unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
黑客利用多种AI服务入侵600多台FortiGate设备
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是2026年发生的大规模网络攻击事件,攻击者利用生成式AI入侵了600多台FortiGate设备。攻击者主要通过弱密码和单因素认证进入设备,然后提取了高价值的配置数据。这些数据包括SSL-VPN凭据、管理员密码、网络拓扑等。攻击者还使用AI辅助工具进行横向移动和进一步攻击。 防御建议包括隔离管理界面、强制多因素认证、更换密码,并监控异常行为。文章还提到了一些CVE漏洞和入侵指标。 总结的时候,我需要涵盖时间、攻击范围、技术手段、数据泄露、AI的作用以及防御措施。控制在100字以内,所以要简洁明了。 可能的结构:时间+攻击范围+技术手段+数据泄露+AI作用+防御建议。 比如:“2026年1月11日至2月18日,威胁行为体利用生成式AI入侵全球600余台FortiGate设备,通过弱密码和单因素认证获取高价值配置数据。攻击者借助AI工具实现横向移动,并提取域控制器凭据。防御建议包括隔离管理界面、强制多因素认证及监控异常行为。” 这样应该符合要求。 </think> 2026年1月11日至2月18日,威胁行为体利用生成式AI入侵全球600余台FortiGate设备,通过弱密码和单因素认证获取高价值配置数据。攻击者借助AI工具实现横向移动,并提取域控制器凭据。防御建议包括隔离管理界面、强制多因素认证及监控异常行为。...
2026-2-21 08:0:37 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
入侵
威胁
攻击者
Anthropic推出Claude Code Security:AI驱动的漏洞扫描新方案
嗯,用户让我用中文总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是Anthropic公司推出了一个叫做Claude Code Security的新功能。这个功能主要是用来扫描软件代码中的漏洞,并且建议修复方案。它使用AI来帮助检测传统方法容易忽略的问题,同时强调人机协同,也就是AI辅助检测,但最终的修复决策还是由人类来做。 接下来,我需要把这些信息浓缩到100字以内。要包括Anthropic、Claude Code Security、漏洞扫描、AI功能、人机协同这些关键词。可能的结构是:Anthropic推出Claude Code Security,利用AI扫描漏洞并建议修复,结合人机回环机制确保准确性。 检查一下是否超过了字数限制,确保语言简洁明了。这样用户就能快速了解文章的核心内容了。 </think> Anthropic推出Claude Code Security功能,利用AI扫描代码漏洞并建议修复方案。该功能通过人机协同机制提升安全检测能力,并结合多阶段验证过滤误报。...
2026-2-21 05:28:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
claude
anthropic
security
Anthropic发布Claude代码安全工具,引发全球网络安全股大跌
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读文章,抓住主要信息。 文章主要讲的是Anthropic公司推出了一个新的软件漏洞检测工具Claude Code Security,这个工具基于AI,采用动态分析代码的方法,而不是传统的静态规则。结果发布后,多家网络安全公司的股价下跌了,比如CrowdStrike和Cloudflare。这说明市场对这个新工具的反应比较强烈。 接下来,我需要把这些信息浓缩到100字以内。重点包括:Anthropic推出新工具、AI驱动、动态分析、传统工具的局限性、股价下跌的情况以及未来可能的竞争格局变化。 可能的结构是:先点出Anthropic推出工具,然后说明其技术优势和市场影响,最后提到股价下跌和未来竞争。这样既全面又简洁。 检查一下有没有遗漏的重要点:比如Claude Code Security的具体功能、与传统静态分析的区别、对资本市场的具体影响数据(比如跌幅)。这些都需要包含进去。 最后整合成一个流畅的段落,确保不超过100字,并且直接描述内容,不使用开头语。 </think> Anthropic推出AI驱动的Claude Code Security工具,通过动态分析代码逻辑检测漏洞,取代传统静态规则方法。该工具面向Claude AI企业版用户开放,并计划支持开源项目。受此影响,CrowdStrike和Cloudflare等网络安全公司股价下跌。AI技术或重塑企业安全市场格局。...
2026-2-20 15:45:14 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
claude
网络
可执行恶意命令的 Windows 记事本漏洞 PoC 已公开
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,我先仔细读一下文章。 文章主要讲的是微软修复了一个高危漏洞,CVE-2026-20841,这个漏洞存在于现代版Windows记事本应用中。漏洞类型是远程代码执行(RCE),由Delta Obscura公司的研究人员发现,后来TrendAI团队深入分析。 漏洞的原理是攻击者诱骗用户打开特制的Markdown文件,点击恶意链接后就能以用户账户权限执行任意命令。记事本在处理链接时过滤不够严格,导致攻击者可以利用恶意协议URI。 攻击途径方面,攻击者可能通过邮件或下载链接发送武器化文件,诱导用户打开并点击链接。虽然默认情况下.md文件不与记事本关联,但手动打开的话就会触发漏洞。 修复方面,微软在补丁星期二更新中发布了修复程序,版本11.2510及以上已修复。传统版Notepad.exe不受影响。企业需要确保自动更新和版本合规性。 好的,现在要总结成一百字以内。我需要抓住关键点:微软修复了现代版记事本的高危RCE漏洞,CVE编号是2026-20841。漏洞源于命令注入,在处理Markdown文件中的恶意链接时触发。攻击者可以执行任意命令。修复版本是11.2510及以上。 所以总结起来就是:“微软修复了现代版Windows记事本中的高危远程代码执行漏洞(CVE-2026-20841),该漏洞源于命令注入,在处理Markdown文件中的恶意链接时触发。攻击者可利用此漏洞以受害者账户权限执行任意命令。修复版本为11.2510及以上。” 检查一下字数:刚好一百字左右,符合要求。 </think> 微软修复了现代版Windows记事本中的高危远程代码执行漏洞(CVE-2026-20841),该漏洞源于命令注入,在处理Markdown文件中的恶意链接时触发。攻击者可利用此漏洞以受害者账户权限执行任意命令。修复版本为11.2510及以上。...
2026-2-20 00:55:7 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
windows
记事
记事本
持续攻击活动利用微软365窃取OAuth令牌获取持久访问权限
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是针对微软365用户的钓鱼攻击活动。攻击者利用OAuth令牌获取长期访问权限,主要针对北美商业用户。攻击手法不同于传统钓鱼,而是诱骗用户在微软的官方登录页面完成真实登录流程,这样更难被发现。 攻击者通过钓鱼邮件结合OAuth设备授权许可流程,绕过了强密码和多因素认证。他们使用了社会工程手段,比如付款确认、奖金文件等主题来诱骗用户。一旦得手,攻击者就能长期访问用户的账户,进行读取、发送和管理邮件及文件的操作。 防御建议包括阻断恶意域名、审核OAuth应用、禁用设备代码流程等。这些都是关键点。 现在要控制在100字以内,所以需要提炼核心信息:钓鱼攻击、微软365用户、滥用OAuth令牌、长期访问权限、社会工程手段、防御措施等。 可能的结构是:针对微软365用户的钓鱼攻击利用OAuth令牌获取长期访问权限,通过社会工程手段诱骗用户登录合法页面,绕过MFA。防御建议包括阻断恶意域名和审核应用。 这样大概能控制在100字左右。 </think> 一项针对微软365用户的钓鱼攻击活动通过滥用OAuth令牌获取企业数据的长期访问权限。攻击者利用社会工程手段诱骗用户在微软官方设备登录门户完成真实登录流程,绕过强密码和多因素认证(MFA)。防御建议包括阻断恶意域名、审核OAuth应用程序以及禁用或限制设备代码流程的使用。...
2026-2-19 23:30:6 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
攻击者
受害
受害者
PentAGI:集成20余款安全工具的AI自动化渗透测试平台
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,抓住主要信息。 文章主要介绍了一个名为PentAGI的开源AI驱动渗透测试工具。它整合了Nmap、Metasploit等20多种安全工具,采用多Agent系统和长期记忆功能来自动化渗透测试流程。用户只需指定目标,系统就能自主执行测试,并生成详细报告。技术上,它使用微服务架构,支持多种大语言模型和外部搜索API,数据存储在PostgreSQL中,并有监控系统保障性能。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:PentAGI的功能、整合的工具、AI驱动、自动化报告、技术架构和优势。 可能的结构是:PentAGI是一个AI驱动的开源渗透测试工具,整合了多种安全工具,实现自动化测试和报告生成。它采用多Agent系统和长期记忆功能,并支持主流大语言模型和外部数据源。基于微服务架构,数据存储在PostgreSQL中,并有监控系统保障性能。 这样应该能准确传达文章的核心内容。 </think> PentAGI是一款AI驱动的开源渗透测试工具,整合了Nmap、Metasploit等20余款安全工具,通过多Agent系统和长期记忆功能实现复杂渗透流程自动化。其采用微服务架构设计,支持主流大语言模型与外部搜索API集成,并将数据持久化存储于PostgreSQL数据库中。用户可通过Docker快速部署,在隔离环境中执行安全评估并生成详细报告。...
2026-2-19 22:39:39 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
pentagi
漏洞
渗透
从暴露到利用:AI如何压缩你的响应时间窗口
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要观点。 文章主要讨论了AI在安全领域的双重角色:作为攻击工具和攻击目标。攻击者利用AI加速漏洞的发现和攻击,比如自动化漏洞串联、身份蔓延和社会工程攻击。同时,企业自身的AI应用也成为了新的攻击面,比如模型中毒和供应链幻觉攻击。 接下来,文章提到传统防御措施无法应对AI带来的快速攻击,建议组织转向持续威胁暴露管理(CTEM),主动识别和修复关键暴露点。 现在,我需要将这些要点浓缩到100字以内。重点包括AI加速攻击、漏洞串联、身份利用、社会工程、模型中毒、供应链攻击以及防御建议。 最后,确保语言简洁明了,不使用任何开头套话。 </think> 文章探讨了AI在安全领域的双重角色:既是加速攻击的工具,也是新的攻击目标。AI能够快速发现并串联低危漏洞,利用身份蔓延和社会工程进行攻击。同时,企业自身的AI应用可能因模型中毒和供应链幻觉成为新的风险源。传统防御手段难以应对AI的快速威胁,需转向持续威胁暴露管理以应对挑战。...
2026-2-19 09:25:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
攻击者
数据
漏洞
OpenClaw AI 框架曝出六大高危漏洞,含SSRF与认证绕过风险
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是安全研究人员在开源AI Agent框架OpenClaw中发现了六个高危漏洞。这些漏洞包括SSRF、认证绕过和路径遍历等。Endor Labs团队使用了AI驱动的静态应用安全测试引擎来追踪这些漏洞,并发布了PoC证明其可利用性。OpenClaw官方已经发布了补丁修复这些漏洞。 接下来,我需要将这些信息浓缩到100字以内,同时保持内容的完整性和准确性。要注意不要使用“文章内容总结”或“这篇文章”这样的开头,直接描述内容。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点:发现漏洞、漏洞类型、研究团队的方法、PoC发布、补丁修复以及AI在漏洞挖掘中的作用。 可能的结构是先点明发现漏洞,然后说明研究团队和方法,接着列出主要漏洞类型,最后提到修复措施和AI的作用。 现在开始组织语言: “安全研究人员在开源AI Agent框架OpenClaw中发现六个高危漏洞,包括SSRF、认证绕过和路径遍历等。Endor Labs团队利用AI驱动的静态应用安全测试引擎追踪并暴露了这些漏洞,并发布PoC证明其可利用性。OpenClaw官方已发布补丁修复问题。” 这样大约有75字左右,涵盖了主要信息:发现者、框架名称、漏洞类型、研究方法、PoC发布和修复措施。 检查是否有遗漏的重要信息:文章提到Endor Labs按类型分类披露了六大漏洞,并详细说明了每个类别的影响。但为了简洁,可能不需要具体展开每个类别。 另外,提到AI驱动的方法如何突破传统工具的局限性也是一个重点,但可能需要简化表达。 最终总结: “安全研究人员在开源AI Agent框架OpenClaw中发现六个高危漏洞,包括SSRF、认证绕过和路径遍历等。Endor Labs团队利用AI驱动的静态应用安全测试引擎追踪并暴露了这些漏洞,并发布PoC证明其可利用性。OpenClaw官方已发布补丁修复问题。” 这样既简洁又全面。 </think> 安全研究人员在开源AI Agent框架OpenClaw中发现六个高危漏洞,包括SSRF、认证绕过和路径遍历等。Endor Labs团队利用AI驱动的静态应用安全测试引擎追踪并暴露了这些漏洞,并发布PoC证明其可利用性。OpenClaw官方已发布补丁修复问题。...
2026-2-19 04:14:23 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
数据
endor
openclaw
黑客利用Emoji代码隐藏恶意指令以规避安全检测
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是威胁行为者使用“Emoji走私”技术来隐藏恶意代码,绕过安全检测。他们利用Unicode编码和Emoji字符,因为传统安全工具主要针对ASCII文本,无法检测这些特殊字符。攻击者将恶意指令编码为Emoji,比如火焰代表删除,骷髅代表执行。此外,他们还使用不可见的Unicode字符和改变文本方向的特殊字符,增加了检测难度。 文章还提到这种技术带来的双重挑战:屏蔽Unicode会影响国际业务,而全面检查又会消耗大量资源。防御建议包括输入验证、移除不可见字符、视觉相似性检测,并将Unicode攻击纳入渗透测试。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:技术名称、攻击手法、检测盲区、挑战和防御建议。 可能的结构是:威胁行为者利用Emoji走私技术隐藏恶意代码,绕过安全检测。传统工具无法识别Unicode和Emoji字符。攻击者使用不可见字符和特殊符号增加难度。防御需分层策略,包括输入验证、移除不可见字符和监控系统。 现在组织语言,确保简洁明了。 </think> 威胁行为者利用"Emoji走私"技术通过Unicode编码和Emoji字符隐藏恶意代码以规避安全系统检测。传统安全工具无法识别非标准字符集导致检测盲区。攻击者将指令编码为Emoji或使用不可见零宽度Unicode字符破坏检测模式。防御需分层策略包括输入验证、移除不可见字符及异常模式监控以应对该技术带来的双重挑战。...
2026-2-19 03:22:58 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
emoji
攻击
走私
指令
信息窃取病毒被发现窃取OpenClaw AI身份与记忆文件
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读全文,抓住关键点。 文章讲的是网络安全机构Hudson Rock发现了一起病毒攻击事件,病毒成功窃取了个人AI助手的完整身份和记忆数据。这标志着网络犯罪的新趋势,攻击目标从传统的银行密码转向AI助手。 接下来,文章提到病毒通过扫描敏感文件夹发现了OpenClaw系统,并窃取了关键文件,包括配置文件、密钥文件和用户数据文件。这些数据让攻击者获得了用户的数字生活的镜像。 最后,文章强调随着AI工具普及,保护AI数据的重要性,建议用户像保护钥匙一样保护AI文件夹的安全。 总结的时候要简洁明了,突出事件、影响和建议。确保在100字以内,并且直接描述内容,不使用“这篇文章”等开头。 </think> 网络安全机构发现病毒窃取个人AI助手的完整身份与记忆数据,攻击目标从传统密码转向AI工具。病毒通过扫描敏感文件夹获取关键配置文件、密钥及用户数据,导致受害者数字生活暴露。此案例警示需重视AI数据安全。...
2026-2-19 02:6:10 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
受害者
受害
数据
hudson
MCP服务器漏洞可导致任意代码执行与敏感数据外泄
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是模型上下文协议(MCP)的安全风险。MCP由Anthropic设计,用于连接AI助手和外部系统,提升了LLM的实用性。但这种互操作性带来了安全问题,攻击者可以利用MCP服务器进行中间人攻击。 漏洞的核心在于服务器的架构设计,无论是本地还是第三方托管,都可能被攻击者利用。Praetorian团队发现了这些缺陷,并用工具验证了攻击的可能性。攻击者可以执行任意代码,窃取敏感数据,甚至操纵用户行为。 此外,供应链配置也是一个隐患。包管理器动态下载软件包可能被恶意包利用,导致代码执行。防御建议包括审查服务器、审计权限、监控数据流和用户教育。 现在我要把这些信息浓缩到100字以内。要涵盖MCP的用途、安全风险、漏洞原因、攻击影响和防御措施。同时要保持语言简洁明了。 可能的结构是:先介绍MCP及其用途,然后指出安全风险和漏洞原因,接着描述攻击的影响,最后给出防御建议。 这样组织起来应该能在100字左右完成总结。 </think> 模型上下文协议(MCP)作为连接AI助手与外部系统的创新标准,在提升大语言模型实用性的同时引入重大安全风险。其服务器架构设计使攻击者可实施"机器中间人"攻击,窃取敏感数据并操纵用户行为。供应链配置中的包管理器动态下载机制进一步加剧威胁。为降低风险,企业需严格审查服务器、审计权限并加强用户教育以应对潜在入侵。...
2026-2-18 23:36:58 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
mcp
攻击者
数据
渗透测试智能体Guardian,整合Gemini与GPT-4驱动19款安全工具协同作战
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。好的,我先仔细看看这篇文章。 文章主要讲的是一个叫做Guardian AI的渗透测试工具。它是一个开源的框架,由Zakir Kun开发。这个工具结合了多个大语言模型,比如OpenAI的GPT-4、Anthropic的Claude、Google的Gemini和OpenRouter。它的设计是通过多Agent协同工作来自动化安全评估。 Guardian有四个Agent:规划者、工具选择器、分析师和报告生成器。这些Agent各自负责不同的任务,比如规划评估策略、选择合适的工具、分析结果以及生成报告。这样可以模拟人类渗透测试员的决策过程。 此外,Guardian整合了19款安全工具,覆盖了网络扫描、漏洞扫描、内容发现等多个领域。用户可以根据需要选择安装部分工具,AI会根据可用资源调整策略。框架还支持多种工作模式,并且可以自定义配置。 报告部分支持多种格式,并且内置了一些安全机制,比如黑名单、安全模式和审计日志。技术上需要Python 3.11及以上版本,并且支持多个操作系统。 总的来说,Guardian AI是一个功能强大的自动化渗透测试工具,结合了AI和多种安全工具,适合企业级的安全评估。 </think> 文章介绍了一款名为Guardian AI的企业级开源渗透测试自动化框架。该框架整合了多个大语言模型和19款安全工具,并通过多Agent协作模拟人类渗透测试员决策过程。其关键特性包括智能自适应策略调整、支持多种工作模式及专业报告生成,并内置安全机制确保合规使用。...
2026-2-18 19:5:2 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
网络
渗透
guardian
黑客可利用Grok和Copilot实现隐蔽的恶意软件通信与控制
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住主要信息。 文章主要讲的是Check Point Research发现了一种新型攻击技术,攻击者利用AI助手如xAI的Grok和Microsoft Copilot作为C2中继节点。通过这些平台的网页浏览和URL抓取功能,攻击者可以隐蔽地传输恶意流量,绕过传统检测机制。 攻击流程是这样的:恶意软件收集受害者设备的信息,并将这些信息通过伪装的网站发送出去。AI助手抓取页面后返回指令,恶意软件执行这些指令。整个过程不需要API密钥或账户,所以传统的阻断手段不起作用。 文章还提到这种技术利用WebView2组件实现无痕化攻击,隐藏窗口,无需用户交互。研究人员已经将问题报告给微软和xAI的安全团队。 此外,文章讨论了AI驱动恶意软件的发展趋势,指出AI不再只是开发工具,而是被整合到恶意软件的运行中,使其行为更动态、难以检测。 防御方面建议监控AI服务域名的异常使用,并加强身份验证。总的来说,文章揭示了AI在网络安全中的新威胁。 </think> Check Point Research发现攻击者利用主流AI助手如Grok和Copilot作为隐蔽的命令与控制(C2)中继节点。通过企业网络默认信任并放行的平台,默认允许通过且很少被当作敏感出口进行检查的AI服务域名混入其中的恶意活动能够规避大多数传统检测机制。研究人员证实了通过公开网页接口即可驱动Grok和Copilot获取攻击者控制的URL并返回结构化响应建立完全双向通信通道。...
2026-2-18 18:3:47 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
数据
cpr
漏洞修复AI企业Cogent Security获4200万美元融资加速产品研发
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是Cogent Security公司完成了一轮融资,金额是4200万美元。他们专注于用AI智能体来修复企业漏洞。 接下来,文章提到Cogent开发了自主运行的AI Agent,帮助企业在漏洞发现和修复之间填补运营缺口。这些AI Agent自动化检测后的工作流程,并且保持治理控制和可审计性。 然后,文章引用了联合创始人的话,说明安全团队在协调工作上的困难,而他们的AI Agent可以端到端处理这些问题。Cogent平台与现有工具集成,接收CVE等漏洞信息,并分析上下文数据来确定资产所有权和风险评估。 此外,系统还生成修复指南并跟踪修复状态,所有操作都有记录和可追溯性。企业级治理能力包括漏洞调查、资产关联、风险排序和修复任务创建。AI会监控进度并在修复后验证完成情况。 最后,Cogent已经与多家财富500强企业合作,并获得了贝恩资本等知名机构的投资。这轮融资使他们的总融资额达到5300万美元。 总结一下,文章主要介绍了Cogent Security通过AI技术解决企业漏洞问题,并获得了大量融资支持。 </think> 专注于企业漏洞修复的AI安全初创公司Cogent Security完成4200万美元融资,用于加速产品开发和扩大部署规模。其AI Agent自动化漏洞管理流程,从发现到修复全流程支持,并具备企业级治理能力。公司已与多家《财富》1000强企业合作,并获贝恩资本等机构青睐。...
2026-2-18 15:6:34 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
修复
cogent
security
Swimlane推出具备Agent后端的AI安全运营中心,革新网络安全运维模式
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要信息。 文章主要讲的是Swimlane公司发布了一种新的AI安全运营中心(AI SOC),这个系统使用主动型Agent而不是被动的助手。这种Agent能够自主处理安全问题,减轻分析师的认知负担。文中还提到了两种Agent:深度Agent和专家Agent,分别处理复杂问题和特定任务。此外,客户可以审查和修改AI生成的计划,确保透明度和可审计性。 接下来,文章讨论了AI Agent在安全领域的应用进展,从早期的大语言模型作为辅助工具到现在的Agent技术赋予其自主性。微软、谷歌等公司也在整合AI Agent技术。最后,Swimlane的首席运营官提到他们的深度Agent架构支持自主运作,并强调了AI SOC作为新型运营模式的重要性。 现在我需要将这些信息浓缩到100字以内。要抓住关键点:Swimlane推出AI SOC,使用主动型Agent处理威胁;两种Agent类型;客户可审查修改;AI Agent在安全中的应用进展;微软、谷歌等的应用;以及Swimlane的架构优势。 最后组织语言,确保简洁明了,不超过字数限制。 </think> Swimlane推出基于主动型AI Agent的安全运营中心(AI SOC),通过深度Agent和专家Agent处理复杂问题和执行任务。该方案预置知识库并支持客户自定义审查与修改。AI Agent技术赋予LLM自主性,在安全领域实现智能监控与响应。微软、谷歌等企业已整合相关技术。Swimlane强调其企业级深度Agent架构支持自主运作,并视AI SOC为未来威胁防御的运营新模式。...
2026-2-18 08:25:45 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
swimlane
网络
数据
威胁
单字符输入错误:将 "|" 误写为 "&" 导致 Firefox 出现 0Day RCE 漏洞
好,我需要总结这篇文章的内容,控制在100字以内。文章主要讲的是Firefox中的一个严重漏洞,导致远程代码执行。漏洞的原因是SpiderMonkey JavaScript引擎中的一个单字符错误,把“|”写成了“&”。安全研究员Erge发现了这个漏洞,并成功利用它在Firefox中执行代码。漏洞是在重构WebAssembly GC数组元数据时引入的,修复已经完成,影响范围有限。 现在我要把这些信息浓缩成一段话,确保不超过100字,并且直接描述内容,不使用开头语。 </think> Mozilla Firefox因SpiderMonkey引擎中单字符错误导致远程代码执行漏洞。安全研究员发现该漏洞并成功利用,在Firefox渲染器进程中执行代码。修复已发布,仅影响Nightly版本。...
2026-2-18 02:28:3 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
安全
2026
webassembly
ion
AI时代下安全工程师培养的新范式 | CSO Online
好,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要开头。首先,我得通读整篇文章,抓住主要内容。 文章主要讲的是AI辅助开发对CISO带来的新挑战,特别是在代码安全方面。DevOps的高速迭代已经让CISO很难让开发者遵循安全原则,现在AI的加入更是加剧了这一问题。 Gartner的数据提到,使用AI编码助手的开发者比例从14%上升到90%,这导致代码量增加、审查时间减少。AI虽然能自动化审查,但还不够精准,所以培训开发者变得尤为重要。 培训的重点转向系统性风险和威胁建模,传统方法已经过时了。安全团队需要将培训融入开发流程中,比如通过安全护栏和即时学习。同时,CISO还需要考虑如何让开发者安全地使用AI工具本身。 总结下来,文章的核心是AI对代码安全的影响、带来的挑战以及解决方案。我需要把这些要点浓缩到100字以内,确保涵盖主要信息。 </think> AI辅助开发加速代码生成与交付,使CISO面临代码量激增、审查效率不足等挑战。传统安全培训需转向系统性风险评估与威胁建模能力培养,并将实践训练融入开发流程中。安全护栏与即时学习机制成为关键解决方案。...
2026-2-17 23:0:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
威胁
ciso
护栏
yasar
针对macOS的信息窃取木马DigitStealer活动激增,暴露关键基础设施弱点
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是针对macOS系统的木马DigitStealer活动激增。这款木马在2025年末首次出现,专门针对Apple M2设备。它通过伪装成合法应用传播,窃取加密货币钱包、浏览器数据和钥匙串信息。不同于其他恶意软件,它不属于MaaS生态,可能由私人或小型团队运营。基础设施集中化,通信机制复杂,但存在追踪的可能。 接下来,我需要把这些关键点浓缩成100字以内的描述。要注意逻辑连贯,涵盖木马名称、目标系统、传播方式、窃取数据类型、运营模式以及技术特点。 可能的结构是:介绍木马及其目标系统,传播方式和窃取的数据类型,运营模式和基础设施特点,最后提到其反分析机制和追踪可能性。 现在试着组织语言: “近期针对macOS系统的DigitStealer木马活动激增。该恶意软件伪装成合法应用传播,窃取加密货币钱包、浏览器数据及钥匙串信息。不同于其他恶意软件即服务生态,其由私人或小型团队运营。基础设施集中化且通信机制复杂,但存在追踪可能。” 检查字数是否在100字以内,并确保所有关键点都涵盖进去。 </think> 近期针对macOS系统的DigitStealer木马活动激增。该恶意软件伪装成合法应用传播,窃取加密货币钱包、浏览器数据及钥匙串信息。不同于其他恶意软件即服务生态,其由私人或小型团队运营。基础设施集中化且通信机制复杂,但存在追踪可能。...
2026-2-17 16:47:17 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
木马
窃取
信息
VulnCheck获2500万美元融资 ,强化实时漏洞利用情报平台
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我快速浏览文章,发现主要讲的是VulnCheck公司完成了一轮融资,并且他们的业务增长迅速。 文章提到VulnCheck提供实时漏洞利用情报,帮助企业在安全方面做出更好的决策。他们整合了多源数据,并通过机器可读的方式连接到安防系统,这样客户可以更高效地管理漏洞。 另外,融资金额是2500万美元,由Sorenson Capital领投,这显示了投资者对他们的信心。公司的年收入增长非常显著,特别是政府客户的增长。 总结时要抓住关键点:公司名称、融资金额、业务内容、技术优势以及增长数据。确保语言简洁明了,不超过100字。 最后,检查是否有遗漏的重要信息,比如融资轮次和总金额,这些也是用户可能关心的点。 </think> 网络安全威胁情报公司VulnCheck完成2500万美元B轮融资,用于加速业务增长和扩展情报能力。其技术整合多源数据并提供机器可读情报,帮助企业精准预测攻击向量并优化修复优先级。过去一年年度经常性收入激增557%,获政府客户青睐。...
2026-2-17 15:7:53 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
vulncheck
威胁
攻击
Paloalto分析报告:基础防护缺失成网络攻击主要突破口 | CSO在线
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述。 首先,我得通读整篇文章,抓住主要信息。文章主要讲网络攻击速度加快,尤其是AI技术的使用让攻击时间缩短到72分钟。报告来自Palo Alto Networks的2026年全球事件响应报告,分析了750起安全事件。 然后,文章提到攻击速度加快的原因是AI压缩了侦察、钓鱼攻击、脚本编写和操作执行的时间线。但同时指出,企业失守的主要原因不是高速攻击或AI,而是基础防护缺失,比如弱身份验证、缺乏实时可见性和配置错误。 接着,身份管理问题严重,90%的事件与此相关。包括社会工程、钓鱼攻击、凭证滥用等。过度权限问题普遍,云用户中99%存在此问题。 供应链风险也凸显,23%的事件通过第三方SaaS应用入侵。最后提到需要范式转变,构建托管服务应对威胁。 现在要将这些信息浓缩到100字以内。重点包括:AI加速攻击时间缩短至72分钟;基础防护缺失是主因;身份管理和供应链风险突出;需要新防御模式。 可能的结构:网络攻击加速至72分钟,AI助力;企业失守因基础防护不足;身份管理问题突出;供应链成风险点;需新防御模式应对。 检查字数是否在100字以内,并确保信息准确无误。 </think> 网络攻击速度因AI技术加速至72分钟内完成破坏。报告指出企业失守主因是基础防护缺失而非高速攻击或AI技术。身份管理问题突出,90%事件与此相关。供应链风险凸显为关键威胁点。专家建议需构建新防御模式以应对快速变化的威胁环境。...
2026-2-17 13:2:42 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
网络
威胁
漏洞
Previous
12
13
14
15
16
17
18
19
Next