施更严格的进程隔离措施。企业应该监控更新机制,并采用分层防御策略。 最后,参考来源和版权声明部分提醒未经授权禁止转载。 现在我要把这些信息浓缩到一百个字以内。首先点明工具名称和开发者,接着说明它的功能和影响,最后提到安全建议和厂商应对措施。 总结的时候要注意逻辑连贯,信息准确。确保涵盖主要点:工具名称、功能、影响、安全建议、厂商应对措施。 现在试着组织语言: “DefenderWrite工具利用Windows白名单程序绕过杀毒软件防护机制,在受保护目录写入恶意文件。该技术无需内核权限即可实现持久化攻击,并在多个杀毒软件中发现类似漏洞。厂商需审核白名单策略以增强安全性。” 这样大概在一百字左右,涵盖了主要信息。 </think> DefenderWrite工具利用Windows白名单程序绕过杀毒软件防护机制,在受保护目录写入恶意文件。该技术无需内核权限即可实现持久化攻击,并在多个杀毒软件中发现类似漏洞。厂商需审核白名单策略以增强安全性。...
2025-10-19 20:8:35 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
杀毒
机制
GlassWorm供应链蠕虫利用隐形Unicode与Solana区块链实现隐蔽C2通信
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住主要信息。 文章主要讲的是Koi Security发现了一种名为GlassWorm的恶意软件,这是首个针对VS Code扩展的自传播软件。它利用Unicode注入和区块链C2基础设施,已经感染了35,800次安装。恶意软件还能窃取凭证、清空钱包,并将设备变为代理节点。 接下来,我需要把这些关键点浓缩到100字以内。要确保包含GlassWorm的名称、攻击对象、传播方式、技术特点以及影响范围。 可能的结构是:首先介绍恶意软件及其攻击目标,然后描述其传播机制和技术手段,最后提到感染规模和影响。 检查一下是否有遗漏的重要信息,比如Unicode注入的隐蔽性、区块链C2的抗审查性以及Google日历作为备份机制。这些技术细节虽然重要,但可能需要简化以适应字数限制。 最终总结应该简洁明了,涵盖主要事件和关键特性。 </think> Koi Security发现全球首个针对VS Code扩展的自传播恶意软件GlassWorm,利用隐形Unicode注入和区块链C2基础设施,在OpenVSX市场中感染至少35,800次安装。该蠕虫可窃取凭证、清空加密货币钱包,并将设备转变为犯罪代理节点。...
2025-10-19 17:40:52 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
隐形
glassworm
Linux-PAM漏洞PoC利用代码公开,可导致本地提权获取root权限
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Linux系统中的PAM框架发现了一个高危漏洞,CVE-2025-8941。这个漏洞可以让本地用户通过符号链接和竞争条件提升权限到root。这意味着攻击者可以控制整个系统,导致数据泄露。 接下来,漏洞的影响范围很广,包括Ubuntu、Fedora和Red Hat Enterprise Linux等主流发行版。虽然不能远程利用,但在多用户环境中风险很高。 文章还提到修复措施,比如安装补丁、审计权限、禁用功能以及监控活动。专家建议企业优先处理这个漏洞。 现在,我需要把这些要点浓缩到100字以内。确保涵盖漏洞名称、影响、攻击方式、影响范围和修复建议。 可能的结构是:Linux PAM框架发现高危漏洞(CVE-2025-8941),本地用户可利用符号链接和竞争条件获取root权限,影响主流Linux发行版。专家建议立即打补丁并加强安全措施。 检查字数是否在限制内,并确保语言简洁明了。 </think> Linux PAM框架发现高危漏洞(CVE-2025-8941),本地用户可通过符号链接和竞争条件获取root权限,影响主流Linux发行版。专家建议立即打补丁并加强安全措施以防范潜在威胁。...
2025-10-19 05:5:5 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
pam
攻击者
近期某省级HVV实战回忆录
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。看起来这篇文章是关于渗透测试的过程,描述了攻击者如何利用SQL注入、社工等手段逐步入侵系统。 文章开始提到攻击者测试了靶标单位的公众号和小程序接口,没发现问题,但通过子域名解析找到了一个.net网站。接着他们发现了SQL注入点,并获得了system权限。然而,上线失败让他们遇到了麻烦,后来尝试写webshell也失败了。 然后他们通过社工手段获取了主任电脑的权限,发现该电脑有双网卡,成功连接到内网服务器。整个过程充满了意外和挑战。 现在我需要将这些关键点浓缩到100字以内。要抓住主要步骤:SQL注入、system权限、上线失败、社工成功、双网卡连接内网服务器。 可能的结构是:攻击者利用SQL注入获取system权限,尝试上线失败后通过社工手段成功入侵主任电脑,利用其双网卡连接到内网服务器。 这样既涵盖了主要步骤,又简洁明了。 </think> 攻击者通过SQL注入获取靶标单位系统权限后尝试上线失败,在多次尝试后通过社工手段成功入侵主任电脑并利用其双网卡连接内网服务器。...
2025-10-19 00:0:0 | 阅读: 11 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
上线
端口
注入
社工
机子
容器安全加固实战:镜像漏洞扫描+运行时零信任防护完整指南
文章介绍了容器环境安全加固的方法,包括CI/CD漏洞检测、镜像供应链安全及运行时防护。涉及Trivy、Cosign等工具的安装配置,并提供Kubernetes安全上下文和网络策略指导。...
2025-10-18 12:34:20 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
trivy
cosign
镜像
myapp
kubectl
银狐组织攻击范围扩展至日本和马来西亚
恶意软件Winos 4.0及其关联组织Silver Fox扩大攻击范围至日本、马来西亚,并针对中国公司实施钓鱼攻击。使用HoldingHands RAT和伪装财政部PDF文件进行传播。...
2025-10-18 04:21:0 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
winos
中国
载荷
《网络安全标准实践指南-数据库联网安全要求(征求意见稿)》公开征求意见
全国网络安全标准化技术委员会发布《数据库联网安全要求(征求意见稿)》,旨在应对数据库和云上对象存储在联网过程中的安全风险,减少因防护不足或管理不当导致的数据泄露事件。指南从技术要求和管理要求两方面提出规范建议。...
2025-10-17 23:0:0 | 阅读: 12 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
网络
风险
数据库
朝鲜攻击者组织利用区块链技术构建恶意软件分发平台
国家支持的黑客组织与网络犯罪分子利用区块链技术隐藏恶意软件,通过智能合约作为命令控制服务器分发恶意载荷。这种"EtherHiding"技术使攻击更难被检测和清除。朝鲜黑客组织UNC5342首次采用该技术实施加密货币盗窃,而网络犯罪团伙UNC5142已完善此方法用于传播信息窃取程序。...
2025-10-17 13:45:53 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
加密
网络
载荷
黑客
挖洞工具开发思路 + SRC实战技巧,这里都有
本文介绍了一个网络安全知识圈,提供工具定制开发、真实源码审计、从零到一的挖洞教程以及集成化靶场环境等资源,价格为59.9元,包含230+资源并持续更新。适合刚入门或想进阶的网络安全学习者。...
2025-10-17 08:16:18 | 阅读: 16 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
安全
帮会
挖洞
攻击
银狐九月:变种月增400+,免杀对抗花式翻新
银狐木马8-9月通过微信、钉钉等IM软件及钓鱼网站传播,以“违纪人员名单”为诱饵。样本利用PoolParty技术注入系统进程,并频繁更新免杀变种。钓鱼页面多次跳转后下载带后门的安装程序。微步安全平台已支持精准检测。...
2025-10-17 07:36:56 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
钓鱼
银狐
注入
后门
对抗
FreeBuf早报 | 中国金融科技企业遭恶意LNK文件攻击;如何评估和选择适合的AI-SOC平台
文章介绍了全球网络安全事件及技术动态:包括针对中国金融科技企业的恶意攻击、AI-SOC平台转型、0click漏洞重现、Spring框架高危漏洞、思科修复DoS漏洞、CISA警告Windows漏洞、Apache ActiveMQ反序列化漏洞等;同时涉及麒麟勒索软件、神秘象APT组织及千里马APT活动;并推荐了Linux系统加固实验及Burp Suite工具使用方法。...
2025-10-17 06:42:8 | 阅读: 10 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
网络
风险
修复
微软数字防御报告:AI成为新型威胁,自动化漏洞利用技术颠覆传统
文章探讨了AI技术如何改变网络攻击方式。攻击者利用AI驱动的自动化工具快速发现漏洞并生成恶意软件。传统防御体系因依赖特征识别而失效。微软报告指出攻击周期缩短至数小时。防御需升级实时监控和行为检测技术,并采用白名单和快速补丁机制应对新型威胁。...
2025-10-17 06:9:10 | 阅读: 16 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
自动化
威胁
YII框架反序列化利用思路
文章分析了YII框架中的反序列化漏洞,探讨了通过`__destruct`方法触发漏洞并利用`__call`和`call_user_func_array`实现远程代码执行的过程。...
2025-10-17 04:19:49 | 阅读: 14 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
yii
php
datareader
sql注入的诸多payoad利用
文章介绍了SQL注入技术中的联合查询注入和报错盲注方法,包括利用information_schema获取数据库信息、跨库攻击、文件读写函数(如load_file)以及通过updatexml、extractvalue和floor函数进行报错注入的技术细节。...
2025-10-17 04:14:23 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
注入
信息
数据库
yccms代码审计学习
文章描述了一个系统的多个安全漏洞及其利用过程,包括未授权修改管理员密码、任意文件删除、文件上传以及代码执行等风险,并详细介绍了漏洞的发现与利用方法,并提出了相应的修复建议。...
2025-10-17 04:8:51 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
php
安全
信息
logoupload
漏洞
ASP.NET Core高危漏洞获微软史上最高严重性评分
微软修复ASP.NET Core关键漏洞(CVE-2025-55315),CVSS评分9.9。该漏洞影响Kestrel服务器组件,允许攻击者通过HTTP请求走私绕过安全功能。微软已发布补丁,建议受影响用户尽快升级至最新版本以修复漏洞。...
2025-10-17 04:7:59 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
风险
dorrans
图解AI核心技术:大模型、RAG、智能体、MCP
本文介绍了AI核心技术及其最新发展,包括混合专家(MoE)架构与Transformer的区别、大语言模型(LLM)微调技术(如LoRA系列)、改进的检索增强生成(RAG)方法(如Agentic RAG和Corrective RAG)、五种智能体设计模式及模型上下文协议(MCP)与Agent2Agent协议的应用。...
2025-10-17 03:54:10 | 阅读: 16 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
代理
llm
rag
mcp
lora
Previous
-2
-1
0
1
2
3
4
5
Next