unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
微策略(MSTR)继续增持比特币 最新购买130枚比特币 总持有量达到65万枚
微策略增持130枚比特币至65万枚,并设立14.4亿美元基金应对波动。作为美国最大比特币持有企业,其模式依赖币价增长但面临潜在风险。...
2025-12-2 02:2:36 | 阅读: 35 |
收藏
|
蓝点网 - www.landiannews.com
利息
债务
储备
偿还
四阶段、12项任务、7大核心能力:智能免疫架构落地全景解析(这才是新一代网络安全架构系列之二)
当前环境出现异常状态,需完成验证后方可继续访问相关内容或功能。...
2025-12-2 01:58:0 | 阅读: 8 |
收藏
|
天黑说嘿话 - mp.weixin.qq.com
DeepSeek 发布 DeepSeek-Math-V2 模型,背后隐藏哪些惊人亮点?
当前环境出现异常,需完成验证后方可继续访问。...
2025-12-2 01:58:0 | 阅读: 7 |
收藏
|
天黑说嘿话 - mp.weixin.qq.com
科技圈焦点:华为 Mate 80 系列发布,4699 元起售,芯片影像设计突破引关注
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。直接写描述就行。首先,我得仔细看看文章内容。文章提到“环境异常”,然后说完成验证后可以继续访问,还有一个“去验证”的按钮。 看起来这篇文章主要是在提示用户当前的环境有问题,需要进行验证才能继续使用。所以总结的时候要抓住这两个关键点:环境异常和需要验证。然后用简洁的语言表达出来,确保不超过一百个字。 再想想用户的需求,他们可能是在遇到系统问题时需要快速了解情况。所以总结要准确明了,让用户一目了然。不需要复杂的结构,直接点明问题和解决方法就行。 最后检查一下字数,确保在限制范围内,并且表达清晰。这样用户就能快速理解文章的主要内容了。 </think> 当前环境出现异常,需完成验证后才能继续访问。...
2025-12-2 01:58:0 | 阅读: 8 |
收藏
|
天黑说嘿话 - mp.weixin.qq.com
SSPAI Morning Brief: Google and Amazon Reach Multi-Cloud Partnership and More
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,找出主要的信息点。 文章里提到了Google和亚马逊的合作,这是一个重要的云计算进展。然后是Doubao的移动助手发布,这可能对手机用户有影响。快手推出了新的AI模型,这也是一个亮点。接着是测试工具开源,这对开发者来说是个好消息。瑞士政府对SaaS的警告也是一个关键点。 还有流言部分,比如三星内部的问题、vivo的直播事件、航班信息错误以及Lotus的新手机。这些内容虽然分散,但都是当天的重要新闻。 我需要把这些信息浓缩到100字以内,确保涵盖所有主要事件。同时,语言要简洁明了,避免使用复杂的结构。 可能的结构是先提到科技巨头的合作,然后是AI和工具的进展,接着是政府建议和流言部分。这样既全面又简洁。 最后检查一下字数是否符合要求,并确保信息准确无误。 </think> Google与亚马逊达成多云合作;Doubao推出移动助手技术预览;快手发布Keling Video O1模型;GFXBench和CompuBench测试工具开源;瑞士政府建议避免使用SaaS服务;三星半导体拒绝与MX部门签署DRAM长约;vivo回应直播评论争议;航班信息平台出现系统故障;Lotus推出全键盘智能手机。...
2025-12-2 01:57:59 | 阅读: 9 |
收藏
|
少数派 - sspai.me
doubao
cloud
keling
swiss
memory
12月1日太阳爆发X级耀斑引起R3级地磁暴 造成东南亚和澳大利亚无线电通信中断
2025年12月1日太阳爆发X1.4级耀斑引发R3级地磁暴,导致东南亚和澳大利亚无线电通讯短暂中断。此次事件由太阳黑子区AR4294引发,高能粒子流轰击地球大气层。未来几天可能有更多耀斑活动。...
2025-12-2 01:46:52 | 阅读: 5 |
收藏
|
蓝点网 - www.landiannews.com
太阳
地球
耀斑
无线电
无线
罗永浩年底曝光细红线 AI 软件;超级月亮12月5日再登场;豆包 AI 手机发布,3499元|极客早知道
当前环境出现异常,需完成验证后方可继续访问。...
2025-12-2 00:33:0 | 阅读: 4 |
收藏
|
极客公园 - mp.weixin.qq.com
Law enforcement shuts down Cryptomixer in major crypto crime takedown
执法部门关闭加密货币混合器Cryptomixer并没收价值2900万美元的比特币。该服务自2016年以来处理超13亿欧元比特币用于洗钱和网络犯罪。国际执法行动Operation Olympia由德国和瑞士当局执行,并得到Europol支持。混合器允许犯罪分子隐藏交易痕迹并洗白资金。...
2025-12-2 00:27:47 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
cryptomixer
europol
takedown
authorities
paganini
Optimizing libdwarf .eh_frame enumeration
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的链接和一些关键词,比如“ReverseEngineering”和“Reddit Rules”。看起来这篇文章可能是在讨论逆向工程的规则或者社区指南。 首先,我应该确定文章的主题。逆向工程通常涉及技术、法律和道德问题,所以可能文章会讨论这些方面的规则。Reddit社区通常有自己的规定,所以可能文章是在介绍r/ReverseEngineering这个子版块的规则。 接下来,我需要考虑如何简洁地表达这些内容。用户要求不需要特定的开头,直接写描述即可。所以,我应该直接说明文章的内容,比如它介绍了逆向工程的相关规则、指南或注意事项。 然后,我要确保内容在100字以内,并且准确传达主要信息。可能包括技术细节、法律问题、道德考量以及社区的具体规定。 最后,检查语言是否简洁明了,没有冗余的信息。确保总结涵盖文章的核心内容,让用户能够快速理解文章的主要观点。 </think> 该文章介绍了逆向工程的相关规则、指南及注意事项,涵盖了技术细节、法律风险、道德考量以及社区规范等内容。...
2025-12-2 00:19:42 | 阅读: 0 |
收藏
|
Reverse Engineering - www.reddit.com
reddit
mttd
rovarma
agreement
PDF-XChange Editor EMF File EMR_SMALLTEXTOUT Out-Of-Bounds Read Vulnerability
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得通读一下这篇文章,了解它的主要内容。 看起来这篇文章是关于一个安全漏洞的。漏洞存在于PDF-XChange Editor 10.7.3.401版本中,具体是在处理EMF文件的时候。EMF文件是一种增强的元文件格式,用于存储设备无关的图像。这个漏洞属于CWE-125,也就是越界读取。 文章提到,当处理EMR_SMALLTEXTOUT记录时,如果recordSize小于0x34且fuOptions & 0x100为零,程序会尝试读取Bounds字段,但此时记录的数据不足,导致越界读取。这可能泄露敏感信息。 然后,文章还提到了漏洞的时间线:2025年10月23日向厂商披露,10月28日厂商发布了补丁,12月2日公开发布。 用户的需求是用中文总结内容,并且控制在一百字以内。我需要抓住关键点:软件名称、版本、漏洞类型、影响以及时间线。 所以,我应该这样组织语言:PDF-XChange Editor 10.7.3.401版本存在越界读取漏洞,在处理特定EMF文件时可能导致敏感信息泄露。该漏洞已修复,并于2025年12月公开。 这样既涵盖了软件、版本、漏洞类型、影响和时间线,又控制在了大约一百字以内。 </think> PDF-XChange Editor 10.7.3.401版本存在越界读取漏洞,在处理特定EMF文件时可能导致敏感信息泄露。该漏洞已修复,并于2025年12月公开。...
2025-12-2 00:0:8 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
00007ffd
000001f5
getinstance
pxv
[webapps] phpIPAM 1.6 - Reflected Cross-Site Scripting (XSS)
phpIPAM 1.6 存在反射型 XSS 漏洞,攻击者通过构造恶意 URL 参数可执行脚本代码,影响系统安全(CVE-2024-41358)。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
281
3cscript
github
3ealert
[webapps] YOURLS 1.8.2 - Cross-Site Request Forgery (CSRF)
YOURLS 1.8.2 存在跨站请求伪造(CSRF)漏洞。攻击者可通过构造恶意HTML页面,在用户不知情的情况下强制其注销账户。此漏洞利用了未经验证的注销请求功能。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
yourls
github
php
codeseclab
software
[webapps] phpMyFAQ 3.1.7 - Reflected Cross-Site Scripting (XSS)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解其中的关键信息。 文章标题是“phpMyFAQ 3.1.7 - 反射型跨站脚本(XSS)漏洞”,日期是2025年11月25日,作者是CodeSecLab。软件链接指向GitHub上的phpmyfaq项目,版本是3.1.7,测试环境是Windows,CVE编号是CVE-2022-3766。 接下来是POC部分,使用GET请求发送到index.php,参数search中包含恶意脚本代码。附加条件提到需要确保没有安全机制阻止这个请求,并且应用版本要在3.1.8之前。步骤包括登录phpmyfaq、发送请求、观察结果。 总结时要涵盖漏洞类型、影响版本、攻击方式和利用条件。控制在一百字以内,所以需要简洁明了。 可能会想到的关键词:反射型XSS、phpMyFAQ 3.1.7、恶意脚本注入、CVE-2022-3766、安全机制绕过。 现在把这些整合成一句话:描述漏洞类型、影响版本、攻击方式和利用条件。 </think> phpMyFAQ 3.1.7 存在反射型跨站脚本(XSS)漏洞,攻击者可通过构造恶意请求注入脚本代码。此漏洞影响版本低于3.1.8的应用程序,并需绕过安全机制。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpmyfaq
github
thorsten
php
22alert
[webapps] phpIPAM 1.5.1 - SQL Injection
文章描述了phpIPAM 1.5.1版本中的一个SQL注入漏洞(CVE-2023-1211),通过向`/app/admin/custom-fields/edit-result.php`发送恶意POST请求实现。攻击者需具备有效会话cookie和CSRF令牌,并利用`fieldSize`参数在枚举字段类型定义中注入SQL代码。该漏洞可导致敏感数据泄露或其他恶意操作。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
fieldsize
github
php
[webapps] Piwigo 13.6.0 - SQL Injection
Piwigo 13.6.0 存在 SQL 注入漏洞(CVE-2023-33362),攻击者可通过构造特定请求利用该漏洞进行攻击。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
piwigo
github
codeseclab
software
windows
[webapps] phpIPAM 1.6 - Reflected-Cross-Site Scripting (XSS)
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看文章讲的是什么。 文章标题是phpIPAM 1.6的反射型跨站脚本(XSS)漏洞。作者是CodeSecLab,日期是2025年11月25日。软件版本是1.5.1,测试环境是Windows,CVE编号是CVE-2024-41357。 然后看漏洞描述,作者提供了一个POC,通过发送一个POST请求到特定的PHP文件来触发XSS。需要以管理员身份登录才能满足条件。攻击载荷是在domain_id参数中注入了<script>alert(1)</script>这样的代码。 所以总结的话,应该包括漏洞类型、影响版本、攻击方式以及触发条件。控制在100字以内的话,大概需要简洁地表达这些信息。 可能的结构:phpIPAM 1.6存在反射型XSS漏洞,在特定条件下通过POST请求注入恶意脚本,管理员用户容易受影响。 检查一下字数是否合适,确保没有遗漏关键点。 </think> phpIPAM 1.6 存在反射型跨站脚本(XSS)漏洞,在特定条件下通过 POST 请求注入恶意脚本,管理员用户易受影响。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
github
powerdns
41357
php
Arti 1.8.0 released: Onion service improvements, prop 368, relay development, and more.
Arti 是一个用 Rust 开发的下一代 Tor 实现项目。最新发布的 1.8.0 版本引入了基于使用的强隔离电路超时功能,并增加了实验性 tokio-console 支持以方便开发和调试。此外,该版本还对洋葱服务进行了改进,并继续开发支持中继和目录权威的功能。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Tor Project blog - blog.torproject.org
arti
tokio
development
client
新版《公安机关网络空间安全监督检查办法》有哪些变化?
文章指出当前环境出现异常状况,并提示用户完成验证后可继续访问相关内容或服务。...
2025-12-2 00:0:0 | 阅读: 4 |
收藏
|
威努特安全网络 - mp.weixin.qq.com
Gemini CLI 使用小技巧
文章介绍了 Gemini CLI 的使用技巧与常见问题,包括 GEMINI.md 文件的上下文定义、Shell 命令执行、Diff 输出处理、内存管理、自定义命令配置以及多目录支持等功能,并提供了详细的配置方法和使用示例。...
2025-12-2 00:0:0 | 阅读: 0 |
收藏
|
Verne in GitHub - blog.einverne.info
gemini
toml
信息
检查点
staged
[Guest Diary] Hunting for SharePoint In-Memory ToolShell Payloads, (Tue, Dec 2nd)
文章介绍了微软SharePoint的ToolShell漏洞链(CVE-2025-53770和CVE-2025-53771),攻击者通过上传web shell并转为内存执行以规避检测。作者展示了使用Zeek、DaemonLogger和Wireshark捕获并解码恶意payload的方法,并揭示了其中包含的恶意DLL和PowerShell命令。...
2025-12-1 23:27:8 | 阅读: 10 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
payload
toolpane
malicious
decoded
toolshell
Previous
52
53
54
55
56
57
58
59
Next