unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
0成本投毒之后,我污染了全网AI替我说谎
好,我现在要帮用户总结这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要观点。 文章主要讨论AI搜索的脆弱性,特别是黑帽GEO的攻击方法。作者通过知危的例子,展示了如何通过发布特定内容影响AI搜索结果。接着,文章分析了GEO的发展现状、黑帽和白帽的区别,以及AI搜索面临的挑战和未来趋势。 接下来,我需要将这些要点浓缩到100字以内。重点包括AI搜索的脆弱性、黑帽GEO的影响、内容生态的问题以及未来的风险和机会。 最后,确保语言简洁明了,不使用复杂的术语,直接传达核心信息。 </think> 文章探讨了AI搜索的脆弱性及黑帽GEO(生成式引擎优化)对AI结果的影响。通过知危的实验案例,展示了如何通过发布特定内容操控AI搜索结果。文章还分析了GEO的发展现状、黑帽与白帽的区别以及AI搜索面临的挑战与未来趋势。...
2025-11-3 05:20:30 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
geo
模型
谷歌
莆田
某科技公司被黑客侵入管理系统利用权限 盗转资金4万多元
武汉警方破获一起网络黑客盗刷公司资金案,抓获犯罪嫌疑人谢某。其通过非法手段侵入公司后台系统,修改账户资金数额并提现盗取4万余元。警方追踪后在广州将其抓获,并查获作案工具及脚本。谢某已退还赃款并被刑事拘留。...
2025-11-1 23:32:47 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
黑客
谢某
网络
分局
企业安全-大模型分析WAF误拦截实践
文章介绍如何利用大模型分析WAF误拦截问题,包括提示词设计、AI准确率、成本分析及与人工分析对比,并分享优化策略和误判处理经验。...
2025-11-1 05:56:59 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
拦截
模型
误判
数据
Sandworm APT 利用 LNK 漏洞和基于 Tor obfs4 的 OpenSSH 后门攻击白俄罗斯军方
网络安全研究人员发现一起针对白俄罗斯特种作战司令部无人机操作人员的复杂恶意软件攻击活动。攻击者利用伪装成军事训练文档的武器化ZIP压缩包入侵系统,并通过双重扩展名技术、混淆PowerShell命令和反沙箱检查等高级规避技术建立持久后门访问。恶意软件部署了Tor隐藏服务和微软签名的OpenSSH二进制文件以实现匿名通信和远程控制。研究人员指出此次攻击与Sandworm(APT44)组织之前的活动高度相似,表明可能是一起针对东欧国防部门的情报收集行动。...
2025-11-1 03:35:46 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
cril
网络
无人机
Agent Session Smuggling:恶意AI如何劫持受害者Agent
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是AI安全中的一个新攻击技术,叫做Agent Session Smuggling。攻击者利用AI Agent之间的信任关系,在通信会话中注入隐蔽指令,控制受害者Agent。这种攻击方式隐蔽性强,难以检测。 接下来,我需要提取关键点:攻击技术名称、利用的信任关系、注入隐蔽指令、跨组织AI生态系统的漏洞、多轮对话中的信任建立、隐藏指令导致信息泄露或未经授权的操作。 然后,我需要用简洁的语言把这些点整合起来,确保在100字以内。同时,避免使用“文章总结”这样的开头。 最后,检查一下是否涵盖了所有重要信息,并且语言流畅自然。 </think> 研究人员发现了一种新型AI攻击技术"Agent Session Smuggling",利用AI Agent间的信任关系,在跨组织通信中注入隐蔽指令。该攻击通过多轮对话逐步建立信任并注入恶意指令,在用户不知情的情况下控制受害者Agent。研究展示了其可能导致敏感信息泄露或未经授权的操作,并提出了防御措施以应对这一新型威胁。...
2025-11-1 01:31:2 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
指令
a2a
信任
Linux 内核释放后重用漏洞正被用于勒索软件攻击
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是美国CISA发布了一个紧急警报,指出Linux内核中的一个严重漏洞CVE-2024-1086。这个漏洞存在于netfilter:nf_tables组件中,可能导致本地攻击者提升权限并部署勒索软件。影响范围很广,包括Ubuntu、Red Hat和Debian等发行版。 接下来,漏洞的利用方式是攻击者构造恶意规则触发内存释放错误,导致悬垂引用被重用,最终获得root权限。这可能被用于部署LockBit或Conti勒索软件。CISA建议立即打补丁,并提供了缓解措施,比如升级内核版本或禁用相关模块。 文章还提到这个漏洞自2024年3月起就有PoC在暗网流传,并且在2025年第三季度针对医疗和金融行业的攻击激增。企业应使用工具扫描漏洞,并采取主动措施加固内核安全。 现在,我需要把这些信息浓缩到100字以内。重点包括:CISA警告、Linux内核漏洞、本地权限提升、影响范围、利用方式、危害以及建议措施。 可能的结构是:CISA警告Linux内核漏洞CVE-2024-1086,影响多个发行版,可能导致权限提升和勒索软件攻击。建议立即打补丁和加强安全措施。 检查字数是否在限制内,并确保涵盖所有关键点。 </think> 美国网络安全机构CISA警告Linux内核存在严重漏洞CVE-2024-1086,可能导致本地权限提升并被用于勒索软件攻击。该漏洞影响Ubuntu、Red Hat和Debian等系统,建议用户立即升级内核或应用补丁以应对风险。...
2025-10-31 17:37:45 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
netfilter
勒索
黑客利用Windows Server更新服务漏洞窃取企业敏感数据
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解主要内容。 文章讲的是Windows Server更新服务(WSUS)的一个漏洞CVE-2025-59287被黑客利用,窃取企业敏感数据。微软已经发布了补丁,但攻击者在PoC代码公开后迅速开始攻击。Sophos的数据显示,攻击开始于10月24日,主要针对美国的大学、科技公司等机构。虽然只确认了6起事件,但专家认为实际影响更大。 攻击过程利用了序列化漏洞,远程执行代码,注入PowerShell命令窃取数据。Sophos发现了多个webhook地址,并分析了请求日志。专家建议企业应用补丁、限制访问权限,并审查日志。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、被利用情况、受影响行业、微软补丁、攻击时间、窃取数据类型、Sophos发现、建议措施。 确保语言简洁明了,不遗漏关键点。最后检查字数是否符合要求。 </think> Windows Server更新服务(WSUS)漏洞CVE-2025-59287被黑客利用,从多个行业的企业窃取敏感数据。攻击者通过未经认证的远程代码执行窃取IP地址、用户枚举列表和网络配置等信息。微软已发布补丁,但攻击迅速展开。Sophos数据显示攻击始于10月24日,并针对暴露在互联网上的WSUS服务器。专家建议企业立即应用补丁并限制访问权限以防止进一步入侵。...
2025-10-31 16:48:25 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
wsus
攻击
数据
网络安全机构发布微软Exchange Server防护"迟来已久"的最佳实践
美国等三国网络安全机构联合发布保护微软Exchange Server的最佳实践清单,强调更新、配置和监控的重要性。...
2025-10-31 15:37:7 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
exchange
网络
漏洞
控制
复旦大学、清华大学等 | 超越漏洞扫描:一种功能性变更驱动的远程软件版本识别方法
该研究提出了一种基于功能性变更的软件版本识别方法VersionSeek,通过分析软件版本更新带来的功能差异生成探针,触发不同服务器响应以实现隐蔽且高效的版本识别。实验表明该方法较现有技术提升了2.8倍的识别率,并减少了65.37%的数据包发送量,在真实网络中成功为24万个软件实例识别版本信息,并揭示了大量旧版本部署带来的安全威胁。...
2025-10-31 10:30:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
探针
versionseek
信息
模块
功能性
FreeBuf早报 | 基于GPT-5的自主漏洞修复AI Agent;Brash漏洞可致Chrome等9款浏览器数秒崩溃
全球网络安全事件速递涵盖AI安全工具、浏览器漏洞、Redis风险、npm恶意包及NFC支付欺诈等多起安全威胁与防护措施。内容来自全球媒体与刊物。...
2025-10-31 05:33:32 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
安全
攻击
数据
注入
Claude AI漏洞:攻击者可利用代码解释器窃取企业数据
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是Claude AI助手被发现有漏洞,攻击者可以利用代码解释器窃取企业数据。漏洞是通过间接提示注入技术,绕过安全设置。攻击者可以上传文件到自己的账户,导致数据泄露。Anthropic公司最初认为这是模型安全问题,但研究人员Rehberger认为是配置问题。 总结的时候要包括关键点:Claude AI的漏洞、攻击方法、数据窃取、公司回应和风险。控制在100字以内,所以要简洁明了。 最后,确保语言通顺,不使用复杂的术语,让读者一目了然。 </think> Claude AI助手被发现存在漏洞,攻击者可利用代码解释器窃取企业数据。该漏洞通过间接提示注入技术绕过默认安全设置,将敏感信息上传至攻击者账户。尽管Anthropic将其归类为模型安全问题而非漏洞,研究人员指出这是配置疏漏导致的数据泄露风险。...
2025-10-31 04:27:43 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
claude
攻击
rehberger
数据
解析2025强网拟态EZMiniAPP
文章介绍了解包微信小程序wxapkg文件并分析其中加密逻辑的过程。通过编写Python脚本解包文件,提取关键JavaScript代码,解析加密函数enigmaticTransformation的工作原理,并实现解密脚本以获取flag。最终验证了解密结果的正确性,并总结了整个过程涉及的技术和知识点。...
2025-10-31 02:57:18 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
左移
右移
wxapkg
解包
Rust 错误处理的艺术
Rust通过区分不可恢复错误(panic)与可恢复错误(Option/Result)提供强大且清晰的错误处理机制。开发者可利用unwrap/expect快速失败,使用?优雅传播错误,并通过组合器与模式匹配实现灵活处理。最佳实践包括规范公共库设计与定义详细错误类型,在保证代码安全的同时保持简洁高效。...
2025-10-31 02:14:35 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
unwrap
信息
机制
外网打点不靠0day组合拳拿下目标系统
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和重点。 这篇文章主要讲的是红队攻防中的外网打点阶段,作者详细描述了这个过程的探索乐趣和重要性。接着,文章提到了一些具体的攻击方法,比如利用JS挖掘隐藏接口、破解加密函数、获取管理员手机号等。还提到了如何通过微信小程序搜索资产、爆破弱口令、反编译APP等技术手段。 此外,文章还讨论了攻防过程中的注意事项,如目标确认、人员分工、成果同步等,并强调了弱口令在企业安全中的重要性。最后,文章提醒读者注意免责声明和版权信息。 现在,我需要将这些内容浓缩到100字以内。重点应放在外网打点的过程、具体技术手段以及攻防策略上。同时,要确保语言简洁明了,不使用复杂的术语。 总结一下:文章描述了红队攻防中通过外网打点获取目标信息的过程,利用JS接口挖掘、加密破解等技术手段进行攻击,并强调了弱口令的重要性。同时提到了注意事项和免责声明。 这样应该能准确概括文章的核心内容。 </think> 本文描述了红队攻防中通过外网打点获取目标信息的过程,并介绍了利用JS接口挖掘、加密破解等技术手段进行攻击的具体方法。文章还强调了弱口令在企业安全中的重要性,并提醒读者注意免责声明和版权信息。...
2025-10-31 01:25:0 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
爆破
数据
加密
macOS全新安全防护层:先于黑客发现管理员配置失误
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,并且不要用“文章内容总结”或“这篇文章”这样的开头。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是某设计公司在使用MacBook Pro时遇到的安全问题。创意总监打开一个协作应用,应用请求麦克风和摄像头权限,但macOS的安全检查疏漏了,导致应用获取了权限。另一台Mac启用了过时的SMBv1协议,存在漏洞。这些配置错误每天都在发生,即便在重视安全的组织中也难以避免。 ThreatLocker推出了“配置防御系统”(DAC),用于检测和修复macOS的配置漏洞。这个系统通过内置功能每天扫描设备,检测关键设置如磁盘加密、防火墙状态等,并提供修复指南。这对于依赖Mac的工作团队来说非常重要,帮助他们在漏洞被利用前发现并修复问题。 总结一下,文章主要讲述了macOS系统中常见的配置错误带来的安全风险,以及ThreatLocker推出的DAC如何帮助检测和修复这些问题。我需要把这些要点浓缩到100字以内。 可能会这样写:某设计公司使用MacBook Pro时因配置疏漏导致安全风险。ThreatLocker推出DAC系统检测并修复macOS配置错误,减少攻击面。 检查一下字数和是否符合要求。看起来符合要求,并且直接描述了内容。 </think> 某设计公司使用MacBook Pro时因配置疏漏导致安全风险。ThreatLocker推出DAC系统检测并修复macOS配置错误,减少攻击面。...
2025-10-31 01:7:0 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
dac
攻击
攻击者
个人信息被侵害主张精神损害赔偿有法可依了
《民法典》规定个人信息受法律保护,明确了处理原则和例外情况,并赋予自然人查阅、复制和更正信息的权利。同时要求信息处理者确保数据安全,并规定国家机关的保密义务。...
2025-10-31 00:36:22 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
信息
安全
自然人
第一千
香港保护关键基础设施条例明年实施 投资署:吸引网络安全公司进驻
香港将于2025年1月1日实施《保护关键基础设施(电脑系统)条例》,要求关键基础设施营运者采取措施保护电脑系统,分为两类监管对象和三大责任。这将提升网络安全咨询服务需求,吸引更多相关企业进驻。...
2025-10-30 23:0:0 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
本港
网络
npm恶意包通过隐形URL链接逃避依赖检测
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,所以我得先通读一遍,抓住主要信息。 文章主要讲的是威胁行为者利用隐形URL链接植入开源代码,绕过供应链攻击检测。特别是微软的npm仓库被污染了126个软件包,安装量超过8.6万次。攻击者使用AI幻觉现象,让开发者误以为推荐的包是安全的,实际上这些包是恶意的。npm的设计缺陷导致依赖项URL无法验证,安全工具也忽视了这些远程依赖。 接下来,我需要把这些关键点浓缩成一句话。要包括攻击手段、受影响平台、恶意包数量、安装量、攻击者利用AI幻觉和npm的设计缺陷。同时保持简洁明了,不超过100字。 可能的结构是:威胁行为者利用隐形URL植入开源代码绕过检测,影响npm仓库,导致大量恶意包被安装,并利用AI幻觉和设计缺陷进行攻击。 现在组合一下:威胁行为者通过植入隐形URL链接绕过供应链攻击检测,在微软npm仓库中污染126个软件包,安装量超8.6万次。攻击者利用AI幻觉现象推荐虚构包名,并借助npm缺乏验证机制的设计缺陷实施攻击。 检查字数是否在100字以内,并确保信息准确全面。 </think> 威胁行为者通过植入隐形URL链接绕过供应链攻击检测,在微软npm仓库中污染126个软件包,安装量超8.6万次。攻击者利用AI幻觉现象推荐虚构包名,并借助npm缺乏验证机制的设计缺陷实施攻击。...
2025-10-30 16:42:20 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
攻击者
隐形
数据
OpenAI发布Aardvark,基于GPT-5的自主漏洞修复AI Agent
OpenAI推出基于GPT-5的AI工具Aardvark,用于实时识别和修复软件漏洞。该工具能扫描代码仓库、推理漏洞利用方式并生成补丁程序。通过集成GitHub等平台,在四个阶段进行分析、检测、复现和修复建议。内部测试显示其识别准确率达92%,并发现多个真实漏洞。OpenAI承诺回馈社会,为非商业开源项目提供免费扫描服务。...
2025-10-30 15:38:32 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
aardvark
openai
开源
一次到手 2T 网安学习材料+60个靶场,学完可内推就业
文章介绍了一个网络安全学习圈,提供丰富的学习资料、SRC报告和靶场等资源,并推出双十一优惠活动。...
2025-10-30 11:54:40 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
靶场
渗透
漏洞
帮会
Previous
-30
-29
-28
-27
-26
-25
-24
-23
Next