unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Introducing Mend.io’s AI Security Maturity Survey + Compliance Checklist available today
Mend推出AI安全成熟度调查和合规检查表,帮助企业评估AI成熟度、量化风险,并生成审计所需的证据。工具基于OWASP、NIST、ISO和欧盟AI法案等标准,适用于发现、审计和规划。...
2026-1-20 20:43:13 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
security
maturity
checklist
governance
monitoring
Airlock Digital Announces Independent TEI Study Quantifying Measurable ROI & Security Impact
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我得仔细阅读用户提供的文章内容。 文章主要讲的是Airlock Digital发布了一份由Forrester Consulting进行的独立研究,名为《The Total Economic Impact (TEI) of Airlock Digital》。研究显示,采用Airlock Digital的解决方案可以在三年内带来224%的投资回报率和380万美元的净现值。此外,该方案还显著降低了安全风险,实现了零 breaches,并提高了运营效率。 接下来,我需要提取关键信息:公司名称、研究机构、ROI数据、NPV数据、安全效果(如风险降低和零 breaches)、以及解决方案的优势(如减少行政负担)。然后把这些信息浓缩成一段简洁的文字。 要注意用词准确,同时保持语句通顺。可能需要调整句子结构以确保信息完整且在字数限制内。最后检查一下是否符合用户的要求,没有使用禁止的开头,并且控制在100字以内。 </think> Airlock Digital发布独立研究显示其解决方案三年内带来224%的投资回报率和380万美元净现值,显著降低安全风险并实现零 breaches。该方案通过允许清单策略强化企业安全 posture,减少行政负担并提升运营效率。...
2026-1-20 20:30:59 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
airlock
security
forrester
tei
Tenable Discovers SSRF Vulnerability in Java TLS Handshakes That Creates DoS Risk
Tenable Research发现Java在处理TLS握手中的客户端证书时存在SSRF漏洞,可能导致DoS攻击。恶意客户端证书利用AIA扩展触发漏洞,Oracle已修复并发布补丁(CVE-2026-21945),建议立即更新以防止攻击。...
2026-1-20 20:29:23 | 阅读: 1 |
收藏
|
Tenable Blog - www.tenable.com
client
aia
issuers
leaf
handshake
Kubernetes Penetration Testing: Complete 2026 Guide
好的,我现在需要帮用户总结一篇关于Kubernetes渗透测试的文章,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要结构和重点。 文章分为几个部分:引言、侦察、初始访问、集群枚举、权限提升、横向移动、后渗透与持久化、检测规避以及修复建议。每个部分都有详细的步骤和技术说明。 我注意到文章强调了2026年的攻击模式,比如机器配置服务器(MCS)的漏洞、Ignition配置中的秘密提取、供应链攻击等。这些都是现代Kubernetes攻击的关键点。 接下来,我需要提炼出这些关键点,并用简洁的语言表达出来。要确保涵盖主要攻击向量和防御建议,同时保持在100字以内。 可能的结构是:首先指出Kubernetes安全的新挑战,然后列举主要攻击途径,最后提到防御措施。这样既全面又简洁。 现在,我来组织语言:强调MCS和Ignition配置的重要性,供应链攻击的危险性,横向移动的容易性,以及防御建议如审计日志和网络策略。 最后检查字数是否符合要求,并确保语句通顺。 </think> 这篇文章详细介绍了2026年Kubernetes渗透测试的技术与策略,包括侦察、初始访问、权限提升、横向移动及持久化等步骤。重点分析了机器配置服务器(MCS)、Ignition配置文件中的秘密提取、供应链攻击等新型攻击向量,并提供了检测与防御建议。...
2026-1-20 20:6:0 | 阅读: 0 |
收藏
|
Hacking Dream - www.hackingdream.net
kubelet
kubernetes
ssh
pods
ignition
Google Meet Reactions: Reverse Engineering the WebRTC Channel for Emoji
Reddit上的逆向工程社区分享技术、工具和资源,帮助开发者分析软件或硬件的功能和结构。...
2026-1-20 20:3:46 | 阅读: 0 |
收藏
|
Reverse Engineering - www.reddit.com
reddit
2026
Quamina v2.0.0
Quamina, an open-source project, now supports regular expressions after four years of development. While this adds functionality, it also introduces performance trade-offs, such as slower test execution and increased binary size. The project aims for optimization and future improvements, with plans to address core performance bottlenecks....
2026-1-20 20:0:0 | 阅读: 0 |
收藏
|
ongoing by Tim Bray - www.tbray.org
quamina
software
finite
automata
automaton
NDSS 2025 – Studying the Defensive Registration Practices of the Fortune 500
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章是关于Fortune 500公司防御性注册域名的研究。他们使用了多种模型来分析这些公司的防御策略。研究发现这些公司注册了很多类似域名,尤其是TLD抢注。这些公司主要依赖在线品牌保护服务提供商,但这些服务的效果有限。研究还提到很多高流量域名价格低廉,建议OBPs主动注册这些域名以防止滥用。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖研究对象、方法、发现和建议。同时,语言要简洁明了,避免复杂术语。 可能的结构是:研究对象+方法+主要发现+建议。这样既全面又简洁。 最后,检查字数是否符合要求,并确保没有使用任何不必要的词汇。 </think> 研究分析了 Fortune 500 公司的防御性域名注册实践,发现它们通过在线品牌保护服务提供商注册大量类似域名(如 TLD 抢注),但策略效果有限。研究建议 OBP 提供商利用被动 DNS 数据主动注册高流量低价域名以防止滥用。...
2026-1-20 20:0:0 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
security
defensive
ndss
network
AI-supported vulnerability triage with the GitHub Security Lab Taskflow Agent
GitHub Security Lab 使用大型语言模型 (LLMs) 和 Taskflow Agent 框架自动化处理代码扫描中的安全警报,通过分解任务和利用 LLM 的模糊模式匹配能力减少误报,并成功识别了约 30 个真实漏洞。...
2026-1-20 19:53:19 | 阅读: 0 |
收藏
|
0day Fans - github.blog
taskflows
github
llm
positives
taskflow
VoidLink cloud malware shows clear signs of being AI-generated
好的,我现在需要帮用户总结一篇关于VoidLink恶意软件框架的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章提到VoidLink是一个针对云的恶意软件框架,由Check Point Research发现。它被描述为一个高级的Linux恶意软件框架,具有自定义加载器、植入模块、rootkit模块以及扩展功能的插件。研究人员推测它可能是中国开发者的作品,使用了多种编程语言。 接下来,文章指出VoidLink的发展主要依赖于AI驱动的开发,并且在一周内就完成了功能迭代。这是基于开发者的多个安全失误,暴露了源代码、文档等信息。Check Point发现开发者使用了TRAE SOLO AI助手,并通过分析生成的文件确认了AI在开发中的作用。 此外,文章提到开发者使用了Spec-Driven Development方法,制定了详细的开发计划,并在短时间内完成了大量代码。Check Point认为这是第一个由AI生成的高级恶意软件实例,标志着网络犯罪进入新阶段。 现在,我需要将这些关键点浓缩到100字以内。要突出VoidLink的特点、AI的作用以及其影响。可能的结构是:VoidLink是一个云聚焦的恶意软件框架,由单人借助AI开发,在一周内完成迭代,并具备多种功能模块。 </think> VoidLink 是一个针对云环境的高度复杂的 Linux 恶意软件框架,具备自定义加载器、植入模块和 rootkit 功能。研究发现其主要通过 AI 开发,在一周内完成迭代,并暴露了源代码和开发计划。这标志着网络犯罪进入新阶段。...
2026-1-20 19:45:19 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
voidlink
development
trae
developer
security
Supreme Court to consider whether geofence warrants are constitutional
美国最高法院将审理一起挑战"地理围栏令"合宪性的案件。该技术允许执法机构获取特定时间和地点的手机位置数据。案件涉及一名男子因抢劫被定罪后上诉,称此类令侵犯了第四修正案保护的隐私权。科技公司与执法机构在隐私与安全间的平衡引发关注。...
2026-1-20 19:16:10 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - therecord.media
chatrie
geofence
police
warrant
warrants
The Zero Risk Trap: How to Ditch Perfection and Prioritize Real Cyber Resilience
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解其主要观点。 文章开头提到了《星际迷航》中的Kobayashi Maru模拟测试,这是一个无法获胜的测试,用来考验学员的品格。作者将网络安全领导的角色比作这个测试,指出在快速变化的威胁环境中,完全防御所有风险是不可能的。 接着,文章讨论了追求零风险的危害,包括团队陷入繁琐的工作、烧毁和忽视真正的问题。作者建议采取四个策略:优先处理最大风险、自动化和左移以减少早期风险、建立日常安全习惯以及庆祝进展。 最后,作者强调真正的弹性来自于不断进步和适应变化。 现在我需要将这些要点浓缩到100字以内。重点是网络安全领导面临的挑战、追求零风险的问题以及提出的解决方案。 可能的结构是:指出无法完全防御风险,批评追求零风险的做法,并强调优先处理、自动化、建立习惯和庆祝进展的重要性。 确保语言简洁明了,不使用复杂的术语。 </think> 文章指出,在快速变化的网络安全威胁中,完全防御所有风险是不可能的。追求零风险会导致资源浪费和团队倦怠。作者建议通过优先处理最大风险、自动化安全流程、建立日常安全习惯以及庆祝进展来实现真正的安全韧性。...
2026-1-20 19:10:3 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
security
perfection
checklist
threats
burnout
Access broker caught: Jordanian pleads guilty to hacking 50 companies
约旦男子Feras Khalil Ahmad Albashiti(化名“r1z”)承认在美国非法出售至少50家企业的网络访问权限,并通过暗网活动获利。他于2023年被发现后于2024年7月从乔治亚州引渡至美国,并面临最高10年监禁和罚款。...
2026-1-20 19:9:23 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
albashiti
r1z
guilty
broker
georgia
EU plans cybersecurity overhaul to block foreign high-risk suppliers
欧盟提出新网络安全法案,要求移除高风险供应商以保护电信网络,并加强防御针对关键基础设施的网络攻击。法案授权欧盟委员会组织风险评估并限制或禁止特定设备使用。修订后的《网络安全法案》将优化认证流程,并赋予欧盟网络安全局更多职责以应对威胁和提升技能。法案旨在保障欧洲技术主权和供应链安全。...
2026-1-20 19:0:19 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
european
security
enisa
legislation
Stop defending yourself and use these actions instead
文章描述了因网络安全性限制导致访问受阻的情况,并建议检查网络设置或联系管理员解决问题。...
2026-1-20 18:49:28 | 阅读: 0 |
收藏
|
Social Engineering - www.reddit.com
network
security
North Korea-Linked Hackers Target Developers via Malicious VS Code Projects
朝鲜网络威胁行为者利用恶意VS Code项目作为诱饵植入后门程序。通过GitHub等平台分享恶意代码仓库诱导目标克隆并打开项目。任务配置文件被用于执行恶意负载如BeaverTail和InvisibleFerret。这些攻击针对软件工程师尤其是加密货币和金融科技领域人士以获取敏感信息和数字资产。...
2026-1-20 18:41:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
remote
malicious
repository
victim
vercel
The AI Authorization Revolution: Why "Who Can Do What" Is the New Security Battleground
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要观点。 文章讨论了传统的基于角色的访问控制(RBAC)已经无法满足现代需求,特别是面对API、微服务和AI代理的兴起。RBAC过于简单,无法处理复杂的权限需求。接着引入了细粒度授权的概念,强调在具体情境下动态评估权限,结合角色、属性和关系,并通过集中管理的策略来执行。 文章还提到零信任架构与AI结合的重要性,AI代理需要严格的权限管理。最后指出组织需要转变思维,采用现代化的授权平台,以应对未来的安全挑战。 现在我要把这些要点浓缩到100字以内。确保涵盖RBAC的不足、细粒度授权的重要性、零信任与AI的关系以及组织转型的必要性。 </think> 文章指出传统基于角色的访问控制(RBAC)已无法应对API、微服务和AI代理带来的复杂需求。细粒度授权结合角色、属性和关系,在动态情境下评估权限,并通过集中管理的策略实现统一 enforcement。零信任架构与AI结合要求严格管控AI代理权限。组织需转变思维,采用现代化授权平台以应对未来安全挑战。...
2026-1-20 18:37:54 | 阅读: 0 |
收藏
|
Trustwave Blog - levelblue.com
agents
security
auditable
grained
The Data Center Is Secure, But Your Users Are Not
现代数据中心通过物理和数字多层防护保障安全,但用户行为仍是主要风险。钓鱼攻击、弱密码和内部威胁频发。安全意识培训和零信任策略可提升防护能力。技术与人为因素结合是长期安全的关键。...
2026-1-20 18:37:44 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
security
threats
centers
attackers
Billion-Dollar Bait & Switch: Exploiting a Race Condition in Blockchain Infrastructure
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内。用户提供的文章内容是“请用中文帮我总结一下此文章的内容,控制在一百个字以内,不需要以文章内容总结或这篇文章等这样的开头,直接写文章描述即可”。看起来这可能是一个示例或者测试内容。 首先,我需要理解用户的需求。他们希望得到一个简洁的中文摘要,不超过100字,并且不需要特定的开头。这意味着我需要直接描述文章内容,保持简洁明了。 接下来,我要分析用户可能的身份和使用场景。他们可能是一位学生、研究人员,或者普通读者,希望快速获取文章的主要信息。由于摘要需要简短,用户可能是在寻找高效的信息处理方式。 此外,用户可能没有明确说明的是,他们希望摘要准确传达原文的核心内容,同时避免冗长的表达。因此,在总结时,我需要抓住关键点,确保信息完整且易于理解。 考虑到这些因素,我会将注意力集中在提取文章的主要观点和关键细节上。如果原文较长或复杂,我会筛选出最重要的信息进行概括。同时,我会注意语言的流畅性和自然性,确保摘要读起来通顺。 最后,在完成摘要后,我会检查字数是否符合要求,并确保没有使用任何不必要的修饰词或复杂的句子结构。这样可以确保最终的摘要既准确又简洁。 </think> 网络安全性导致访问受限。...
2026-1-20 18:37:28 | 阅读: 0 |
收藏
|
Technical Information Security Content & Discussion - www.reddit.com
network
security
Simulare per difendersi: come i cyber digital twin rivoluzionano la sicurezza informatica
全球网络安全事故激增36%,意大利增长13%。为提升企业网络韧性,需制定事故响应计划并采用tabletop演练模拟威胁场景。cyber digital twin技术通过实时复制物联网、系统及安全流程等数字孪生体,实现安全测试与攻击模拟,避免影响生产环境。该技术助力企业从被动防御转向主动预测性安全策略,并结合智能自动化与数字代理提升应对能力。...
2026-1-20 18:1:45 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sicurezza
twin
dei
Gemini AI assistant tricked into leaking Google Calendar data
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要信息。 文章讲的是研究人员如何利用自然语言指令绕过Google Gemini的安全防御,通过恶意提示注入攻击,创建误导性事件来泄露私人日历数据。攻击者发送一个带有恶意描述的活动邀请,当受害者询问日程时,Gemini会解析所有相关事件,包括恶意的。这样就能将敏感数据通过日历事件描述泄露出去。 接下来,我需要提取关键点:研究人员、自然语言指令、绕过防御、恶意提示注入、创建误导事件、泄露私人日历数据。然后把这些点浓缩成一句话,不超过100字。 可能的结构是:研究人员利用自然语言指令绕过Google Gemini的安全措施,通过恶意提示注入攻击创建误导性事件,从而泄露私人日历数据。 检查字数是否符合要求,并确保信息准确无误。 </think> 研究人员利用自然语言指令绕过Google Gemini的安全防御机制,通过恶意提示注入攻击创建误导性事件,从而泄露私人日历数据。...
2026-1-20 18:0:29 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
gemini
miggo
malicious
security
invite
Previous
66
67
68
69
70
71
72
73
Next