unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Uncover the Past, Secure the Future: The History of Pentesting
渗透测试从军事虎队到AI驱动安全的演变历程展示了其在网络安全中的核心作用。起源于20世纪70年代的军事和政府项目,逐步发展为现代企业的必备策略。通过自动化和AI技术的引入,渗透测试变得更加高效和精准,帮助企业识别潜在威胁并提升安全防御能力。...
2025-2-14 22:14:7 | 阅读: 1 |
收藏
|
Horizon3.ai - www.horizon3.ai
security
military
nodezero
outdated
Bad Romance, Kimsuky, Red Mike, Ivanti, Nvidia, C code, Postgre, Aaran Leyland... - SWN #451
Security Weekly Podcast Network 是一个综合性的网络安全播客平台,涵盖应用安全、企业安全等多领域节目,提供专家访谈、行业趋势分析及最新安全动态,适合各类网络安全相关人士收听。...
2025-2-14 22:0:0 | 阅读: 1 |
收藏
|
Security Weekly Podcast Network (Audio) - sites.libsyn.com
weekly
security
diverse
informed
Adaptable Security Measures for Dynamic Clouds
文章探讨了非人类身份(NHI)在动态云环境中的重要性,强调其作为机器身份和密钥管理的关键角色。通过全面的生命周期管理,NHI有助于降低风险、提高合规性、增强可见性和控制力,并节省运营成本。结合机器学习和人工智能技术,NHI管理为未来云安全提供了适应性和弹性解决方案。...
2025-2-14 22:0:0 | 阅读: 1 |
收藏
|
Security Boulevard - securityboulevard.com
nhis
security
cloud
nhi
Achieving Independent Control Over Cloud Data
文章探讨了组织对云数据独立控制的重要性,强调非人类身份(NHI)和密钥管理在提升数据安全中的关键作用。通过有效管理NHI和密钥,组织可降低风险、提高合规性并优化数据控制策略。...
2025-2-14 22:0:0 | 阅读: 4 |
收藏
|
Security Boulevard - securityboulevard.com
security
nhis
nhi
cloud
Texas investigating DeepSeek for violating data privacy law
德克萨斯州正在调查中国AI公司深度求索涉嫌违反数据隐私法,并要求谷歌和苹果提供相关文件。总检察长Ken Paxton指控该公司为中共窃取数据,并呼吁合作。纽约和弗吉尼亚已禁止政府设备使用该应用。...
2025-2-14 21:31:13 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - therecord.media
deepseek
paxton
ccp
violating
bill
Hackers exploit authentication bypass in Palo Alto Networks PAN-OS
黑客利用Palo Alto Networks PAN-OS防火墙漏洞(CVE-2025-0108)绕过认证进行攻击,影响管理界面并可能泄露敏感数据或篡改配置。厂商已发布补丁建议升级版本,研究人员披露了漏洞细节并监测到攻击活动在线上展开。...
2025-2-14 21:30:27 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
pan
alto
palo
security
Hidden Backdoors Uncovered in WordPress Malware Investigation
Sucuri发现WordPress网站被恶意软件入侵,攻击者利用mu-plugins目录隐藏后门文件。恶意代码通过base64编码和AES加密执行远程命令,窃取数据并控制服务器。建议删除可疑文件、扫描网站并防止上传目录执行PHP脚本以应对威胁。...
2025-2-14 21:26:56 | 阅读: 1 |
收藏
|
Sucuri Blog - blog.sucuri.net
php
wp
attackers
malicious
mu
U.S. CISA adds SimpleHelp flaw to its Known Exploited Vulnerabilities catalog
美国网络安全和基础设施安全局(CISA)将SimpleHelp软件中的一个关键漏洞(CVE-2024-57727)加入其已知被利用的漏洞目录。该漏洞允许未经认证的攻击者下载服务器上的敏感文件,并可能导致数据泄露和权限提升。尽管SimpleHelp已发布补丁修复该问题,但研究人员发现针对该漏洞的攻击活动已经开始。CISA要求联邦机构在2025年3月6日前完成修复以应对潜在威胁。...
2025-2-14 21:15:35 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
simplehelp
catalog
exploited
wolf
cf 中转麻烦?我用 deno 写了个万能中转代理,一键部署,无需域名 - VEX
这篇文章介绍了基于 Deno 构建的轻量级代理工具 DenoProxy,用于解决国内访问受限或慢的问题。它支持动态设置代理目标 URL,并通过简单的 API 接口转发请求。工具使用方便,适合快速部署和集成。...
2025-2-14 20:55:18 | 阅读: 9 |
收藏
|
v2ex.com
代理
deno
proxy
seturl
Police risk losing society’s trust in fight against cybercrime, warns Europol chief
欧洲刑警组织负责人警告称,随着网络犯罪激增,执法机构需获得更多权力以访问加密数据,否则可能失去公众信任。她强调需加强技术能力、国际合作及法律框架以应对复杂威胁。...
2025-2-14 20:46:14 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - therecord.media
bolle
munich
threats
security
Applied for an OSINT Job—Turns Out It Never Existed
作者申请Hetherington Group的IT职位后被拒,发现职位不存在。认为公司招聘不透明、专业能力不足。...
2025-2-14 20:42:51 | 阅读: 7 |
收藏
|
Technical Information Security Content & Discussion - www.reddit.com
hiring
focuses
gathering
Why PAUL Needs a Massive Dataset to Improve Its Movements
文章介绍了软体机器人PAUL的设计与制造,并通过数据采集和开环控制方法研究其运动学特性。作者采用基于实验的数据驱动方法建模,利用随机组合气囊膨胀时间生成数据集,并通过视觉系统捕捉机器人末端位置和方向。最终采用查找表方法实现正逆运动学模型。...
2025-2-14 20:30:2 | 阅读: 1 |
收藏
|
Hacker Noon - hackernoon.com
inflation
robot
paul
orientation
madrid
Delinea Extends Scope of Identity Management Platform
Delinea更新其身份管理平台,新增密码存储库、分析工具及自动化框架,支持iOS/Android设备访问,帮助企业集中管理应用访问与权限,解决过度授权问题,提升整体网络安全态势。...
2025-2-14 20:28:41 | 阅读: 1 |
收藏
|
Security Boulevard - securityboulevard.com
privileges
delinea
identities
lifecycle
How PAUL the Robot Tracks Its Own Movements Using Cameras and LEDs
文章介绍了软体机器人PAUL的设计与制造,并详细描述了其数据采集系统和视觉捕捉技术。该系统通过两个摄像头、校准棋盘和带有LED的三棱镜实现机器人末端位置与姿态的测量,并利用最小二乘法和Rodrigues旋转公式进行坐标转换与定位。...
2025-2-14 20:15:7 | 阅读: 1 |
收藏
|
Hacker Noon - hackernoon.com
robot
spheres
madrid
cameras
consejo
Microsoft GCCH vs. Google Public Sector for CMMC
When it comes to overall productivity platforms, collaboration tools, and office suites, the two...
2025-2-14 20:9:33 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
microsoft
security
cmmc
cloud
offerings
DEF CON 32 – GUR RIBYHGVBA BS PELCGBTENCUL
Jeff Man在DEF CON 32上分享了安全相关内容,并感谢DEF CON和作者们公开其专业演讲内容。会议在拉斯维加斯会议中心举行,并通过YouTube频道发布演讲视频。...
2025-2-14 20:0:0 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
youtube
permalink
bloggers
Investigating Anonymous VPS services used by Ransomware Gangs
文章探讨了小型英国主机提供商BitLaunch如何被网络犯罪分子滥用。该提供商通过匿名VPS服务和加密货币支付为恶意活动提供便利。研究人员指出其对网络安全构成威胁,并建议加强监管和技术手段以应对这一问题。...
2025-2-14 19:32:14 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.bushidotoken.net
bitlaunch
ransomware
c2
hosters
China-linked APT Salt Typhoon breached telecoms by exploiting Cisco router flaws
中国关联的APT组织Salt Typhoon利用Cisco路由器漏洞CVE-2023-20198和CVE-2023-20273入侵多家美国电信公司,并通过GRE隧道隐蔽数据外泄。该组织已在全球范围内针对数十个国家的电信网络展开 cyberespionage 活动。...
2025-2-14 19:23:25 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
typhoon
salt
security
network
USAID staff accuses DOGE of jeopardizing safety, accessing security clearance data
USAID员工指控DOGE团队未经授权访问敏感数据,包括安全 clearance、社保号等信息。DOGE获得最高权限后导致系统故障、员工无法访问邮件和应用,并引发安全担忧及诉讼。...
2025-2-14 19:16:10 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - therecord.media
doge
lawsuit
usaid
security
Chinese Cyber-Spies Use Espionage Tools for Ransomware Side Hustle
去年秋天针对亚洲一家软件和服务公司的勒索软件攻击被发现与中国的网络间谍活动有关。研究人员指出,此次攻击使用了与中国网络间谍相关的工具集,推测可能是间谍在“兼职”赚取赎金。...
2025-2-14 19:13:5 | 阅读: 2 |
收藏
|
Security Boulevard - securityboulevard.com
ransomware
espionage
symantec
plugx
ministry
Previous
2
3
4
5
6
7
8
9
Next