unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The Chrome Extension That Stole the CEO’s Cookies: A Confession on AI, Trust, and Supply Chain Security
Modern software development doesn’t really start from a blank file anymore. Instead, most of...
2026-5-8 08:50:26 | 阅读: 10 |
收藏
|
Payatu - payatu.com
security
developer
vercel
unverified
immediate
How a Double-Encoded Null Byte Turns a ZIP File into an XSS Vector – CVE-2026-2790
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,理解它的主要观点和漏洞细节。 文章讨论的是一个Firefox浏览器的漏洞,涉及到MIME类型混淆和内容嗅探的滥用。具体来说,这是一个绕过之前修复的CVE-2025-1936漏洞的方法。作者详细解释了如何通过双编码技巧注入空字节,导致MIME类型检测错误,最终执行脚本。 我需要抓住几个关键点:双编码如何导致空字节注入,MIME检测和资源获取路径的不同解码次数,以及Mozilla的修复措施。这些是文章的核心内容。 接下来,我要把这些要点浓缩成一百个字以内。可能的结构是:描述漏洞类型、触发方式、问题原因以及修复方法。 最后,确保语言简洁明了,避免使用复杂的术语,让读者一目了然。 </think> 该漏洞利用双编码技巧在Firefox中注入空字节,绕过之前的修复。通过将URL中的空字节双编码为%2500,在MIME检测和资源获取路径中不同次数的解码导致字符串不一致。最终导致内容嗅探器误判为HTML并执行脚本。 Mozilla通过移除JAR资源的内容嗅探修复了该问题。...
2026-4-24 10:10:44 | 阅读: 17 |
收藏
|
Payatu - payatu.com
sniffing
fallback
sniffer
octet
mozilla
IoT Penetration Testing: A Complete Methodology Guide with the OWASP ISTG Framework
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。我得先仔细阅读这篇文章,理解它的主要观点。 文章主要讲的是物联网设备的安全测试,特别是OWASP的ISTG框架。作者提到他们在过去20次物联网安全评估中发现了很多设备存在未受保护的调试接口,这导致了严重的安全漏洞。接着,文章详细介绍了ISTG框架的结构、测试流程以及它与其他安全标准的关系。 我需要抓住几个关键点:ISTG框架的重要性、它如何覆盖物联网设备的多个层面(硬件、固件、网络等)、以及它如何帮助识别传统测试方法可能忽略的风险。此外,文章还提到了ISTG在合规性和实际应用中的价值。 现在,我得把这些要点浓缩成100字以内的总结。要确保涵盖ISTG是什么、它的优势以及它在物联网安全中的作用。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:首先介绍ISTG的目的和覆盖范围,然后说明它如何帮助识别漏洞,并提到其在实际应用中的重要性。 比如:“本文介绍了OWASP物联网安全测试指南(ISTG),强调其作为针对物联网设备的全面安全测试框架的重要性。ISTG通过分层组件模型和攻击者模型,系统地评估硬件、固件、网络协议和应用程序的安全性,帮助识别传统测试方法可能忽视的风险。” 这样既涵盖了主要内容,又符合字数限制。 </think> 本文介绍了OWASP物联网安全测试指南(ISTG),强调其作为针对物联网设备的全面安全测试框架的重要性。ISTG通过分层组件模型和攻击者模型,系统地评估硬件、固件、网络协议和应用程序的安全性,帮助识别传统测试方法可能忽视的风险。...
2026-4-16 08:17:3 | 阅读: 22 |
收藏
|
Payatu - payatu.com
istg
security
firmware
pa
hardware
Web Cache Poisoning vs Deception: The Dynamic Duo of Cache Attacks
好的,我需要帮用户总结一篇文章的内容,控制在100字以内,不需要特定的开头。首先,我看看这篇文章主要讲了什么。 文章讨论了Web缓存中毒和欺骗这两种攻击类型。缓存中毒是攻击者注入恶意内容到缓存中,影响所有用户;而缓存欺骗则是利用缓存机制暴露敏感数据。文章还详细解释了这两种攻击的工作原理、常见场景以及如何防范。 接下来,我需要将这些要点浓缩到100字以内。首先提到两种攻击类型,然后简要说明它们的影响和防范措施。 最后,确保语言简洁明了,直接描述文章内容。 </think> 文章探讨了Web缓存中毒和欺骗攻击,解释了它们的工作原理、常见场景及防范方法。...
2026-4-13 08:30:34 | 阅读: 37 |
收藏
|
Payatu - payatu.com
deception
caching
poisoning
caches
unkeyed
GDPR Meets DPDP: What Every Indian CISO Operating in the EU Must Know
Where India Stands Right Now: The DPDP TimelineGDPR vs. DPDP: The Side-by-Side RealityFive...
2026-4-6 10:37:16 | 阅读: 22 |
收藏
|
Payatu - payatu.com
dpdp
indian
india
interests
regulatory
Top 7 Cybersecurity Companies in India – 2026 Edition
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先快速浏览一下文章内容。 文章主要讲印度网络安全的发展,过去十年从基础的杀毒软件和防火墙发展到更复杂的威胁情报、渗透测试等。然后提到了印度成为全球网络安全服务的中心,列举了七家领先的公司,每家公司都有自己的特色和专长。最后强调选择合适的网络安全合作伙伴的重要性,并给出了选择时要考虑的因素。 所以,我需要把这些要点浓缩到100字以内。首先说明印度的发展情况,然后提到七家公司的专业能力,最后强调选择合作伙伴的重要性。 可能的结构是:印度网络安全发展迅速,从基础到高级;七家公司具备专业能力;选择合适的合作伙伴对保护组织至关重要。 现在试着组织语言: “印度网络安全行业在过去十年迅速发展,从基础防护到高级威胁情报、渗透测试等。七家本土公司展示了世界领先的专业能力,涵盖威胁情报、渗透测试、合规管理等领域。选择合适的合作伙伴对保护组织数据和业务连续性至关重要。” 这样大概在100字左右,符合要求。 </think> 印度网络安全行业在过去十年迅速发展,从基础防护到高级威胁情报、渗透测试等。七家本土公司展示了世界领先的专业能力,涵盖威胁情报、渗透测试、合规管理等领域。选择合适的合作伙伴对保护组织数据和业务连续性至关重要。...
2026-4-6 10:11:11 | 阅读: 17 |
收藏
|
Payatu - payatu.com
security
assessments
expertise
threats
Top 5 IoT Security Companies in India 2026
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要信息。 文章主要讲物联网(IoT)对企业的影响,以及随之而来的安全风险。接着提到印度有五家公司在做IoT安全方面的服务,分别是Payatu、Kratikal、SecureLayer7、Network Intelligence和AppSecure。每家公司都有各自的特点和专长。 接下来,我需要提取关键点:物联网带来的安全挑战、印度五家公司的专业服务。然后,用简洁的语言把这些内容浓缩到100字以内。 要注意不要使用“文章内容总结”这样的开头,直接描述即可。同时,要确保信息准确且全面。 最后,检查字数是否符合要求,并调整句子结构使其流畅自然。 </think> 物联网改变了企业运营方式,但也带来了重大安全风险。印度的五家公司(Payatu、Kratikal、SecureLayer7、Network Intelligence和AppSecure)在保护物联网设备和生态系统方面表现出色。它们提供硬件安全评估、固件分析、漏洞测试等服务,帮助各行业应对资源受限设备的独特安全挑战。...
2026-3-3 06:59:17 | 阅读: 18 |
收藏
|
Payatu - payatu.com
security
analysis
network
payatu
Top 7 Red Team Companies in India
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,了解主要内容。 文章主要讲的是网络安全中的红队测试(Red Teaming),指出传统的渗透测试已经不够应对现在的威胁环境。红队测试模拟真实攻击者,测试技术、人员、流程和事件响应能力。接着,文章提到印度成为提供这类服务的中心,并列出了七家领先的公司。 接下来,我需要将这些信息浓缩到100字以内。重点包括:红队测试的重要性、它与传统渗透测试的区别,以及印度七家公司的服务。 可能的结构是:首先介绍红队测试的概念和作用,然后提到印度作为服务中心,并列出七家公司。这样既简洁又涵盖了主要内容。 现在,我需要用简洁的语言表达这些内容。比如:“文章介绍红队测试的重要性及其在模拟真实攻击中的作用,并列举了七家印度领先公司提供相关服务。” 检查一下字数是否在限制内,并确保没有使用“文章”或“总结”这样的开头词。 </think> 文章介绍了红队测试的重要性及其在模拟真实攻击中的作用,并列举了七家印度领先公司提供相关服务。...
2026-2-23 09:51:23 | 阅读: 39 |
收藏
|
Payatu - payatu.com
security
assessments
teaming
emphasises
Glitching on STM32 Blue Pill
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是电压故障注入攻击,具体是在STM32 Blue Pill板上进行的。攻击者通过在电源线上注入脉冲,导致微控制器在执行关键指令时出现故障,从而绕过安全验证。实验中使用了ChipWhisperer Lite设备和Python脚本来控制参数。 接下来,我需要提炼这些信息,确保在100字以内。重点包括攻击方法、目标、使用的工具和结果。要注意用词简洁明了。 可能的结构是:描述攻击类型、目标硬件、使用的工具以及结果。例如,“文章描述了通过电压故障注入攻击STM32微控制器,利用ChipWhisperer Lite设备在电源线上注入脉冲,成功绕过密码验证。” 检查一下字数是否合适,确保不超过限制,并且信息准确传达。 </think> 文章描述了通过电压故障注入攻击STM32微控制器,利用ChipWhisperer Lite设备在电源线上注入脉冲,成功绕过密码验证。...
2025-10-27 05:52:5 | 阅读: 13 |
收藏
|
Payatu - payatu.com
glitch
glitching
clock
voltage
hardware
The Purdue Model: Foundations, Evolution, and the Security Debate
read file error: read notes: is a directory...
2025-10-22 06:57:40 | 阅读: 32 |
收藏
|
Payatu - payatu.com
purdue
security
cloud
sensors
plcs
Microsoft’s Family of Client IDs (FOCI): Convenience vs. Compromise
read file error: read notes: is a directory...
2025-9-30 11:22:22 | 阅读: 25 |
收藏
|
Payatu - payatu.com
client
microsoft
foci
bearer
Industrial Control System Components: PLCs, HMIs, RTUs, SCADA, DCS, Sensors, Actuators & Beyond
read file error: read notes: is a directory...
2025-9-30 10:43:8 | 阅读: 12 |
收藏
|
Payatu - payatu.com
scada
plcs
sensors
hmis
attacker
Android Lock Screen Bypass Through Google Gemini
文章描述了一个严重的Android锁屏安全漏洞,该漏洞通过Google Gemini和键盘/Bixby的竞态条件实现锁屏绕过,允许未经授权访问Google账户、Gemini数据及连接应用。该漏洞影响Android 13至15版本,并在多款设备上复现。作者通过协调披露向Google报告并获得修复奖励。...
2025-9-30 08:5:58 | 阅读: 20 |
收藏
|
Payatu - payatu.com
gemini
samsung
security
bixby
reward
Credential Dumping In Linux
read file error: read notes: is a directory...
2025-9-19 11:27:20 | 阅读: 32 |
收藏
|
Payatu - payatu.com
security
encryption
pam
sssd
The Hidden Risks of AI in MedTech And How to Fix Them
read file error: read notes: is a directory...
2025-8-25 09:2:40 | 阅读: 30 |
收藏
|
Payatu - payatu.com
security
patient
medtech
healthcare
jane
Decoded: Why WPA3 Still Isn’t the End of Wi-Fi Hacking
read file error: read notes: is a directory...
2025-8-11 10:56:50 | 阅读: 27 |
收藏
|
Payatu - payatu.com
wpa3
security
network
wpa2
handshake
Elementor #14048
read file error: read notes: is a directory...
2025-7-30 13:10:8 | 阅读: 32 |
收藏
|
Payatu - payatu.com
security
pam
encryption
passwords
IT and OT: Understanding the Difference in Security Needs and Why it Matters
文章探讨了信息技术(IT)与运营技术(OT)的区别及其对工业安全的影响。IT侧重于信息管理和业务自动化,而OT专注于控制物理过程和管理工业资产。两者在架构、接口、安全性和支持技术的生命周期上存在显著差异。实际案例显示,在OT环境中错误应用IT方法可能导致生产中断或威胁人身安全。文章强调了理解这些差异的重要性,并建议在设计安全措施时需特别考虑OT系统的独特需求。...
2025-7-30 10:17:33 | 阅读: 31 |
收藏
|
Payatu - payatu.com
security
operational
network
lesson
hmis
Foundations of Industrial, ICS, and Cyber-Physical Security
read file error: read notes: is a directory...
2025-7-7 12:11:20 | 阅读: 40 |
收藏
|
Payatu - payatu.com
security
cps
sensors
operational
The Role of SOC 2 in Cloud Security and Data Protection
文章探讨了云数据泄露问题及解决方案——通过 SOC 2 合规确保数据安全。 SOC 2 标准由 AICPA 制定,涵盖安全性、可用性等五项信任服务标准,并通过加密、访问控制等措施保护数据。企业需遵循 SOC 2 要求以增强安全性、建立客户信任并符合法规要求。...
2025-6-30 12:23:56 | 阅读: 30 |
收藏
|
Payatu - payatu.com
cloud
security
encryption
audits
criteria
Previous
-2
-1
0
1
2
3
4
5
Next