unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
AI 大模型已从网络攻击辅助工具升级为核心攻击武器
2025年网络威胁格局变化显著:AI从辅助工具升级为核心攻击武器,恶意软件实现动态生成代码和混淆技术;地下市场AI工具商业化普及;APT组织将AI深度融入攻击全链条;攻击门槛降低。...
2025-11-8 04:59:13 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
网络
模型
数据
OSCP靶场78--Shenzi(PG)
文章描述了一个攻击链的过程,包括端口信息收集、SMB文件泄露、隐藏路径寻找、文件上传执行以及AlwaysInstallElevated提权等步骤。难度介于简单和中等之间。作者强调了对XAMPP的基本了解、信息收集能力及信息关联能力的重要性,并分享了在实际操作中遇到的问题及解决思路。...
2025-11-7 09:16:32 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
端口
漏洞
信息
xampp
北京南山拓谱科技有限公司招聘python开发工程师
北京南山拓谱科技有限公司招聘Python开发工程师,要求精通JS逆向、AST分析及Python编程,熟悉Web开发框架与工具。岗位职责包括设计开发Python应用、优化系统性能及指导团队成员。投递方式已提供。...
2025-11-7 09:13:14 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
python
招聘
精通
freebee1024
攻击者利用 Active Directory 站点实现权限提升并攻陷整个域
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Active Directory站点被武器化用于攻击企业网络。Synacktiv团队发现,这些站点可以被用来进行权限提升攻击。漏洞的原因在于Active Directory站点与GPO的关联,攻击者获取写入权限后可以注入恶意配置,控制所有连接的计算机,甚至导致全域沦陷。 攻击路径包括利用GenericAll、GenericWrite和WriteGPLink权限,毒化现有GPO或创建恶意GPO。最危险的是跨林横向移动,影响其他域的站点配置,绕过SID过滤保护机制。 总结时要突出关键点:漏洞来源、攻击方式、影响范围。确保在100字以内简洁明了地表达出来。 </think> Active Directory站点因与组策略对象关联而存在高危漏洞。攻击者可利用站点或GPO的写入权限注入恶意配置,控制所有连接计算机甚至全域。跨林横向移动特性使攻击可影响其他域,传统防御机制难以阻止此类威胁。...
2025-11-7 08:23:31 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
控制
gpo
攻击者
钓鱼邮件攻击
通过Measploit生成伪装成JDK的msi木马文件,上传至DMZ区服务器,并利用钓鱼邮件诱使域用户下载安装。实验模拟了钓鱼邮件攻击过程,展示了如何通过伪装可信文件获取目标系统权限。...
2025-11-7 07:35:58 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
windows
回车
远程
端口
攻击
springboot后端进阶
本文详细介绍了Spring Boot中删除和修改员工功能的实现方法。通过@RequestParam注解接收参数,在Controller层处理请求,并在Service层调用Mapper进行批量删除操作。修改部分涉及复杂对象结构的封装和数据库更新语句的条件判断。文章还提供了免责声明,提醒读者注意技术内容的应用风险。...
2025-11-7 07:35:45 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
emp
deletebatch
username
最新分析揭示LockBit 5.0核心能力与两阶段执行模型
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是LockBit 5.0勒索软件的升级情况。它是在2025年9月下旬首次出现的,属于RaaS组织。这个版本基于v4.0的代码库,但增加了新的方法来规避检测和提高破坏效果。 接下来,文章提到LockBit 5.0的两阶段执行模型是最大的改进。第一阶段是一个加载器,用于持久化和反分析,使用控制流混淆技术。第二阶段通过进程镂空技术注入有效载荷,绕过检测机制。 此外,LockBit 5.0的攻击不分行业和地域,显示出其隐蔽性和持久性的优势。 现在,我需要把这些要点浓缩到100字以内。首先说明LockBit 5.0是升级版勒索软件,然后提到两阶段执行模型及其技术细节,最后指出其攻击范围广。 可能的结构:LockBit 5.0作为升级版勒索软件RaaS组织,在2025年9月亮相。采用两阶段执行模型,包括加载器和有效载荷阶段。使用控制流混淆、进程镂空等技术提升隐蔽性。攻击范围广,持续威胁关键基础设施。 这样应该在100字左右了。 </think> LockBit 5.0作为升级版勒索软件RaaS组织,在2025年9月亮相。采用两阶段执行模型(加载器与有效载荷),利用控制流混淆、进程镂空等技术提升隐蔽性与破坏力。攻击不分行业地域,持续威胁关键基础设施。...
2025-11-7 06:38:17 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
lockbit
模型
勒索
载荷
JumpServer连接令牌泄漏漏洞 (CVE-2025-62712)复现
JumpServer开源堡垒主机存在漏洞,非特权用户可通过API端点获取其他用户的连接令牌,导致未经授权访问和权限提升。受影响版本为v3.10.20-lts及v4.10.11-lts之前的版本。官方已发布补丁修复,建议更新至最新版本或临时修改Nginx配置阻止恶意请求。...
2025-11-7 05:52:35 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
修复
脚本
CVE-2025-49844"RediShell"安全研究报告
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用特定的开头。我先看看文章内容。 文章讲的是Redis中的一个严重漏洞,CVE-2025-49844,代号RediShell。这是一个Use-After-Free漏洞,影响所有支持Lua脚本的Redis版本,存在超过13年。攻击者可以通过特制的Lua脚本远程执行代码,CVSS评分10.0。 用户可能需要一个简洁的总结,用于快速了解漏洞情况。我得抓住关键点:漏洞类型、影响范围、状态、修复版本和攻击条件。 确保不超过100字,直接描述内容。不需要使用“文章总结”之类的开头。 现在组织语言:Redis Lua解释器中的Use-After-Free漏洞导致远程代码执行,影响所有支持Lua脚本的版本(约13年),已修复需升级到指定版本。 </think> Redis Lua解释器中的Use-After-Free漏洞导致远程代码执行,影响所有支持Lua脚本的版本(约13年),已修复需升级到指定版本。...
2025-11-7 03:52:5 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
lua
修复
脚本
攻击
安全
美国国会办公室遭外国网络攻击,敏感数据疑暴露
美国国会预算办公室遭遇网络入侵,可能导致敏感数据泄露。该机构已采取行动控制事件,并加强安全措施。此次攻击与针对财政部和CFIUS的事件相关,被归因于中国支持的APT组织Silk Typhoon。...
2025-11-7 03:1:37 | 阅读: 18 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
入侵
cbo
网络
攻击
XXE在各种环境中漏洞利用的一些技巧
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写文章描述即可。 首先,我快速浏览文章内容。文章主要讨论了XXE漏洞在Java、PHP和.NET环境下的利用技巧。每个环境都有不同的协议支持和利用方法。比如,在Java中提到了netdoc协议、jar协议、utf-16编码绕过限制等;PHP中则有php://filter和expect://协议;.NET方面则涉及file协议、XInclude绕过禁用DTD等。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖主要环境和关键技巧,同时保持语言简洁明了。 思考一下结构:先点出主题是XXE漏洞的利用技巧,然后分别提到Java、PHP和.NET的不同方法,最后简要说明涉及的协议和绕过限制的手段。 最终总结:文章详细介绍了XXE漏洞在Java、PHP和.NET环境中的利用技巧,包括文件读取、命令执行、SSRF攻击等,并探讨了不同协议的支持情况及绕过安全限制的方法。 </think> 文章详细介绍了XXE漏洞在Java、PHP和.NET环境中的利用技巧,包括文件读取、命令执行、SSRF攻击等,并探讨了不同协议的支持情况及绕过安全限制的方法。...
2025-11-7 03:0:6 | 阅读: 10 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
x25
windows
username
php
passwd
攻击者利用Windows虚拟化技术绕过EDR检测,部署Linux虚拟机长期
威胁组织"Curly COMrades"利用Hyper-V虚拟化技术部署基于Alpine Linux的极简虚拟机,运行定制恶意软件如CurlyShell和CurlCat等工具链组件,通过隐匿环境规避检测并窃取数据。...
2025-11-7 02:51:21 | 阅读: 14 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
虚拟
代理
curlyshell
GPT-4o与GPT-5存在七项零点击攻击漏洞
read file error: read notes: is a directory...
2025-11-7 02:46:27 | 阅读: 18 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
chatgpt
攻击者
漏洞
GPT-4o与GPT-5存在七项零点击攻击漏洞
Tenable研究人员发现OpenAI ChatGPT中的七个关键漏洞,可能导致数亿用户遭受零点击攻击,威胁包括绕过安全机制、内存注入技术、隐藏式攻击及复合攻击链,对AI安全构成重大挑战,需紧急修复以减少风险暴露。...
2025-11-7 02:46:27 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
漏洞
chatgpt
攻击者
现代汽车确认遭遇数据泄露, 攻击者连续窃密9天获取用户驾照信息
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内。不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是现代汽车的美国软件子公司Hyundai AutoEver America LLC遭遇网络攻击,导致客户敏感信息泄露。攻击发生在2025年2月22日到3月2日之间,持续了大约9天。泄露的信息包括姓名、社会安全号码和驾照信息。公司发现入侵后立即启动调查,并采取了应急措施,比如切断访问权限、聘请专家调查和修复系统。他们还为受影响的用户提供了两年的免费信用监控和身份保护服务。 总结的时候要涵盖事件的基本情况、时间线、泄露的数据类型、公司的应对措施以及提供的补救服务。同时要保持简洁,不超过100个字。 可能的结构是:现代汽车美国子公司遭遇网络攻击,导致客户敏感信息泄露。攻击持续9天,泄露数据包括姓名、社会安全号码和驾照信息。公司迅速采取行动,并提供补救措施。 现在把这些要点浓缩成一句话:现代汽车美国软件子公司因网络攻击导致客户敏感信息泄露,攻击持续9天,涉及姓名、社会安全号码及驾照信息。公司已采取措施应对并提供两年免费信用监控服务。 检查一下字数是否在100字以内,确保涵盖所有关键点。 </think> 现代汽车美国软件子公司因网络攻击导致客户敏感信息泄露,攻击持续9天,涉及姓名、社会安全号码及驾照信息。公司已采取措施应对并提供两年免费信用监控服务。...
2025-11-7 02:38:41 | 阅读: 10 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
网络
汽车
数据
2025 与 2026 年 AI 红队测试现状
文章探讨了AI安全的威胁与防御机制,分析了从简单恶意指令到复杂对抗技术的演变,介绍了语法反分类器等高级攻击手段,并展示了评估工具Hallucinator在测试主流AI模型中的发现。...
2025-11-7 02:27:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
模型
安全
攻击者
指令
NVIDIA App漏洞可导致攻击者执行恶意代码(CVE-2025-23358)
NVIDIA修复了Windows版应用中的高危漏洞CVE-2025-23358,该漏洞允许本地攻击者执行任意代码并提升权限。建议用户更新至11.0.5.260或更高版本以降低风险。...
2025-11-6 18:10:28 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
nvidia
攻击
攻击者
思科身份服务引擎漏洞可致攻击者意外重启系统
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是思科ISE的一个高危漏洞,CVE编号是2024-20399。漏洞允许远程攻击者通过特定的RADIUS请求让系统崩溃,导致拒绝服务和意外重启。受影响的版本是3.4.0到3.4 P3。思科给出了缓解措施,比如关闭设置或升级到Patch 4及以上。 我需要把这些关键点浓缩到100字以内。首先,漏洞名称和CVE编号。然后是攻击方式和影响,接着是受影响版本和修复措施。要确保信息准确且简洁。 可能的结构:思科ISE高危漏洞(CVE-2024-20399)允许远程攻击者通过特定RADIUS请求导致系统崩溃和重启,影响版本3.4.0至3.4 P3。思科建议关闭设置或升级以修复。 这样应该能涵盖所有重要信息,并且符合字数限制。 </think> 思科身份服务引擎(ISE)存在高危漏洞(CVE-2024-20399),远程攻击者可通过构造特定RADIUS请求使系统崩溃并重启。该漏洞影响ISE 3.4.0至3.4 P3版本,默认启用相关设置时风险更高。思科建议关闭漏洞设置或升级至Patch 4及以上版本修复。...
2025-11-6 18:7:3 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
ise
漏洞
radius
网络
美国司法部批准Alphabet以320亿美元收购Wiz,谷歌强化云安全领导地位
好,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我快速浏览文章,发现主要讲的是Alphabet以320亿美元收购Wiz公司,这个收购已经通过了美国司法部的反垄断审查。Wiz是一家云安全初创企业,成立于2020年,由四位前微软云安全团队的成员创立。他们开发了一个软件平台,帮助企业检测云环境中的漏洞和恶意活动,并且支持多种云平台和Kubernetes接口。此外,文章还提到这次收购对云安全市场的影响,以及几位业内人士对此的看法。 接下来,我需要将这些信息浓缩到100字以内。重点包括:收购金额、公司名称、审查情况、Wiz的背景、其平台的功能以及收购的影响。确保语言简洁明了,不遗漏关键信息。 最后,检查字数是否符合要求,并确保没有使用任何不需要的开头语。 </think> Alphabet以320亿美元收购云安全公司Wiz获美国司法部批准。Wiz由前微软云安全团队成员于2020年创立,提供检测云环境中漏洞和恶意活动的软件平台,并支持亚马逊云科技、微软Azure、谷歌云平台和Kubernetes接口。此次收购将增强Google Cloud的安全产品组合,并巩固谷歌在云安全领域的领导地位。...
2025-11-6 15:50:53 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
wiz
谷歌
网络
AI提示词注入
文章介绍了Transformer模型的工作原理及其在AI提示词注入中的应用,分析了如何通过注意力机制和前馈网络操控AI模型,并探讨了绕过输入输出过滤的多种手法,揭示了AI安全中的潜在风险。...
2025-11-6 12:12:53 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
模型
安全
信息
注入
transformer
Previous
-55
-54
-53
-52
-51
-50
-49
-48
Next