diff --git a/GotoSend/__pycache__/M_4hou.cpython-312.pyc b/GotoSend/__pycache__/M_4hou.cpython-312.pyc deleted file mode 100644 index 755682f..0000000 Binary files a/GotoSend/__pycache__/M_4hou.cpython-312.pyc and /dev/null differ diff --git a/GotoSend/__pycache__/anquanke.cpython-312.pyc b/GotoSend/__pycache__/anquanke.cpython-312.pyc deleted file mode 100644 index 6cbc80f..0000000 Binary files a/GotoSend/__pycache__/anquanke.cpython-312.pyc and /dev/null differ diff --git a/GotoSend/__pycache__/doonsec.cpython-312.pyc b/GotoSend/__pycache__/doonsec.cpython-312.pyc deleted file mode 100644 index 7d1020e..0000000 Binary files a/GotoSend/__pycache__/doonsec.cpython-312.pyc and /dev/null differ diff --git a/GotoSend/__pycache__/freebuf.cpython-312.pyc b/GotoSend/__pycache__/freebuf.cpython-312.pyc deleted file mode 100644 index 6e59036..0000000 Binary files a/GotoSend/__pycache__/freebuf.cpython-312.pyc and /dev/null differ diff --git a/GotoSend/__pycache__/qianxin.cpython-312.pyc b/GotoSend/__pycache__/qianxin.cpython-312.pyc deleted file mode 100644 index 62ae0a3..0000000 Binary files a/GotoSend/__pycache__/qianxin.cpython-312.pyc and /dev/null differ diff --git a/GotoSend/__pycache__/seebug.cpython-312.pyc b/GotoSend/__pycache__/seebug.cpython-312.pyc deleted file mode 100644 index 1989dc8..0000000 Binary files a/GotoSend/__pycache__/seebug.cpython-312.pyc and /dev/null differ diff --git a/GotoSend/__pycache__/xianzhi.cpython-312.pyc b/GotoSend/__pycache__/xianzhi.cpython-312.pyc deleted file mode 100644 index d29525f..0000000 Binary files a/GotoSend/__pycache__/xianzhi.cpython-312.pyc and /dev/null differ diff --git a/JSON/4hou.json b/JSON/4hou.json deleted file mode 100644 index 6c35669..0000000 --- a/JSON/4hou.json +++ /dev/null @@ -1,142 +0,0 @@ -[ - { - "title": "关于针对我国用户的“银狐”木马病毒再次出现新变种并更新传播手法的预警报告", - "link": "https://www.4hou.com/posts/XPVo", - "description": "
一、相关病毒传播案例
近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台(https://virus.cverc.org.cn)在我国境内再次捕获发现针对我国用户的“银狐”木马病毒的最新变种。在本次传播过程中,攻击者继续通过构造财务、税务违规稽查通知等主题的钓鱼信息和收藏链接,通过微信群直接传播包含该木马病毒的加密压缩包文件,如图1所示。
图1 钓鱼信息及压缩包文件
图1中名为“笔记”等字样的收藏链接指向文件名为“违规-记录(1).rar”等压缩包文件,用户按照钓鱼信息给出的解压密码解压压缩包文件后,会看到以“开票-目录.exe”、“违规-告示.exe”等命名的可执行程序文件,这些可执行程序实际为“银狐”远控木马家族于12月更新传播的最新变种程序。如果用户运行相关恶意程序文件,将被攻击者实施远程控制、窃密等恶意操作,并可能被犯罪分子利用充当进一步实施电信网络诈骗活动的“跳板”。
二、病毒感染特征
1.钓鱼信息特征
本次发现攻击者使用的钓鱼信息仍然以伪造官方通知为主。结合年末特点,攻击者刻意强调“12月”、“稽查”、“违规”等关键词,借此使潜在受害者增加紧迫感从而放松警惕。在钓鱼信息之后,攻击者继续发送附带所谓的相关工作文件的钓鱼链接。
2.文件特征
1)文件名
对于本次发现的新一批变种,犯罪分子继续将木马病毒程序的文件名设置为与财税、金融管理等相关工作具有密切联系的名称,以引诱相关岗位工作人员点击下载运行,如:“开票-目录”、“违规-记录”、“违规-告示”等。此次发现的新变种仍然只针对安装Windows操作系统的传统PC环境,犯罪分子也会在钓鱼信息中使用“请使用电脑版”等话术进行有针对性的诱导提示。
2)文件格式
本次发现的新变种以RAR、ZIP等压缩格式(内含EXE可执行程序)为主,与之前变种不同的是,此次攻击者为压缩包设置了解压密码,并在钓鱼信息中进行提示告知,以逃避社交媒体软件和部分安全软件的检测,使其具有更强的传播能力。
3)文件HASH
34101194d27df8bc823e339d590e18f2
网络安全管理员可通过国家计算机病毒协同分析平台(https://virus.cverc.org.cn)获得相关病毒样本的详细信息,如下:https://virus.cverc.org.cn/#/entirety/file/searchResult?hash=34101194d27df8bc823e339d590e18f2
3.进程特征
木马病毒被安装运行后,会在操作系统中创建新进程,进程名与文件名相同,并从回联服务器下载其他恶意代码直接在内存中加载执行。
4.网络通信特征
回联地址为:156.***.***.90,端口号为:1217
命令控制服务器(C2)域名为:mm7ja.*****. cn,端口号为:6666
网络安全管理员可根据上述特征配置防火墙策略,对异常通信行为进行拦截。其中与C2地址的通信过程中,攻击者会收集受害主机的操作系统信息、网络配置信息、USB设备信息、屏幕截图、键盘记录、剪切板内容等敏感数据。
5.其他特征
本次发现的新变种还具有主动攻击安全软件的功能,试图通过模拟用户鼠标键盘操作关闭防病毒软件。
三、防范措施
临近年末,国家计算机病毒应急处理中心再次提示广大企事业单位和个人网络用户提高针对各类电信网络诈骗活动的警惕性和防范意识,不要轻易被犯罪分子的钓鱼话术所诱导。结合本次发现的银狐木马病毒新变种传播活动的相关特点,建议广大用户采取以下防范措施:
1.不要轻信微信群、QQ群或其他社交媒体软件中传播的所谓政府机关和公共管理机构发布的通知及相关工作文件和官方程序(或相应下载链接),应通过官方渠道进行核实。
2.带密码的加密压缩包并不代表内容安全,针对类似此次传播的“银狐”木马病毒加密压缩包文件的新特点,用户可将解压后的可疑文件先行上传至国家计算机病毒协同分析平台(https://virus.cverc.org.cn)进行安全性检测,并保持防病毒软件实时监控功能开启,将电脑操作系统和防病毒软件更新到最新版本。
3.一旦发现电脑操作系统的安全功能和防病毒软件在非自主操作情况下被异常关闭,应立即主动切断网络连接,对重要数据进行迁移和备份,并对相关设备进行停用直至通过系统重装或还原、完全的安全检测和安全加固后方可继续使用。
4.一旦发现微信、QQ或其他社交媒体软件发生被盗现象,应向亲友和所在单位同事告知相关情况,并通过相对安全的设备和网络环境修改登录密码,对自己常用的计算机和移动通信设备进行杀毒和安全检查,如反复出现账号被盗情况,应在备份重要数据的前提下,考虑重新安装操作系统和防病毒软件并更新到最新版本。
文章来源自:国家计算机病毒应急处理中心
", - "pubDate": "Tue, 24 Dec 2024 12:00:00 +0800", - "author": "嘶吼" - }, - { - "title": "新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序", - "link": "https://www.4hou.com/posts/ArWp", - "description": "一种名为“DroidBot”的新 Android 银行恶意软件试图窃取英国、意大利、法国、西班牙和葡萄牙超过 77 个加密货币交易所和银行应用程序的凭据。
据发现新 Android 恶意软件的 Cleafy 研究人员称,DroidBot 自 2024 年 6 月以来一直活跃,并作为恶意软件即服务 (MaaS) 平台运行,该工具的售价为每月 3,000 美元。至少有 17 个附属组织已被发现使用恶意软件构建器来针对特定目标定制其有效负载。
尽管 DroidBot 缺乏任何新颖或复杂的功能,但对其僵尸网络之一的分析显示,英国、意大利、法国、土耳其和德国有 776 种独特的感染,表明存在重大活动。此外,Cleafy 表示,该恶意软件似乎正在大力开发,有迹象表明试图扩展到包括拉丁美洲在内的新地区。
DroidBot MaaS 操作
DroidBot 的开发人员似乎是土耳其人,他们为附属公司提供了进行攻击所需的所有工具。这包括恶意软件构建器、命令和控制 (C2) 服务器以及中央管理面板,他们可以从中控制操作、检索被盗数据和发出命令。
创作者声称 DroidBot 在 Android 14 上运行良好
多个附属机构在同一 C2 基础设施上运行,并为每个组织分配了唯一的标识符,使 Cleafy 能够识别 17 个威胁组织。
从样本配置中提取的附属机构
有效负载构建器允许附属机构自定义 DroidBot 以针对特定应用程序、使用不同的语言并设置其他 C2 服务器地址。关联公司还可以访问详细文档、恶意软件创建者的支持以及定期发布更新的 Telegram 频道。
总而言之,DroidBot MaaS 操作使缺乏经验或低技能的网络犯罪分子的进入门槛相当低。
管理面板为附属公司提供完全控制
冒充流行应用程序
DroidBot 通常伪装成 Google Chrome、Google Play 商店或“Android Security”来欺骗用户安装恶意应用程序。然而,在所有情况下,它都会充当试图从应用程序窃取敏感信息的特洛伊木马。
DroidBot 的屏蔽应用程序
该恶意软件的主要特征是:
·按键记录 – 捕获受害者输入的每一次按键。
·覆盖 – 在合法的银行应用程序界面上显示虚假的登录页面。
·短信拦截 – 劫持传入的短信,特别是那些包含用于银行登录的一次性密码 (OTP) 的短信。
·虚拟网络计算 – VNC 模块使附属机构能够远程查看和控制受感染的设备、执行命令以及使屏幕变暗以隐藏恶意活动。
DroidBot 操作的一个关键方面是滥用 Android 的辅助功能服务来监控用户操作,并代表恶意软件模拟滑动和点击。因此,如果用户安装了请求奇怪权限的应用程序(例如辅助功能服务),应该立即产生怀疑并拒绝该请求。
在 DroidBot 试图窃取凭证的 77 个应用程序中,一些突出的应用程序包括 Binance、KuCoin、BBVA、Unicredit、Santander、Metamask、BNP Paribas、Credit Agricole、Kraken 和 Garanti BBVA。
为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。
", - "pubDate": "Tue, 24 Dec 2024 00:00:00 +0800", - "author": "胡金鱼" - }, - { - "title": "构建电子政务全渠道安全防御体系 梆梆安全亮相2024网络安全创新发展大会", - "link": "https://www.4hou.com/posts/DxW5", - "description": "2024年11月27日,由中国计算机学会计算机安全专业委员会指导,国家信息中心下属《信息安全研究》杂志社主办的“2024网络安全创新发展大会”在北京成功召开。大会以“数实融合 安全赋能”为主题,重点围绕数字中国建设、数字安全治理等方面议题展开讨论。梆梆安全受邀参加本次大会,并与现场嘉宾分享《政务应用全渠道业务及数据安全防护》。
会上,国家信息中心办公室副主任吕欣公布了新增编委会委员名单,鉴于在信息安全领域的高深造诣和学术成就,特聘梆梆安全创始人、董事长兼CEO阚志刚担任《信息安全研究》编委会委员。
梆梆安全产品中心总监谭阳表示,随着数字政府的快速发展,政务服务的业务类型和数量呈现爆发式增长,一方面线下业务线上化,传统的柜面业务在不断往线上迁移,线上业务的丰富程度正在爆发式增长,逐渐成为企业的重要业务通道;另一方面线上渠道多样化,暨APP之后,企业也在逐步推出更多的轻量化应用形态,如小程序、公众号、H5链接、SDK等。
风险也随之而来,从2023年对客渠道的黑灰产攻击趋势跟踪上来讲,针对轻应用、API的攻击趋势逐渐增大,主要风险为数据泄露、薅羊毛、电信诈骗、洗钱等。针对移动端的安全威胁类型也趋于多样化,包括定制ROM、云手机、注入攻击、内容篡改、参数篡改等。梆梆攻击库已收集、分析1400+个攻击框架、工具,并以每月平均20个在增加,给电子政务移动安全带来极大挑战。
同时在监管侧,我国在政务服务领域出台多项网络安全法律法规和政策文件,2023年6月,为推动《数据安全法》《密码法》和等级保护2.0的相关要求在移动政务领域的落地,国家信息中心牵头编制GB/T 35282—2023《信息安全技术 电子政务移动办公系统安全技术规范》,聚焦政务办公和政务服务两大移动应用场景,重点解决政务移动办公终端、通信、接入、应用、数据等方面安全问题。
基于此,梆梆安全基于“端到端的全渠道风险防护”技术理念,遵循动态自适安全防护模型,结合政务终端安全接入具体需求,提出构建面向电子政务移动安全的主动防御体系,建立涵盖预测、防护、检测、监测、响应等维度的全方位安全能力,有效提升政务服务系统的整体安全性和合规性。
在应用发布之前通过自动化及人工的检测服务,解决应用的合规及已知安全漏洞,并利用梆梆的各类代码加密保护技术,实现最大程度的应用自保护,防止应用发布后的破解、反编译及二次打包。
在应用发布后,通过端到端结合的风险监测技术,及时发现生产系统上各类型的攻击行为,包括违规使用风险、人脸绕过风险、黑客渗透攻击风险、数据安全风险、违规外链及内容风险等。将前端风险感知与后端流量感知结合,实现端到端的安全协同。
针对前端风险的防御机制需做到实时防御,同时防御措施需要多样化,需覆盖不同业务渠道,不同渠道安全防御能力也能联防联控,如针对APP的攻击识别情报能够同步对轻应用侧协同。梆梆安全全渠道政务应用安全保护方案已经能够全面覆盖:Web、H5、小程序、Android、iOS、鸿蒙NEXT等政务全渠道,帮助客户建立全面的安全防护。
梆梆安全全渠道政务应用安全保护方案已在国家多个省、地市级政务服务平台安全建设中落地应用,满足电子渠道攻击监测溯源、市民卡充值业务反洗钱、电子渠道零信任安全体系、敏感数据防泄漏等政务移动终端场景安全建设需求,切实保障政务移动办公、公众政务服务等移动业务的安全运行,为数字政府和智慧政务的稳健发展提供了有力支持。
梆梆安全展位现场一览
", - "pubDate": "Mon, 23 Dec 2024 15:37:42 +0800", - "author": "梆梆安全" - }, - { - "title": "重磅发布:梆梆安全鸿蒙NEXT合规检测平台", - "link": "https://www.4hou.com/posts/Bv9W", - "description": "2024年10月22日在“原生鸿蒙之夜暨华为全场景新品发布会”上,华为正式为用户带来全新原生鸿蒙操作系统(HarmonyOS NEXT)。随着鸿蒙生态快速崛起,推动了相关产业链发展,促进了各行业的创新和升级。
梆梆安全凭借在移动应用安全深耕数十年的深厚积累和技术创新,成为华为鸿蒙系统的首批和唯一安全合作伙伴。梆梆安全与华为的合作不仅加深了双方在技术层面的交流与合作,也为梆梆安全在鸿蒙生态中的布局和发展提供了坚实的基础。
为了确保鸿蒙NEXT应用的稳健和安全运行,需建立起严实的安全防线,个人信息合规是不可缺少的一环。梆梆安全近日重磅发布鸿蒙NEXT合规检测平台,旨在帮助各行业机构,发现鸿蒙NEXT应用不当收集、滥用、传输个人信息等违法违规问题。
鸿蒙NEXT合规检测平台,延续了移动应用合规检测平台检测能力,实现了针对鸿蒙NEXT应用的基本信息、权限使用、个人信息收集使用、通讯传输行为、隐私政策规范等信息的自动化识别及检测,可基于《App违法违规收集使用个人信息行为认定方法》《工业和信息化部关于开展纵深推进App侵害用户权益专项整治行动的通知》《信息安全技术 个人信息安全规范》《信息安全技术移动互联网应用程序(App)收集个人信息基本要求》等政策及标准文件进行合规分析,出具检测报告,充分满足监管机构监管执法、测评机构检测认定、应用开发企业合规自查的需求。
梆梆安全从鸿蒙NEXT应用安全防护、安全合规检测、安全运行监测、安全运营服务四个方面着手,帮助企业内部建立健全的安全体系、加强信息技术安全保护和完善风险管理体系,外部加强与监管机构的合作与沟通,确保各行业鸿蒙应用的稳定和健康发展。
", - "pubDate": "Mon, 23 Dec 2024 15:30:20 +0800", - "author": "梆梆安全" - }, - { - "title": "北京理工大学管理学院走进梆梆安全,打造校企融合新平台", - "link": "https://www.4hou.com/posts/ArKp", - "description": "为深入贯彻落实党的二十届三中全会精神和全国教育大会精神,充分发挥党建引领作用,深化校企融合建设,积极探索交流产教融合协同育人新思路新举措与好经验,2024年11月15日,北京理工大学管理学院的同学们走进梆梆安全进行企业参访,探索网络安全新前沿,并就党建引领校企融合发展模式进行深度探讨,以新平台发展角度座谈交流。
参访活动中,梆梆安全支部书记田晓宁对同学们表示了热烈欢迎,并讲述了企业的发展历程,专注移动安全领域、精心打造业务体系,企业产品服务延伸至众多行业,积累了庞大的用户群体。与此同时,也展示了梆梆安全党支部凭借着诸多殊荣,促进着企业党建与业务发展相互交织,在行业内成功树立起令人敬仰的标杆典范。
为实现以党建与业务深度融合促进高校高质量发展,北京理工大学管理学院与同学们进行了初步探索,以探索网络安全新前沿为目的,聚焦“科技圈”热点,以小主题助力大党建,打造党建与业务深度融合发展特色。在会后的互动答疑环节中,北京理工大学管理学院参访同学们,纷纷围绕行业竞争格局、技术发展走向、党业发展模式等各自感兴趣的内容积极提问,展开深入探讨。同学们表示,通过此次参访,不仅深度洞悉了网络安全行业的多元生态与前沿趋势,还深刻感受到了梆梆安全公司在技术创新与社会责任方面的担当,收获颇丰。
北京理工大学管理学院同学们还表示,此次走访学习意义深刻、受益匪浅,随着党建工作与各企工作的持续深度融合,将继续组织此类名企参访活动,在参与形式多样的实践活动中,找到党建工作对于业务工作的积极促进作用和意义,对为党育人、为国育才的本质内涵的理解更为深刻,实现了组织使命与个人目标的统一,助力培养适应时代需求的高素质人才。梆梆安全党支部也将以此为契机,未来将搭建平台通过校企融合探索更多共促方式,助力企业取得更大的业务突破和发展!
数字化转型和智能化时代的浪潮下,网络安全问题已成为全球范围内的严峻挑战。近年来,网络攻击呈现出更加多样化和高频化的趋势,勒索病毒、数据泄露、APT攻击(高级持续性威胁)等威胁不断升级,使得传统的安全防护手段面临前所未有的压力,不仅给企业带来巨大的经济损失,也对国家安全和社会稳定构成了严峻考验。同时,随着全球网络安全环境的变化和国家对信息安全的高度重视,自主可控的技术产品和解决方案也成为行业的重要发展方向。
面对诸多复杂局面,越来越多的网络安全企业加强技术创新,致力于开发更加智能、全面、主动的安全解决方案。通过引入人工智能、大数据分析、区块链等前沿技术,许多企业已经开始从被动防护向主动预警转变,致力于构建更加坚固、灵活的安全防线。并且为了减少对外部技术的依赖,推动网络安全的自主可控,许多企业积极研发符合国内安全要求的国产化技术,推动关键基础设施的自主防护体系建设,确保网络安全在国家安全战略中的关键地位。
随着网络安全产业不断地发展、技术的不断升级、政策法规的逐步完善,网络安全行业正朝着更智能、更高效、更自主可控的方向发展,帮助社会各界应对日益复杂的网络安全威胁,同时为我国网络安全产业的自主可控提供了坚实的支撑。
为表彰在网络安全领域做出卓越贡献、并持续推动技术创新的“中国网安优能企业“,嘶吼安全产业研究院进行了《嘶吼2024中国网络安全产业势能榜》评选活动。旨在基于对产业发展的深度调研及甲方侧的需求视角,严选中国网络安全领域内“实力优·技术优·服务优·创新优·品牌优”的优能企业,为市场和甲方的选品提供重要参考,为技术的应用与创新树立行业标杆,在持续细化市场需求与用户偏好颗粒度的同时,综合优化行业生态,为中国网络安全产业的高质量发展引领方向。
《嘶吼2024中国网络安全产业势能榜》评选结果公示:
嘶吼2024中国网络安全产业势能榜优能企业名单:
嘶吼2024中国网络安全产业势能榜“综合型”优能企业名单:
嘶吼2024中国网络安全产业势能榜“专精型”优能企业名单:
嘶吼2024中国网络安全产业势能榜“创新型”优能企业名单:
PS:本排名仅针对参与调研的网络安全企业,未涵盖所有行业内企业,部分未参与调研的企业不在此榜单范围内,且所有评选依据均为嘶吼安全产业研究院的调研结果。
关注公众号“嘶吼专业版”,回复“2024势能榜”即可下载高清图片。
评选说明
本次评选根据市场表现、技术创新、行业口碑、产品和服务质量等多个维度,对2024年中国网络安全产业的主要企业进行了全面调研,最终从参与报名的近300家调研信息中评选出80名优能企业予以表彰并颁发荣誉奖杯。
评选维度设计引申自经济学中“品牌市场力”的概念模型,该模型是指某企业所代表的品牌,其市场占有力、创利能力、持久发展力的综合表现。强势的品牌市场力,代表着企业及其服务(产品)质量稳定、技术过硬、价格合理、营销得当,既能充分满足市场与甲方的需求,又能够收获稳定的市场份额。
嘶吼安全产业研究院在此模型基础上,将评选维度设定为“市场势能、创利势能、发展势能”,其中:
【市场势能】重点考量参选企业对市场需求的把握与洞鉴能力,同时也是企业技术能力、创新能力、品牌辐射力与客户满意度的具象呈现。
【创利势能】重点考量企业商业闭环与模式自洽的能力,是其营收能力、成果转化能力与高效能投入产出比的展现。
【发展势能】是企业发展基本盘的综合评估,是企业自身价值与行业贡献价值的双向加成。
评选依据厂商类型不同(“综合型”、“专精型”、“创新型”)结合企业报名情况及嘶吼安全产业研究院总体调研情况,评选出各类型的优能企业。
调研洞察:
根据调研数据反馈与总结,嘶吼安全产业研究院对行业发展有了更加深入的认识。
1.市场需求持续攀升
2024年,随着数字化、云计算、物联网和人工智能等技术的普及,网络安全需求持续增长。尤其是在政务、金融、医疗等关键行业,网络安全问题的紧迫性愈发显现,推动了相关企业加大技术研发和服务创新。
2.技术驱动,智能安全引领潮流
随着人工智能、大数据分析等技术的成熟,智能化安全解决方案成为行业竞争的关键。2024年,越来越多的企业开始注重融合AI与网络安全,利用大模型、机器学习等技术突破,提升安全防护能力。
3.网络安全与国家战略深度融合
国家对网络安全的重视程度不断上升,2024年中国网络安全政策和法规的发布,为行业发展提供了更为明确的方向。众多网络安全企业积极响应国家战略,推动网络安全的国产化、自治化进程,提升整体产业自主可控能力。
结语:
我们逐渐意识到,网络安全行业的变化不仅仅体现在技术层面,更多的是在应对不断变化的市场需求和复杂的安全挑战中,企业如何灵活应变、创新求变。通过对各大企业的表现分析,我们更加明确了行业在未来发展中的关键驱动因素,包括技术创新的深度融合、市场需求的快速变化以及自主化的迫切需求。这些新的感悟让我们对整个行业的未来充满了期待。
最后,我们衷心感谢所有参与此次调研的网络安全企业。希望通过《嘶吼2024中国网络安全产业势能榜》的发布,可以让我们能深入了解行业现状和未来趋势,为行业提供有价值的参考见解。再次感谢各安全企业对网络安全事业的贡献和努力,未来我们期待与您共同推动行业的持续发展与创新。
高清版获奖名单图片下载方式:
关注公众号“嘶吼专业版”,回复“2024势能榜”即可下载高清图片。
", - "pubDate": "Mon, 23 Dec 2024 13:59:41 +0800", - "author": "山卡拉" - }, - { - "title": "筑牢数字安全防线 Fortinet防火墙到SASE的安全网络变革", - "link": "https://www.4hou.com/posts/VWZO", - "description": "在数字化浪潮席卷全球的今天,网络安全已成为企业生存与发展的关键要素。作为全球网络融合安全的领导者,Fortinet凭借其卓越的技术实力和创新精神,不断引领着网络安全领域的新变革。近日,Fortinet中国区总经理李宏凯、技术总监张略以及首席攻防专家王涛在主题为“The Secure Networking Journey”的Fortinet年终媒体会上,共同分享了公司在2024年度的辉煌业绩、技术创新成果,并展望了2025年的重大战略规划,深入探索Fortinet从防火墙到SASE的变革之旅,展现网络融合安全在其中的关键作用与广阔前景。
卓越业绩 彰显Fortinet行业领导力
李宏凯表示,2024年Fortinet全球客户已超80万,稳居企业领域客户排名第一。《财富》100强企业中的77%以及全球2000强企业中的71%均选择了Fortinet来保障其网络安全。在全球防火墙市场中,Fortinet的出货量依然占比超过50%。这些数据不仅彰显了Fortinet在全球网络安全领域的领先地位,更体现了其深厚的技术底蕴和市场认可度。
(Fortinet中国区总经理 李宏凯)
在产品增长方面,Fortinet同样表现出色。年度账单金额和盈利能力持续强劲增长,复合年增长率高达23%。此外,公司的各项业务增长速度均高于市场增速。三大战略核心领域“安全组网”、“unified SASE(统一SASE)”、“AI赋能安全组网”过去三年同比平均增长了14.6%、21.7%、22.3%,远超行业同期的9%、19%、14%的增长率。
2024年度,Fortinet中国区在业务拓展上也取得显著成就,不仅助力C2G/G2C业务蓬勃发展,销售业绩持续增长,更在SecOps产品上实现了40%+的销售额占比增长,统一SASE产品增长20%+,OT方案增长45%+,SD-WAN方案增长12%+。此外,Fortinet荣获IDC中国安全访问服务边缘技术评估全维度领先,以及信通院零信任与运营安全SecOps能力认证。
安全网络征途 从防火墙到SASE的跨越
张略在演讲中提到,当前企业面临着混合办公模式、分布式应用程序、海量IoT设备等带来的安全挑战。到2026年,90%的企业将遭遇边缘网络相关安全事件。面对这些挑战,Fortinet一贯主张的“安全网络”的理念恰逢其时,即通过Convergence(融合)与Consolidation(整合)将安全融入网络的每个节点,并实现了单一平台下的统一安全管理。
(Fortinet中国区技术总监 张略)
Fortinet的发展史也是“安全网络”的演进史:从90年代引领防火墙技术的第一代安全网络,到发明UTM并成为NGFW佼佼者的第二代安全网络,再到当前演进至第三代的统一SASE安全网络。这一演进最终造就了Fortinet的统一操作系统FortiOS、统一终端软件FortiClient、统一集中管理平台FortiManager以及统一威胁情报云FortiGuard,实现了安全网络方案的无缝融合。
安全网络不仅是一种“演进”过程,也体现了Fortinet产品融合。FotiGate NGFW为控制点,扩展至安全SD-WAN优化广域网、SD-Branch保障局域网安全,以及SASE和ZTNA保护远程访问和应用程序。整个体系环环相扣、互相促进,定制ASIC实现NGFW卓越性能,也造就了其上的SD-WAN、SASE、ZTNA等。而Fortinet SD-WAN POP融合SASE、CASB、DLP等之后,也成为统一SASE架构的基础。
加速SASE PoP落地 助力中国企业出海
在SASE技术的浪潮中,Fortinet以其深厚的技术底蕴和卓越的市场洞察力,已在全球范围内部署了超过100个SASE PoP节点,提供即时、高效的安全即服务,确保数据传输的低时延与高服务质量。展望未来,Fortinet正加速推进SASE PoP的全球布局,以更广泛的覆盖和更深入的服务,满足企业的多元化需求。
会上,李宏凯正式宣布Fortinet将于2025年在中国大陆率先启动SASE PoP节点的部署工作,实现本地化优势与全球化资源的完美融合。这一战略举措不仅将为中国企业提供更加便捷、高效的安全解决方案,更为那些勇敢迈向国际市场的中国企业注入强劲动力,助力它们在全球舞台上展现中国智慧和中国力量。
FortiAI智能安全助手 赋能安全团队
在人工智能创新方面,Fortinet安全运营及产品开发方面投入机器学习(ML)和人工智能(AI)技术已达10余年之久,堪称AI领域的“隐形冠军”。王涛在演讲中重点介绍了Fortinet倾力打造的全新GenAI生成式人工智能安全助手——FortiAI。
(Fortinet首席攻防专家 D-Team负责人 王涛)
FortiAI精湛地融合了先进的生成式AI技术,为安全分析师精心打造了一个集指导、简化与自动化功能于一体的综合服务平台。该平台具备强大的兼容性,能够无缝对接众多第三方AI平台,包括全球备受瞩目的GPT-4等主流平台。在本次会议中,王涛特别强调,FortiAI已成功与国内一众顶尖大模型实现对接。这一成就标志着国内用户现在能够享受到更加贴合本土语言场景的大模型本地化运营服务。
借助FortiAI的强大支持,安全团队能够迅速捕捉威胁动态、做出精确无误的决策,并显著缩短处理复杂安全任务的时间周期。这一创新技术的引入,无疑将为企业的安全防御体系注入强劲动力,极大提升其防御能力和应急响应效率,为企业信息安全保驾护航。
FortiAI已深度融入Fortinet的多元化产品与解决方案体系之中。它在FortiManager、FortiAnalyzer、FortiSIEM和FortiSOAR等关键产品中发挥着重要作用,共同优化威胁调查与响应流程。通过智能化操作如SIEM查询优化、SOAR自动化流程创建等,显著加速了威胁的识别与处置过程。
深耕行业 推动数字化转型
在数字化转型的大潮中,Fortinet始终保持着敏锐的市场洞察力和前瞻性的战略布局。2025年度,Fortinet将继续深耕互联网高科技、VLE连锁、商超、物流、运营商、汽车、新能源、制造业以及金融等行业领域。通过提供定制化的解决方案和优质的服务支持,助力企业实现数字化转型和业务的持续创新。
特别是在工业安全市场方面,随着IT/OT生态的加速融合和工业数据安全的日益凸显,Fortinet将加力AI赋能OT安全领域。通过提供行业化、场景化的解决方案,帮助企业有效应对各种工业安全挑战。
同时,Fortinet还将加速Gen AI助力SOC的发展步伐。通过全系列智能化的安全运营方案,实现安全事件的快速响应和处置。这将进一步提升企业的安全防御能力和运营效率。
展望未来,Fortinet将秉持“网络安全融合”“安全网络”理念,与全球伙伴携手,推动网络安全交流与合作,共筑数字安全防线,护航企业数字化转型。
", - "pubDate": "Sat, 21 Dec 2024 10:39:35 +0800", - "author": "山卡拉" - }, - { - "title": "荣登百强 !梆梆安全连续九年入选《中国网络安全企业100强》榜单", - "link": "https://www.4hou.com/posts/EyW4", - "description": "11月29日,中国计算机学会(CCF)抗恶劣环境计算机专委会、中关村华安关键信息基础设施安全保护联盟、信息产业信息安全测评中心、安全牛联合发布第十二版《网络安全企业100强》。梆梆安全凭借在企业经营能力、技术创新能力、行业应用能力以及信创安全能力四大维度的综合实力表现,连续九年实力入选百强榜单!
梆梆安全始终以客户为中心,开创、繁荣了移动应用安全蓝海市场,建立了全面的移动应用安全防护生态体系,并在业务上形成了以移动安全为主体,联动安全服务和物联网安全的“一体两翼”业务体系,以及由技术、产品、解决方案和咨询服务构成的“四位一体”产研体系。
梆梆安全以移动安全为核心,逐渐将安全防护能力向传统互联网及物联网延伸,并创新性提出“共享安全”理念,围绕业务安全、移动安全、物联网安全、安全服务帮助用户制定网络安全建设规划,构筑覆盖全网络环境的新型信息安全立体纵深防御系统。
同时,梆梆安全作为国内最早一批布局汽车网络安全和数据安全产业的厂商,从2016年便开始提供汽车网络安全工程服务,2023年正式成立泰防实验室,围绕汽车安全检测、渗透测试、创新技术攻关等服务,为智能网联汽车产业提供强有力的全业务支撑。在2024年7月经中国合格评定国家认可委员会(CNAS)评审,满足GB/T 40856-2021、GB/T 40857-2021两项国家标准的全部检测要求,具备实施汽车网关和车载信息系统的检测工作能力,被授予“实验室认可证书”,标志着梆梆安全泰防实验室在智能网联汽车信息安全领域的环境硬件设施、检测技术能力、质量管理水平均达到国际认可标准,出具的安全检测报告具有国际权威性与公信力,可依据ILAC框架在全球153个国家和地区实现互认。
目前,梆梆安全拥有10万家以上企业及开发者用户,安全技术覆盖的移动应用软件超过100万,这些应用已经累计安装在10亿个移动终端上,用户遍及金融、互联网、物联网、政府、运营商、企业、医疗、能源、教育等各大行业。
此次再度上榜《中国网络安全企业100强》,一方面是权威机构对梆梆安全综合实力的高度认可,另一方面也充分证明了梆梆安全在产品能力、技术创新能力,以及行业应用能力等方面的行业领先地位。未来,梆梆安全将继续秉承“稳如泰山,值得托付”的服务观持续为客户输出安全能力及产品,为国家培养网络安全人才,保护万物互联时代的智能生活!
《中国网络安全企业100强》(第十二版)研究方法与指标体系
100强研究基于企业自主申报、公开信息检索、业务数据核实、现场调研等相结合的方式,从企业经营、技术创新、行业应用、信创能力四大维度,对当前我国最具代表性的网络安全企业综合竞争发展能力进行研究与评价。本次调研突出“强”而非“大”这一研究主旨,以发现我国“质优且力强”的优秀网络安全厂商。
为了保证100强企业评价数据的真实性和有效性,本次100强调研通过多种方式,对企业申报数据进行核验,包括但不限于现场材料抽查、公开数据检索分析、历史申报数据比对等,最大程度保证评选结果的科学性和客观性。
", - "pubDate": "Fri, 20 Dec 2024 16:41:12 +0800", - "author": "梆梆安全" - }, - { - "title": "秒级响应·专家护航:长亭科技开启2024售后新矩阵", - "link": "https://www.4hou.com/posts/PGW2", - "description": "引言
在网络安全行业要想达到“真防护”“真安全”,不仅取决于卓越的产品,更在于能否给予客户坚实可靠的售后保障,而这一保障的核心聚焦点则在于对客户需求的深度挖掘与充分实现。那么客户真正想要的售后服务到底是什么样的?是快速解决故障的能力?是全天候在线的响应机制?还是安全舒心的服务体验?
基于对客户需求的深刻思考,长亭售后团队秉持着“客户至上”“服务第一”的核心理念,步入了2024年全面革新、深度优化服务的新阶段。通过对服务流程的精细化梳理与重塑,对工程师技术能力的系统性培训与提升,以及对服务资源的精准化调配与整合,为客户带来全程无忧的服务体验,让客户切实体会到自身业务运营稳定性增强、安全风险系数大幅降低。
更高效—秒级响应,7*24小时全天候服务
伴随着长亭业务体量的持续增长,长亭售后团队愈发意识到,唯有精细化服务与管理,才能满足客户日益增长的多元化需求。为此长亭组建了一支售后经验丰富、深耕行业多年的“超强专家团队”。
团队采取集中式服务及管理模式,实施严格的专人专项责任制,客户问题直达总部中心,为客户搭建起了一条畅通无阻的售后服务“高速公路”。极大地减少了客户因等待而产生的焦虑以及业务中断带来的损失,切实保障了客户业务的连续性和稳定性,真正意义上实现了“秒级响应”“快速处理”。
更专业—一键直达专家,全程保驾护航
“帮客户快速、高效地解决问题,才是王道!”长亭售后深知,解决问题才是硬道理。
长亭售后团队基于原SLA进行全面升级,构建了标准化多场景下问题流转上升机制。针对不同的产品及业务场景,配备不同产品领域的专家团队护航,确保无论面对何种产品及问题场景,都有专家团队7*24小时轮岗待命。确保90%以上问题当天闭环,简单问题平均0.5小时内解决,复杂问题平均1.5小时内解决,全力提升问题解决效率提高客户满意度。
长亭售后工程师紧密伴随客户业务全生命周期,提供全方位、无间断的保障服务。不仅帮助客户识别潜在的网络风险,强化其防控能力,还能针对业务变更提供量身定制的保障方案,并安排专家进行远程值守,以确保业务的平稳过渡和持续稳定运行,避免潜在的服务中断或风险。
更便捷—可视化服务、多场景触达
让客户感受到更简单、更透明的售后服务是提升服务体感的关键。在售后服务中心,客户可以随时追溯多渠道的问题处理进展,一键介入人工,掌握最新问题处理动态。
除此之外,长亭售后服务中心搭建了多场景售后服务触达通道,涵盖PC端、产品端、移动端三大场景解决方案,最大程度地提高了服务的便捷性。全天候 7x24 小时热线、一秒响应智能客服系统以及在线专家人工坐席,真正实现“随时随地解决问题”。
PC端
·登录长亭科技官网(https://www.chaitin.cn),点击页面右侧,选择售后工程师。
·基础问题:“智能大模型”智能AI机器人一秒应答;
·复杂问题:“转人工”点击对话框右上角在线工程师,即可快速切入人工服务;
·长线问题:“自助提单”点击客服对话框右上角自助工单,可直接跳转至工单提交界面;
·帮助文档:“知识库搜索”点击界面侧边栏-关键词搜索,可搜索对应的关键词快速查询帮助文档;
·服务进度一览:点击界面侧边栏-我的工单,可查询已提交的工单记录和工单进展。
产品端
·在产品使用过程中遇到问题,可直接通过产品界面,快速链接售后服务
移动端
热线:拨打 400-032-7707 ,7*24小时守护
微信公众号:集自助服务、人工服务、个人中心为一体的“一站式售后问题解决平台”
除了pc端的自助提单、帮助文档、及人工服务,额外新增了自助“维保查询”及“产品升级”查询入口:
维保查询:一键获取产品售后服务有效期,确保服务的持续性和稳定性
产品升级:及时掌握产品的最新升级动态,享受更优质的产品性能和功能
“路漫漫其修远兮,吾将上下而求索”在不断前行的道路上,长亭科技将持续深耕售后服务,强化“客户至上”的核心理念,为客户业务保驾护航,让每一次服务都成为客户选择长亭的理由!
如有任何需求或问题,欢迎致电400在线电话:400-0327-707或联系在线工程师。
前往 “长亭售后服务中心”公众号参加活动,你将有机会获得定制夺旗猫护腰枕、长亭定制RWCTF2024卫衣、长亭纪念手拼积木!
HarmonyOS NEXT智能操作系统,致力于建立全场景、全智能、全连接的万物智联世界。鸿蒙NEXT SDK是共建鸿蒙生态开放能力平台的基础,承载着千行百业鸿蒙开发者的核心业务和知识产权,保护鸿蒙NEXT SDK安全是鸿蒙生态良性发展的重中之重。作为华为鸿蒙生态合作伙伴和安全技术研发合作伙伴,梆梆安全推出全新自主研发的鸿蒙NEXT SDK加固系统,为鸿蒙生态伙伴SDK保驾护航。
构建鸿蒙NEXT SDK安全加固一体化保护能力
01 支持鸿蒙NEXT SDK全部开发语言
·ArkTs:支持为鸿蒙NEXT SDK内的ArkTs代码提供加固保护;
·C/C++:支持为鸿蒙NEXT SDK内的C/C++代码提供加固保护;
·SO:支持为鸿蒙NEXT SDK内的SO二进制文件提供加固保护。
02 “三重”高强度加固技术
·深度“源到源”加固保护技术;
·Bitcode中间代码加固保护技术;
·汇编指令级加固保护技术。
03 高兼容加固服务
·兼容鸿蒙API12、API13;
·兼容最新的HarmonyOS NEXT版本;
·兼容最新的DevEcoStudio开发套件。
04 一体化加固服务
·基于DevEcoStudio插件的自动化加固处理;
·无需上传提交代码,编译过程自动完成加固;
·极速加固处理,无需等待。
05 全面满足鸿蒙商店上架审核标准
·不加固华为禁止加固处理的内容;
·不使用华为禁止使用的加固保护技术;
·不申请华为禁止使用的应用调用权限;
·基于华为上架协作团队充分完成上架测试评估。
梆梆安全以见证者、协调者、深度技术合作伙伴的身份参与到伟大技术与系统的建设过程中,基于自身多年的泛应用安全保护技术和物联网安全保护技术,全力为鸿蒙应用及生态环境提供安全保护服务,助力鸿蒙全场景应用服务生态建设。
", - "pubDate": "Fri, 20 Dec 2024 16:16:53 +0800", - "author": "梆梆安全" - }, - { - "title": "网络安全赛事西湖论剑·杭州网络安全技能大赛启动报名", - "link": "https://www.4hou.com/posts/OG6Q", - "description": "随着信息化、数字化的加速发展,网络安全问题已成为国家经济发展和社会稳定的重要课题,网络安全人才培养亦显得至关重要。12月20日,第八届“西湖论剑·中国杭州网络安全技能大赛”正式启动报名,以“人才:激发数字安全新动能”为主题,聚焦人工智能、数据安全核心议题,将为网络安全领域带来新的技术突破与人才选拔的契机。
本届大赛由杭州市公安局、共青团杭州市委、杭州市学生联合会主办,安恒信息、杭州市网络安全研究所、杭州市网络安全协会、共青团杭州市滨江区委承办,全国数字安全行业产教融合共同体协办,延续此前的政企协作模式,共同培育网络安全专业人才,为中国数字经济的蓬勃发展提供安全保障。
坚守初心,持续八年输送网安实战人才
作为全国性知名网络安全赛事,西湖论剑·中国杭州网络安全技能大赛始终坚持网络安全人才培育的初心,为网络安全人才竞技提供创新平台,持续挖掘先进网络攻防技术,选拔优秀网络安全人才,为网络安全领域输送了一大批优秀的攻防实战人才。
据了解,历届西湖论剑大赛参赛人数已累计达到17000余人次,超4000支战队,覆盖全国600多所高校和百余家企业,吸引众多网络安全爱好者参与其中。今年,参赛对象将涵盖全国高校在校学生、企事业单位技术人员及社会网络安全人才。
今年的赛事仍将特别注重实战演练,通过模拟真实网络环境下的安全攻防场景,让参赛者在实战中提升技能,增强应对复杂网络威胁的能力。同时,大赛设立了丰厚的奖金和荣誉,以此激励参赛者发挥最佳水平,为网络安全领域发掘和培养更多优秀人才。
往届比赛盛况
三大赛项,搭建技术比拼人才交流平台
据了解,今年大赛设置网络攻防实战赛、创新挑战赛、可信众测赛三大赛项,综合虚拟仿真、技术创新、真实漏洞挖掘的考察形式,全面考察选手在网络安全领域的创新能力、实战技能以及团队协作能力,推动人工智能与数据安全技术的创新应用。
网络攻防实战赛分线上初赛和线下决赛进行比拼。线上初赛采用主流CTF夺旗赛模式,竞赛平台会提供WEB、CRYPTO、PWN、REVERSE、MISC、数据安全、IOT安全等类型的赛题,参赛选手进行线上解题。线下决赛分为攻防实战、数据安全、IOT挑战三大板块,检验参赛者在真实网络环境下的应变能力和攻防策略。需要注意的是,参赛者需是全国高校全日制学生,且要以学校为单位组队参加。
创新挑战赛则是通过政府搭台、企业出题、人才创新的模式,真正解决行业技术难题。该赛项赛题围绕数据安全、人工智能安全应用、安全运营智能体技术等方向展开,主要针对企业在网络安全产品研发、技术创新中存在的挑战及科学发展问题,共创科学可行的解决方案。凡企事业单位在职人员、高校全日制在校生、互联网及网络安全企业技术人员及社会网络安全人才等均可组队报名参赛。
可信众测赛聚焦实战演习中的技战法。参赛者在可信众测赛指定平台www.bountyteam.com注册账户后参赛,赛项旨在通过对实战演练案例的复盘总结,为企业安全建设提供有价值、有深度,有实际借鉴意义的解决方案。
报名启动,集结英才共赴网安竞技盛宴
大赛报名将于2024年12月20日正式开启,整体赛程将持续三个月时间,于2025年3月下旬进行决赛。
参赛者可通过大赛官网(game.gcsis.cn)进行报名;同时,还可以关注安恒信息或西湖论剑网络安全技能大赛公众号,了解赛事更多细节和动态。
“西湖论剑·中国杭州网络安全技能大赛”作为国内具有深远影响的技能赛事,不仅为网络安全领域提供了人才挖掘与培养场景,也为人工智能与数据安全技术等创新应用提供了广阔的实践舞台。未来,随着技术的不断发展与创新,网络安全将作为数字中国建设中的重要组成部分继续发挥巨大作用。相信通过大赛的持续举办,不仅能够提升网络安全人才的专业能力,还能够推动技术创新与行业应用,为我国的数字经济发展提供坚实的安全基础。
八载磨剑西湖畔,网安群英问鼎时。新一届大赛已经启幕,全国的网络安全技术爱好者们,赶紧行动起来吧!
", - "pubDate": "Fri, 20 Dec 2024 15:09:30 +0800", - "author": "企业资讯" - }, - { - "title": "德国拦截了 30000 台 Android 设备上加载的 BadBox 恶意软件", - "link": "https://www.4hou.com/posts/5MKA", - "description": "德国联邦信息安全办公室 (BSI) 破坏了该国销售的 30000 多台 Android IoT 设备中预装的 BadBox 恶意软件操作。受影响的设备类型包括数码相框、媒体播放器和流媒体,以及智能手机和平板电脑。
BadBox 是一种 Android 恶意软件,预装在联网设备的固件中,用于窃取数据、安装其他恶意软件或让威胁者远程访问设备所在的网络。
当受感染的设备首次连接到互联网时,恶意软件将尝试联系威胁者运行的远程命令和控制服务器。该远程服务器将告诉 BadBox 恶意软件应在设备上运行哪些恶意服务,并且还将接收从网络窃取的数据。
BSI 表示,该恶意软件可以窃取双因素身份验证代码、安装更多恶意软件,并创建电子邮件和消息传递平台帐户来传播虚假新闻。它还可以通过在后台加载和点击广告来进行广告欺诈,为欺诈团伙创造收入。
最后,BadBox 可以设置为代理,允许其他人使用该设备的互联网带宽和硬件来路由自己的流量。这种策略被称为住宅代理,通常涉及涉及用户 IP 地址的非法操作。
德国网络安全机构表示,它通过沉入 DNS 查询来阻止 BadBox 恶意软件设备与其命令和控制 (C2) 基础设施之间的通信,以便恶意软件与警方控制的服务器而不是攻击者的命令和控制服务器进行通信。
Sinkholing 可防止恶意软件向攻击者发送窃取的数据并接收在受感染设备上执行的新命令,从而有效防止恶意软件发挥作用。
BSI 的声明中写道:“BSI 目前正在将受影响设备的通信重定向到犯罪者的控制服务器,作为根据 BSI 法案 (BSIG) 第 7c 条采取的陷坑措施的一部分。这会影响拥有超过 100,000 名客户的提供商。只要 BSI 继续采取措施,这些设备就不存在严重危险。
通知受感染的设备所有者
受此操作影响的设备所有者将由其互联网服务提供商根据其 IP 地址收到通知,任何收到通知的人都应立即将该设备与网络断开连接或停止使用。
由于恶意软件预装了固件,因此不应信任设备制造商的其他固件,并且应退回或丢弃该设备。 BSI 指出,所有受影响的设备都运行过时的 Android 版本和旧固件,即使它们受到 BadBox 的保护,只要它们暴露在网上,它们仍然容易受到其他僵尸网络恶意软件的攻击。
值得一提的是,由于 Android IoT 制造商和设备迭代的巨大差异,该国很可能存在更多被 BadBox 或类似恶意软件感染的设备,但 BSI 这次无法具体确定。
这可能包括智能手机和平板电脑、智能扬声器、安全摄像头、智能电视、流媒体盒以及各种联网设备,这些设备遵循从制造到转售网络的模糊路线。用户的设备被僵尸网络恶意软件感染的迹象包括看似闲置时过热、随机性能下降、意外设置更改、非典型活动以及与未知外部服务器的连接。
为了降低过时的 Android IoT 的风险,请安装来自值得信赖的供应商的固件映像,关闭不必要的连接功能,并使设备与关键网络隔离。一般来说,建议用户仅从信誉良好的制造商购买智能设备,并寻找提供长期安全支持的产品。
随后,Google 发送声明表示这些被发现受到感染的非品牌设备并非经过 Play Protect 认证的 Android 设备。如果设备未经过 Play Protect 认证,Google 就没有安全性和兼容性测试结果的记录。
", - "pubDate": "Fri, 20 Dec 2024 12:00:00 +0800", - "author": "胡金鱼" - }, - { - "title": "ISC.AI 2024创新能力百强重磅出炉,全面覆盖百余数字安全及AI大模型厂商", - "link": "https://www.4hou.com/posts/NGWN", - "description": "12月19日,ISC.AI创新技术论坛暨ISC.AI 2024创新能力百强(简称“创新百强”)颁奖典礼在京圆满落幕。本届创新百强由ISC平台、大模型产业联盟主办,并得到赛迪顾问、中关村数智人工智能产业联盟、北京电子城有限责任公司、数说安全、数世咨询、密码资本、北京新一代信息技术产教联合体、全国信息安全产教融合共同体、全国人工智能+安全产教融合共同体、全国数智安全行业产教融合共同体、河北省数字安全与人工智能行业产教融合共同体、BP商业伙伴、安在、看雪、安全419、安全KER等产业、教育、媒体合作伙伴,赛宁网安、未来智安、浦发银行、天威诚信、从云科技、天懋信息、卫达信息、无糖信息等战略合作厂商,以及近40家机关单位、投融资机构的鼎力支持。
当日,众多政府单位领导、高校教育代表、行业专家学者、投融资机构代表、标杆企业代表等莅临现场,基于数字化创新浪潮下的技术发展趋势、典型成果应用、科教融汇实践等话题进行深入探讨,并共同见证了新一届创新百强企业的震撼出炉,擎画创新能力全景图谱。
洞悉数字创新变革机遇
行业大咖开启巅峰对话
当前,新一轮科技创新与产业变革纵深推进,人工智能成为决定数字化顶层设计的关键要素,而数字安全则成为保障数字化发展的底座基石。本次ISC.AI创新技术论坛中,演讲嘉宾围绕数字安全与人工智能的融合发展,科技创新与人才教育的融汇协同,标杆成果的转化与应用等重磅议题,展开关于规划方略、科技创新和实践方法的思维博弈。
360数字安全集团总裁胡振泉表示,面对日益复杂的数字环境,“创新”是破解的关键,需持续探索AI技术解决传统安全问题和新兴安全问题的新思路,同时加强政府、企业、高校及社会各界的通力合作,推动产业升级和发展。360作为兼具数字安全和人工智能能力的公司,率先打造应用于实战的360安全大模型,引领行业创新方向,同时坚持与各界携手并进,牵头成立了ISC数字安全生态联盟、ISC终端安全生态联盟、大模型产业联盟、大模型安全联盟等行业团体。并在积极与高校深化产教融合过程中,将360的先进技术和实践经验,与高校科技研究和人才培养相结合,为新质生产力发展提供坚实支撑。
东方企业创新发展中心主任姜洪成表示,在数字化浪潮下,数字安全与人工智能已经成为护航发展的底座与引擎,二者的融合应用正以前所未有的速度为经济社会注入强大动力。在此背景下,东方企业创新发展中心愿意携手ISC.AI平台、各大高校、科研机构、创新企业、地方政府以及投资机构,共同搭建集技术研发、成果转化、人才培养、资金支持于一体的综合服务平台,为那些具有前瞻性和颠覆性的创新项目提供全方位的支持。
电子城集团副总裁,董事会秘书张玉伟表示,发展数字经济、打造数字产业集群,不仅是我国在新一轮科技革命和产业革命中的基础,也是推动我国经济可持续和高质量发展的关键。电子城高科技集团始终坚持以产业空间为依托,以科技创新、产业创新发展和转型升级为需求,不断延展服务内容,丰富产业内涵。此次,十分荣幸能够参与到ISC.AI 2024创新百强评选活动之中,助力这些优秀的企业于创新浪潮中勇立潮头、领航发展,为数字中国建设添砖加瓦。
360数字安全集团副总裁、ISC品牌主理人卜思南表示,ISC.AI第五届创新百强首度针对数字安全和AI大模型两大个领域的创新力量开启评选,成功招募到数字安全企业超过300家,AI大模型企业超过120家,参选产品及解决方案总数超过500份。
为了帮助创新企业推进技术攻关和市场拓展,本届创新百强凝聚投融资机构、城市管委会以及高校伙伴,搭建了产学研用深度融合的链条。同时依托多个科研创新中心,推动创新企业和高校开展科研创新和高质量人才培养合作,实现产教融合、科教融汇,并将相关技术成果和人才资源积极输送到城市,服务于城市安全运营以及数智化发展进程。
随后,数世咨询创始人李少鹏在《数字安全产业的困境与发展之道》的主题演讲中,深度阐释了数字安全目前所面临的迫切挑战,以及应对之策,为产业未来的发展带来更多启发。
赛博英杰创始人兼CEO谭晓生则以《安全大模型发展与技术应用》为题,全面解析了AI大模型浪潮下,数字安全的未来发展趋势与创新应用。
科技创新为产业高质量发展深度赋能,产业发展为科技创新提供转化载体和应用场景。为深入探寻科技创新与产业创新融合的关键路径,浦发银行北京分行科技金融部总经理倪一林、重庆理工大学重庆人工智能数据研究院副院长刘小洋、未来智安创始人兼CEO唐伽佳与赛宁网安产品总监王满明分别从金融科技服务、产学研用合作、AI赋能安全实践等角度,作出了领先的成果应用分享。
校企协同赋能人才培养
科研创新中心正式揭牌
为进一步发展创新技术和培育具备高水平实践技能的新质人才,本次创新百强率先搭建起产教融合、科教融汇的全新合作平台。颁奖典礼现场,360数字安全集团与重庆理工大学、山东交通学院、郑州西亚斯学院数字技术产业学院、北京信息职业技术学院、湖南科技职业学院、山东电子职业技术学院、北京工业职业技术学院、许昌职业技术学院、重庆建筑工程职业学院、江苏安全技术职业学院,共同揭幕了首批筹建的13个科研创新中心,标志着多方在科研与实践结合领域迈出了坚实的一步。
未来,ISC.AI将协同校企基于科研创新中心深入开展学术研究,积极推动资源共享,不断探索“产教科城”人才培养新路径,助力完善精准化新质人才培养链条,致力于打造数字化创新创业型人才聚集地,为推动科技创新与产业发展的深度融合,科技成果的转化与应用提供有效支撑。
创新能力百强震撼出炉
描绘产业创新全景图谱
基于行业智库和技术专家评审团对所有参评企业的综合考量,专家评审与高校代表在现场共同揭晓了数字安全与AI大模型两大领域13大热点赛道的百余家获奖厂商。
360数字安全集团总裁胡振泉,东方企业创新发展中心主任姜洪成,360集团副总裁、360数智化集团CEO殷宇辉,360智脑总裁张向征则揭晓了数字安全领域创新力十强与AI大模型领域创新力十强两大奖项的获奖厂商。
此外,本次评选还基于评选结果及行业调研数据,与产业进行深度结合分析,在颁奖典礼现场发布了《ISC.AI 2024 创新能力全景图谱》与《ISC.AI 2024 数字安全创新性案例报告》,全面展现了数字安全与AI大模型两大领域的最新技术趋势、市场格局及发展方向,有效助力广大用户、投资人以及相关机构透视产业创新动向、洞悉技术开发格局、把脉行业创新态势。
未来,随着数字化转型战略的深入推进,数字化创新将呈现出更加多样化的发展趋势,ISC.AI创新能力百强将充分发挥在生态构建、科创协同、资源整合等多方面的优势能力,挖掘并孵化出更多创新先锋力量,为数字中国建设贡献更多力量。
近日,梆梆安全顺利通过中国网络安全审查认证和市场监管大数据中心(CCRC) “移动互联网应用程序(App)个人信息安全测试”测量审核项目,其中,个人信息的收集、存储、使用,个人信息主体的权利检测参数测试结果为合格。标志着梆梆安全可向App个人信息保护监督管理部门、合格评定机构、App运营者、App用户等提供个人信息安全检测,可作为承担检测、评估等技术服务的参考依据。
中国网络安全审查认证和市场监管大数据中心(英文缩写为:CCRC)是国家市场监督管理总局直属单位。依据《网络安全法》《数据安全法》《个人信息保护法》《网络安全审查办法》及国家有关强制性产品认证法律法规,承担网络安全审查技术与方法研究、网络安全审查技术支撑工作。
本次安全认证依据GB/T 35273《信息安全技术个人信息安全规范》中收集、使用用户信息的要求和GB/T 41391《信息安全技术 移动互联网应用程序(App)收集个人信息基本要求》以及国家行政主管部门发布的政策法规中涉及的要求。认证机构进行综合评价,对符合认证要求的,认证机构颁发认证证书并允许使用认证标志。
梆梆安全从2018年便开展个人信息保护合规检测、咨询等相关服务,依托国家相关法律法规,出具相应的检测方法、检测步骤及合规咨询,包括移动APP安全、数据保护、隐私合规等多方面,覆盖移动应用的设计、开发、检测、发布、运营等各个环节,真正为客户提供APP全生命周期安全解决方案。并可依托专业的技术服务人员,输出全面详尽的合规检测报告,协助移动应用程序开发和运营企业进行隐私合规检测、合规整改,满足合规监管检测、企业自查自纠等检测场景需求,保障应用上架后符合监管单位/机构的相关要求。
目前,梆梆安全已服务10万家以上企业及开发者用户,安全技术覆盖的移动应用软件超过100万,通过App发布前后的合规评估、应急处置、安全培训及认证咨询等技术手段,帮助企业构建全方位、多层次的移动合规安全体系。
未来,梆梆安全在立足于移动应用安全的同时,坚持在数据安全及个人信息保护领域持续深耕,积极践行社会责任与使命担当,以专业的安全服务筑起坚固防线,通过专业的安全产品和服务,为政府、企业、开发者和消费者交付安全、稳固、可信的网络空间生态环境,为企业数据安全隐私合规的健康发展贡献力量。
", - "pubDate": "Thu, 19 Dec 2024 17:56:10 +0800", - "author": "梆梆安全" - }, - { - "title": "盛邦安全产品全面适配神通数据库V7.0,赋能信创生态与数据安全防护", - "link": "https://www.4hou.com/posts/xyLE", - "description": "近日,盛邦安全全线产品完成与神通数据库管理系统 V7.0 的兼容性适配,并获得产品兼容互认证书。这不仅是盛邦安全与主流国产数据库平台深度融合的重要里程碑,更是公司信创战略布局的重要组成部分,为进一步提升产品数据安全防护能力、满足行业多样化需求奠定了坚实基础。
在数字化转型浪潮中,数据已成为企业的核心资产。作为神舟通用公司推出的企业级大型通用数据库管理系统,神通数据库管理系统 V7.0 凭借其卓越性能为行业提供了强大的数据支撑。此次盛邦安全全系列产品与神通数据库 V7.0 完成适配,标志着双方携手构建了一套更全面、更强大的数据安全防护体系,精准满足不同行业在网络安全与数据管理方面的多样化与个性化需求。
此次合作不仅进一步拓宽了盛邦安全在政府、金融、电信、能源等关键领域的服务深度,也为行业提供了更多量身定制的安全解决方案。通过整合神通数据库的技术优势与盛邦安全的专业安全能力,将为行业用户的数字化转型与业务创新注入更强动能。
目前,盛邦安全产品已成功应用于党政机关、公共安全部门以及金融、电力能源、运营商、教育、交通、医疗等关键行业的数字化建设中,并发挥着越来越重要的作用。此次与神舟通用数据库平台实现无缝对接是盛邦安全深化信创生态布局的重要举措,对提升产品数据安全能力以及灵活应对行业客户的多元化需求具有重要意义。
未来,盛邦安全将继续以核心技术为驱动,以高品质安全产品和服务为支撑,积极推动产业高质量发展,坚定不移地服务于我国网络强国战略,为构建更加安全、有序的数字世界贡献力量。
权小文表示,未来,盛邦安全将利用自身在网络安全和卫星通讯安全领域的优势,联合相关单位打造低空经济领域安全解决方案。
筑牢网络安全防线
抓住数据资产入表机遇
来源:新华财经
", - "pubDate": "Thu, 19 Dec 2024 17:17:23 +0800", - "author": "盛邦安全" - }, - { - "title": "关于针对我国用户的“银狐”木马病毒出现新变种的预警报告", - "link": "https://www.4hou.com/posts/MXWR", - "description": "一、相关病毒传播案例
近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台在我国境内发现针对我国用户的“银狐”(又名:“游蛇”、“谷堕大盗”等)木马病毒最新变种。攻击者通过构造财务、税务等主题的钓鱼网页,通过微信群传播该木马病毒的下载链接。如图1、图2所示。
图1 钓鱼信息及链接(1)
图2 钓鱼信息及链接(2)
用户点击上述钓鱼链接后,钓鱼网页会根据用户终端类型进行跳转,如果用户使用手机终端访问,则会提示用户使用电脑终端进行访问,用户使用电脑终端访问链接后会下载文件名为“金稅四期(电脑版)-uninstall.msi”的安装包文件或“金稅五期(电脑版)-uninstall.zip”的压缩包文件(内含同文件名的可执行程序文件),实际为“银狐”木马病毒家族的最新变种程序。如果用户运行相关程序文件,将被攻击者实施远程控制、窃密、网络诈骗等恶意活动并充当进一步攻击的“跳板”。
二、病毒感染特征
1.钓鱼信息特征
钓鱼信息可能通过微信群、QQ群等社交媒体或电子邮件发送,信息通常为犯罪分子伪造的官方通知,主题通常涉及财税或金融管理等公共管理部门发布的最新政策和工作通知等,并附所谓的对接相关工作所需专用程序的下载链接。
2. 文件特征
1)文件名
犯罪分子通常会将木马病毒程序的文件名设置为与财税、金融管理部门相关工作具有显著关联,且对相关岗位工作人员具有较高辨识度的名称,如:“金稅四期(电脑版)”、“金稅五期(电脑版)”等,并以此为诱饵欺骗企业中的财务管理人员或个体经营者。由于目前该木马病毒程序的变种大多只针对安装Windows操作系统的传统PC环境,犯罪分子也会在文件名中设置“电脑版”、“PC版”等关键词以诱导受害用户在相应环境下安装。
2)文件格式
目前已知的该木马病毒常用文件格式以MSI安装包格式和ZIP、RAR等压缩包格式(内含MSI或EXE等可执行程序)为主。
3)文件HASH
cf8088b59ee684cbd7d43edcc42b2eec
f3cad147e35f236772b5e10f4292ba6e
网络安全管理员可通过国家计算机病毒协同分析平台获得相关病毒样本的详细信息,如下:
https://virus.cverc.org.cn/#/entirety/file/searchResult?hash=cf8088b59ee684cbd7d43edcc42b2eec
https://virus.cverc.org.cn/#/entirety/file/searchResult?hash=f3cad147e35f236772b5e10f4292ba6e
3.系统驻留特征
木马病毒被安装后,会在操作系统中注册名为“UserDataSvc_[字母与数字随机组合]”的系统服务,实现开机自启动和持久驻留,如图3所示。
图3 注册系统服务实现系统持久驻留
4.网络通信特征
回联地址为:154.**.**.95
命令控制服务器(C2)域名为:8848.********.zip
其中与C2地址的通信内容中,会包含受害主机的操作系统信息、用户名、CPU信息、内存信息以及内网IP地址等数据,如下:
三、防范措施
国家计算机病毒应急处理中心提示广大企事业单位,特别是从事电商业务的中小微企业以及个体经营者和个人网络用户,临近年末,各类财税和金融业务繁忙,从事相关业务的工作人员务必提高警惕,防范以计算机病毒为作案工具的电信网络诈骗活动。建议广大用户采取以下防范措施:
1.不要轻信微信群、QQ群或其他社交媒体软件中传播的所谓政府主管部门或金融机构发布的通知,应通过官方渠道进行核实。
2.不要从微信群、QQ群或其他社交媒体软件的聊天群组中传播的网络链接(或二维码)下载所谓的官方程序。
3.一旦发现微信、QQ或其他社交媒体软件发生被盗现象,应向亲友和所在单位及同事告知相关情况,并通过相对安全的设备和网络环境修改登录密码,并对自己常用的计算机和移动通信设备进行杀毒和安全检查,如反复出现账号被盗情况,应在备份重要数据的前提下,考虑重新安装操作系统和安全软件并更新到最新版本。
4.对安全性未知的可疑文件,可访问国家计算机病毒协同分析平台(https://virus.cverc.org.cn)进行提交检测。
文章来源自: 国家计算机病毒应急处理中心
", - "pubDate": "Thu, 19 Dec 2024 14:16:39 +0800", - "author": "企业资讯" - }, - { - "title": "英国电信部门遭遇网络攻击被迫关闭服务器", - "link": "https://www.4hou.com/posts/zAQO", - "description": "跨国电信巨头 BT 集团(前身为英国电信)已确认,其 BT 会议业务部门在 Black Basta 勒索软件泄露后关闭了部分服务器。
据悉,英国电信集团是英国领先的固定和移动电信提供商,它还为 180 个国家/地区的客户提供托管电信、安全以及网络和 IT 基础设施服务。
目前,该公司发言人表示,这起安全事件并未影响 BT 集团的运营或 BT 会议服务,尚不清楚是否有任何系统被加密或仅数据被盗。虽然英国电信表示这只是试图破坏他们的平台,但他们也表示他们已将受影响的服务器下线。
在此之前,Black Basta 勒索软件团伙声称他们破坏了该公司的服务器,并窃取了 500GB 的数据,包括财务和组织数据、“用户数据和个人文档”、NDA 文件、机密信息等。
Black Basta 泄露网站上的 BT 会议条目
该网络犯罪组织还发布了该公司在招聘过程中要求的文件的文件夹列表和多个屏幕截图,作为其主张的证据。
该勒索软件团伙还为其暗网泄露网站添加了倒计时,称被盗的数据即将泄露。威胁者声称从 BT 会议服务器窃取了数百 GB 的文档,这是一次严重的数据泄露事件。
英国电信集团发言人补充道:“我们正在继续积极调查这一事件的各个方面,并与相关监管和执法机构合作,作为我们应对措施的一部分。”
Black Basta 勒索软件即服务 (RaaS) 操作于 2022 年 4 月浮出水面,并在全球范围内造成了许多知名受害者,其中包括医疗保健公司和政府承包商。一些著名的受害者包括美国医疗保健巨头 Ascension、英国技术外包公司 Capita、德国国防承包商莱茵金属、政府承包商 ABB、现代汽车欧洲分部、多伦多公共图书馆、美国牙科协会和加拿大黄页。CISA 和 FBI 今年 5 月表示,Black Basta 附属机构已入侵 500 多个组织,截至 2023 年 11 月,从 90 多名受害者那里收取了至少 1 亿美元的赎金。
", - "pubDate": "Thu, 19 Dec 2024 12:00:00 +0800", - "author": "胡金鱼" - }, - { - "title": "梆梆安全实力入选《API安全技术应用指南(2024版)》十大代表厂商", - "link": "https://www.4hou.com/posts/KG9J", - "description": "近日,国内网络安全领域权威媒体安全牛正式发布《API安全技术应用指南(2024版)》,报告旨在为帮助用户更好地开展API安全规划和安全建设,并提供有效的API安全框架、产品方案、厂商选择建议。梆梆安全凭借在API安全领域多年积累的技术优势、产品优势、方案优势、服务优势,以及较高的品牌影响力等综合实力,最终成功入选“API安全领域十大代表性厂商”,并收录于《API安全技术应用指南(2024版)》研究报告。
安全牛评
1.深耕于移动应用安全,并凭借其卓越的技术实力和专业性,赢得了客户的高度信赖和长期支持;技术上,端到端分析能力与零信任理念结合,即建立了细粒度的API访问控制能力,同时提升了API资产和风险发现的精准度;
2.方案方面,应用类型适配性好且全面支持国产化软硬件系统;
3.服务方面,有较好的软件维护能力,及全面的安服资质、全国服务覆盖能力和应急保障能力。
梆梆安全API安全解决方案
梆梆安全凭借自身多年来在数据采集、大数据分析、静态/动态检测等方面的经验和技术积累,推出“横向端到端风险关联、纵向多渠道全方位防护”的 API 安全解决方案,帮助企业解决资产数据难治理、风险行为难发现、数据泄露难感知、威胁攻击难防护四大安全问题。
方案通过在访问终端应用集成SDK/JS-SDK探针,同时接入服务端的访问流量,综合利用流式、批式计算技术及机器学习技术,提供API资产自动发现、API攻击发现、API敏感数据及漏洞发现能力,支持与网关或风控系统联动进行实时风险处置,协助客户建立API资产清单、落地API安全治理。
方案创新点
·静态防御&全渠道覆盖,在做静态防御措施时完成全渠道覆盖,APP、 H5、小程序都可进行安全防护。
·动静结合&端到端联动,将动态安全防御机制与现有的静态防御机制进行联动及协同防御,前端业务与后端服务实现有效关联,形成前后端一体化。
·风险实时防御&全渠道联动,针对前端风险做到实时防御,对不同渠道安全防御做到联防联控,如针对APP的攻击识别情报与轻应用侧协同。
典型应用
·API资产梳理:企业数字化转型中,API数量激增,包括内部、三方及对外API。版本更新快、业务变更频繁,人工管理难以应对,易产生僵尸API、影子API,带来安全风险。
·数据泄露:企业数据传递依赖API接口,成为业务数据连接的关键。API面临撞库、脱库、越权等威胁,保障API安全是企业数据安全建设的焦点。
·刷票、占库存、薅羊毛:多行业遭第三方平台和黄牛刷票,资源浪费,时效性订单被抢占不付,影响消费者体验,商家损失。
·医院刷票:网络预约挂号普及,医院“号贩子”手段升级,从传统排队转向网络技术抢号,利用黑产工具自动化抢断号源并加价倒卖获利。
目前,梆梆安全API安全解决方案已广泛应用于金融移动业务、电子政务、电商零售、交通运输、智慧医疗等业务场景。未来,梆梆安全将加大研发投入和技术创新,持续打磨API安全产品功能,满足不同行业客户的个性化安全需求。
", - "pubDate": "Thu, 19 Dec 2024 11:25:10 +0800", - "author": "梆梆安全" - }, - { - "title": "梆梆安全荣获2024年磐石行动“优秀支持单位”“优秀个人奖”及“磐石之星最具影响力企业”", - "link": "https://www.4hou.com/posts/LGWj", - "description": "近日,上海市通信管理局联合市委网信办、市经信委、市公安局、市教委、普陀区人民政府等单位组织召开“铸网2024”网络安全实网攻防上海地区活动暨“磐石行动”上海市工业和信息化领域网络安全实战攻防活动总结大会,通报总结相关成果并为优秀单位进行颁奖。
梆梆安全凭借深厚的技术实力和优秀的攻防实战经验,荣获2024年“磐石行动”上海市工业和信息化领域网络安全实战攻防活动优秀支持单位和优秀个人奖,以及“磐石之星-网络与数据安全领域最具影响力企业”三项大奖。
本届“磐石行动”汇聚了来自全国各网络安全专业企业、机构和高校组成的42支顶尖攻击队伍,以及来自上海市电信和互联网企业、工业互联网平台和标识解析企业的138支防守队伍,由权威第三方机构和知名高校组成专业裁判团队,预计共有2000余人参与到了本届“磐石行动”之中,为上海市网络安全高水平、高质量发展提供了坚实力量。
梆梆安全泰斗实验室于2022年10月12日正式成立,专注于移动安全与攻防前沿技术相关研究、安全技能赋能、企业安全产品架构设计与研发部署,旨在为网络安全行业提供最专业的安全服务以及深耕创新技术的发展。
梆梆安全移动安全能力平台
梆梆安全自主研发的移动安全能力平台,聚焦攻防对抗技术、国内外漏洞等安全前沿领域,积累并持续优化“流程+工具+经验”,辅助安全人员高效发现移动应用安全风险。
在实际应用场景中,平台涵盖移动安全场景编排、移动安全知识库、移动安全风险库、移动安全工具库四大核心功能,通过移动安全场景编排,配合移动安全专业测试工具及最佳实践经验,提供实战操练途径及技能量化手段,快速提升行业人员移动安全测试和攻防技能,助力企业沉淀和固化移动安全能力。
此次荣获三项大奖是对梆梆安全技术实力、以及攻防实战经验的高度认可,梆梆安全作为CAPPVD漏洞库移动应用安全领域唯一四星级技术支撑单位,将持续探索技术创新与行业趋势,充分发挥在风险监测、事件处置、信息共享、能力建设、服务支撑等方面的优势,在移动互联网APP产品安全隐患方面发挥积极作用,为维护国家网络空间安全贡献更多力量!
", - "pubDate": "Thu, 19 Dec 2024 11:18:19 +0800", - "author": "梆梆安全" - } -] \ No newline at end of file diff --git a/JSON/anquanke.json b/JSON/anquanke.json deleted file mode 100644 index b40128f..0000000 --- a/JSON/anquanke.json +++ /dev/null @@ -1,162 +0,0 @@ -[ - { - "guid": "https://www.anquanke.com/post/id/302977", - "title": "NDSS 2025|抖音集团安全研究团队提出机密沙箱内存管理方案WAVEN", - "author": " 字节跳动安全中心", - "description": null, - "source": null, - "pubDate": "2024-12-24 13:01:55" - }, - { - "guid": "https://www.anquanke.com/post/id/302974", - "title": "呈贡区政府携手360,共绘昆明市数字经济发展新蓝图!", - "author": " 安全客", - "description": null, - "source": "微信", - "pubDate": "2024-12-24 11:26:19" - }, - { - "guid": "https://www.anquanke.com/post/id/302971", - "title": "CVE-2024-53552 (CVSS 9.8): CrushFTP 漏洞使用户面临账户接管风险", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-24 11:23:02" - }, - { - "guid": "https://www.anquanke.com/post/id/302968", - "title": "CVE-2024-12828 (CVSS 9.9): Webmin 漏洞导致数百万台服务器暴露于 RCE", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-24 11:16:49" - }, - { - "guid": "https://www.anquanke.com/post/id/302963", - "title": "针对 CVE-2024-30085:Windows 权限提升漏洞发布 PoC 漏洞利用程序", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-24 11:09:25" - }, - { - "guid": "https://www.anquanke.com/post/id/302960", - "title": "Aave 考虑整合 Chainlink,将 MEV 费用返还给用户", - "author": " 安全客", - "description": null, - "source": "Cointelegraph.com News", - "pubDate": "2024-12-24 11:04:04" - }, - { - "guid": "https://www.anquanke.com/post/id/302957", - "title": "勒索软件攻击暴露了 560 万 Ascension 患者的数据", - "author": " 安全客", - "description": null, - "source": "infosecurity", - "pubDate": "2024-12-24 10:53:52" - }, - { - "guid": "https://www.anquanke.com/post/id/302954", - "title": "黑客利用 Fortinet EMS 的关键漏洞部署远程访问工具", - "author": " 安全客", - "description": null, - "source": "TheHackersNews", - "pubDate": "2024-12-24 10:46:09" - }, - { - "guid": "https://www.anquanke.com/post/id/302951", - "title": "供应链攻击攻击 Rspack、Vant 使用 Monero Miner 的 npm 包", - "author": " 安全客", - "description": null, - "source": "hackread", - "pubDate": "2024-12-24 10:21:25" - }, - { - "guid": "https://www.anquanke.com/post/id/302948", - "title": "Lazarus Group 使用 CookiePlus 恶意软件以核工业为目标", - "author": " 安全客", - "description": null, - "source": "hackread", - "pubDate": "2024-12-24 10:08:26" - }, - { - "guid": "https://www.anquanke.com/post/id/302945", - "title": "美国 CISA 将 Acclaim Systems USAHERDS 漏洞列入已知漏洞目录", - "author": " 安全客", - "description": null, - "source": "securityaffairs", - "pubDate": "2024-12-24 09:59:10" - }, - { - "guid": "https://www.anquanke.com/post/id/302938", - "title": "这家医院,利用360本地安全大脑「双子星」开启智能运营时代", - "author": " 安全客", - "description": null, - "source": "微信", - "pubDate": "2024-12-23 14:25:19" - }, - { - "guid": "https://www.anquanke.com/post/id/302935", - "title": "Sophos 针对关键防火墙漏洞发布热修复程序: 更新以防止漏洞利用", - "author": " 安全客", - "description": null, - "source": "TheHackersNews", - "pubDate": "2024-12-23 14:17:59" - }, - { - "guid": "https://www.anquanke.com/post/id/302932", - "title": "Diicot 威胁组织利用高级恶意软件攻击 Linux", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-23 11:29:40" - }, - { - "guid": "https://www.anquanke.com/post/id/302929", - "title": "罗克韦尔自动化 PowerMonitor 1000 设备存在严重漏洞: CVSS 分数达到 9.8/10", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-23 11:22:11" - }, - { - "guid": "https://www.anquanke.com/post/id/302926", - "title": "LockBit 开发人员 Rostislav Panev 被控在全球勒索软件中造成数十亿美元损失", - "author": " 安全客", - "description": null, - "source": "TheHackersNews", - "pubDate": "2024-12-23 11:15:17" - }, - { - "guid": "https://www.anquanke.com/post/id/302923", - "title": "CVE-2024-51466 (CVSS 9.0): 在 IBM Cognos Analytics 中发现严重漏洞", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-23 11:04:10" - }, - { - "guid": "https://www.anquanke.com/post/id/302920", - "title": "以太坊和 Solana NFT 骗子在 2200 万美元的拉扯计划中被起诉", - "author": " 安全客", - "description": null, - "source": "Decrypt", - "pubDate": "2024-12-23 10:59:56" - }, - { - "guid": "https://www.anquanke.com/post/id/302917", - "title": "NotLockBit:新型跨平台勒索软件威胁 Windows 和 macOS", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-23 10:52:28" - }, - { - "guid": "https://www.anquanke.com/post/id/302914", - "title": "新的 Skuld 信息窃取活动在 npm 生态系统中亮相", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-23 10:40:23" - } -] \ No newline at end of file diff --git a/JSON/doonsec.json b/JSON/doonsec.json deleted file mode 100644 index 4b9c3da..0000000 --- a/JSON/doonsec.json +++ /dev/null @@ -1,1602 +0,0 @@ -[ - { - "title": "07【邮件安全】如何防护链接类网页钓鱼", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484749&idx=1&sn=8f6d5bdd820ed71ee2a9680a3d98c257", - "description": "问:\\\\x0a通过邮件发送钓鱼网站也是攻击队常用的社工手段,那么如何防护这类邮件攻击?\\\\x0a\\\\x0a答:\\\\x0a1、对接威胁情报:\\\\x0a提炼邮件中的链接(包括二维码),将url、域名、IP、发件人等IoC信息与威胁情报做匹配。\\\\x0a\\\\x0a2、替换安全二维码:\\\\x0a通过邮件网关将邮件中的二维码替换成安全二维码,通过代理网关跳转访问目标网站,如发现风险可实时拦截。\\\\x0a\\\\x0a3、无头浏览器结合OCR做相似度识别:\\\\x0a在沙箱中主动访问链接,对目标网站做相似度识别,来识别是否", - "author": "十九线菜鸟学安全", - "category": "十九线菜鸟学安全", - "pubDate": "2024-12-24T20:17:00" - }, - { - "title": "Adobe ColdFusion 路径遍历漏洞(CVE-2024-53961)安全风险通告", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502682&idx=1&sn=83e2cebbdeddd336724d291651d2bc51", - "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", - "author": "奇安信 CERT", - "category": "奇安信 CERT", - "pubDate": "2024-12-24T19:45:44" - }, - { - "title": "警惕!“银狐”木马病毒再次出现新变种并更新传播手法", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094410&idx=1&sn=bed5fad50c5baac4a282b84456435ed1", - "description": null, - "author": "网安百色", - "category": "网安百色", - "pubDate": "2024-12-24T19:44:44" - }, - { - "title": "【漏洞预警】Apache Hive&Spark信息泄露漏洞(CVE-2024-23945)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489351&idx=1&sn=01778ca696e485c04d2862adb19bfa8c", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2024-12-24T19:11:24" - }, - { - "title": "【漏洞通告】Adobe ColdFusion任意文件读取漏洞(CVE-2024-53961)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523973&idx=1&sn=328a8278946c6ddc659d707dda812940", - "description": "2024年12月24日,深瞳漏洞实验室监测到一则Adobe-ColdFusion组件存在任意文件读取漏洞的信息,漏洞编号:CVE-2024-53961,漏洞威胁等级:高危。", - "author": "深信服千里目安全技术中心", - "category": "深信服千里目安全技术中心", - "pubDate": "2024-12-24T17:26:55" - }, - { - "title": "Kali高手都在用的环境变量技巧,学会这些就能实现隐蔽渗透?", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489180&idx=1&sn=aa3275ab6daf3c82fbb961199d189a4d", - "description": "通过掌握这些环境变量管理技巧,我们可以更好地控制和优化Kali Linux系统,提高渗透测试效率,同时保持必要的隐蔽性和安全性。环境变量不仅是简单的配置工具,更是一种强大的系统管理和控制机制。", - "author": "HW安全之路", - "category": "HW安全之路", - "pubDate": "2024-12-24T17:14:07" - }, - { - "title": "dedecms织梦任意文件上传漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzUxNTMzNw==&mid=2247484054&idx=1&sn=fe0f59eddecc373a8c0f4f6e0f530973", - "description": "dedecms织梦\\\\x0d\\\\x0a漏洞类型:通用型\\\\x0d\\\\x0a漏洞版本:≤ V5.7.116", - "author": "雾鸣安全", - "category": "雾鸣安全", - "pubDate": "2024-12-24T14:37:37" - }, - { - "title": "新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580391&idx=1&sn=2bdac2222c560e9b5607fbdcb854f116", - "description": "为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。", - "author": "嘶吼专业版", - "category": "嘶吼专业版", - "pubDate": "2024-12-24T14:00:41" - }, - { - "title": "使用LLM混淆恶意 JavaScript,88%的恶意样本可以逃避检测", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=1&sn=816812743c54e547f54f05b18b64288d", - "description": null, - "author": "独眼情报", - "category": "独眼情报", - "pubDate": "2024-12-24T14:00:34" - }, - { - "title": "Adobe 警告 ColdFusion 存在严重漏洞,并且 PoC 已流出", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=5&sn=cf01d14f914941546541b6a0a2f5abec", - "description": null, - "author": "独眼情报", - "category": "独眼情报", - "pubDate": "2024-12-24T14:00:34" - }, - { - "title": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484208&idx=1&sn=ae5a67add3b71e2aec4f047e1f92ae5f", - "description": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", - "author": "WingBy安全团队", - "category": "WingBy安全团队", - "pubDate": "2024-12-24T13:56:16" - }, - { - "title": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484405&idx=1&sn=c0993aa055e2c68bacd5f741c127e343", - "description": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", - "author": "Ting的安全笔记", - "category": "Ting的安全笔记", - "pubDate": "2024-12-24T13:50:08" - }, - { - "title": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487707&idx=1&sn=d6d9f18751c0de6108ed9cf7fda14742", - "description": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", - "author": "fkalis", - "category": "fkalis", - "pubDate": "2024-12-24T13:35:03" - }, - { - "title": "CVE-2024-56337:Apache Tomcat 修补关键 RCE 漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526417&idx=1&sn=5d19b7fd81e7e92ff3cca973a60ccd22", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-12-24T12:57:17" - }, - { - "title": "【首发 1day】WordPress File Upload 插件存在前台任意文件读取漏洞(CVE-2024-9047)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488285&idx=1&sn=97653bb5fd6a2d661776be1026799921", - "description": "安装完毕后,位于 /wp-content/plugins/wp-file-upload/wfu_file_downloader.php 中的wfu_fopen_for_downloader 方法存在fopen 函数导致文件读取操作.", - "author": "星悦安全", - "category": "星悦安全", - "pubDate": "2024-12-24T11:54:54" - }, - { - "title": "通杀国内杀软,杀软你怎么不说话", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486770&idx=1&sn=b8db3e65245e7a65d11c3599425ceb89", - "description": "在网络安全领域,免杀技术是指通过各种手段使恶意代码不被杀毒软件检测到,从而实现隐蔽执行的技术。这在安全测试和渗透测试中尤为重要,因为它可以帮助测试人员模拟真实的攻击场景,评估系统的安全防护能力。", - "author": "朱厌安全", - "category": "朱厌安全", - "pubDate": "2024-12-24T10:27:03" - }, - { - "title": "powershell横向渗透样本分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487857&idx=1&sn=a5d37ae0ffa77779a933ad9324b4518b", - "description": null, - "author": "SecretTeam安全团队", - "category": "SecretTeam安全团队", - "pubDate": "2024-12-24T10:06:53" - }, - { - "title": "实战自动化加解密&加密场景下的暴力破解", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=3&sn=10b918d20ab45ac4b08ffe43015a116d", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2024-12-24T09:53:58" - }, - { - "title": "本地文件包含发现和利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=4&sn=0b44670e74524677e27530426c1546e8", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2024-12-24T09:53:58" - }, - { - "title": "PbootCMS前台SQL注入漏洞(下)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247486906&idx=1&sn=f30579afd864dc32a4b8d966b5fbe1e1", - "description": "我认为这是2024最好用的漏洞,你觉得呢?", - "author": "Beacon Tower Lab", - "category": "Beacon Tower Lab", - "pubDate": "2024-12-24T09:35:26" - }, - { - "title": "满足你 | Tomcat条件竞争RCE利用脚本:CVE-2024-50379、CVE-2024-56337", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487679&idx=1&sn=9aada25fb8260f17942f0d8726a6cb7a", - "description": "犀利猪安全,带你上高速~", - "author": "犀利猪安全", - "category": "犀利猪安全", - "pubDate": "2024-12-24T09:23:01" - }, - { - "title": "网络钓鱼攻击常用手法盘点与防护建议", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDkwMDcxNA==&mid=2247485496&idx=1&sn=3372f07b12538909bbb3b5d4fe64b5d3", - "description": null, - "author": "渝安全Sec", - "category": "渝安全Sec", - "pubDate": "2024-12-24T09:02:36" - }, - { - "title": "Java反序列化漏洞 | log4j2远程代码执行漏洞原理+漏洞复现", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486527&idx=1&sn=0e5b1a7c579ad31c1583a45c71bd41c2", - "description": "log4j2漏洞分析!", - "author": "神农Sec", - "category": "神农Sec", - "pubDate": "2024-12-24T09:01:20" - }, - { - "title": "记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247489612&idx=1&sn=291e47b42397fc383959e1330678e52a", - "description": null, - "author": "安全洞察知识图谱", - "category": "安全洞察知识图谱", - "pubDate": "2024-12-24T08:30:48" - }, - { - "title": "使用 Burpsuite 暴力破解网站登录页面", - "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486133&idx=1&sn=1d8b9a9f0136678a40e6bfa797288836", - "description": "在本文中,我们使用 Burp Suite 对 Web 应用程序进行暴力破解,但还有许多其他著名的渗透测试工具在暴力攻击中非常有用。", - "author": "三沐数安", - "category": "三沐数安", - "pubDate": "2024-12-24T08:30:47" - }, - { - "title": "Webshell自动解密流量分析工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247492247&idx=1&sn=b92494a69a4271e924f2f2c625d16dac", - "description": "通过获取到的webshell流量、url、key来还原攻击者使用webshell所做的操作,目前已完成以下功能。", - "author": "Hack分享吧", - "category": "Hack分享吧", - "pubDate": "2024-12-24T08:30:31" - }, - { - "title": ".NET | 详解通过Win32函数实现本地提权", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247497683&idx=1&sn=9d02e2022258556da5cc2df0550f652f", - "description": null, - "author": "dotNet安全矩阵", - "category": "dotNet安全矩阵", - "pubDate": "2024-12-24T08:29:48" - }, - { - "title": "漏洞预警 | CyberPanel命令执行漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491825&idx=1&sn=3f17b8321f3d7a18c621a9631b58033f", - "description": "CyberPanel的/websites/submitWebsiteCreation接口存在命令执行漏洞,经过授权的攻击者可以通过此接口执行任意命令获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-24T08:01:03" - }, - { - "title": "漏洞预警 | SitecoreCMS任意文件读取漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491825&idx=2&sn=10017681ee52f6f356351fc448cb1d45", - "description": "Sitecore的/-/speak/v1/bundles/bundle.js接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-24T08:01:03" - }, - { - "title": "Windows 主机信息自动化狩猎工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487157&idx=1&sn=33e23b2a68ac64785f2804e5200cfa8a", - "description": null, - "author": "进击的HACK", - "category": "进击的HACK", - "pubDate": "2024-12-24T07:55:42" - }, - { - "title": "FTP匿名登录", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247497243&idx=1&sn=069103e7418d78149cef12a332678450", - "description": null, - "author": "泷羽Sec", - "category": "泷羽Sec", - "pubDate": "2024-12-24T07:44:17" - }, - { - "title": "【神兵利器】红队Shellcode免杀框架", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494149&idx=1&sn=fab06a0ca89ddda6d7305b4a978b703f", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2024-12-24T07:03:44" - }, - { - "title": "内网渗透之无文件落地攻击", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494149&idx=2&sn=7e3fcd76f9f1a64bff2a1b21c9be7a41", - "description": "文章前言所谓的\\\\x26quot;无文件落地攻击\\\\x26quot;是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传", - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2024-12-24T07:03:44" - }, - { - "title": "Lazarus黑客利用CookiePlus恶意软件攻击核电部门", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247506354&idx=1&sn=3fd6654a84875b878cfb4f586dff84df", - "description": "朝鲜黑客组织拉撒路集团正将攻击目标对准核电行业。该组织通过复杂精密的行动,试图渗透国防、航空航天和加密货币等高安全行业,现在似乎将核工业组织也纳入攻击范围。卡巴斯基观察到拉撒路集团一个月内向至少两名与核相关的员工发送含恶意文件的档案。", - "author": "网空闲话plus", - "category": "网空闲话plus", - "pubDate": "2024-12-24T06:58:38" - }, - { - "title": "如何保护企业中的敏感数据?加密与访问控制详解", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247486578&idx=1&sn=00c0200f09082585ed2b64083885d7b8", - "description": null, - "author": "信息安全动态", - "category": "信息安全动态", - "pubDate": "2024-12-24T06:00:22" - }, - { - "title": "蓝凌EKP V16 未授权SQL注入漏洞分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517803&idx=1&sn=bbf1338350e2628431ec7659eb014097", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2024-12-24T00:05:47" - }, - { - "title": "Bazaar v1.4.3 任意文件读取漏洞(CVE-2024-40348)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515310&idx=1&sn=0d5a90a6415efced680b61d90b5d0c8c", - "description": null, - "author": "Web安全工具库", - "category": "Web安全工具库", - "pubDate": "2024-12-24T00:02:58" - }, - { - "title": "安卓逆向 -- 某游戏打开开发者面板", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037321&idx=1&sn=2f643b5615cf72406df9d57ba120fdb4", - "description": null, - "author": "逆向有你", - "category": "逆向有你", - "pubDate": "2024-12-24T00:02:24" - }, - { - "title": "【漏洞预警】Poppler越界读取漏洞(CVE-2024-56378)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489345&idx=1&sn=91726b817300dc5b41e7c6a25ef449d4", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2024-12-23T21:55:11" - }, - { - "title": "漏洞公开——从弱口令到通杀", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517735&idx=1&sn=7d8c311aaec65b40784ae780af73519b", - "description": "实战思路定期公开", - "author": "Z2O安全攻防", - "category": "Z2O安全攻防", - "pubDate": "2024-12-23T21:32:42" - }, - { - "title": "文件上传漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485143&idx=1&sn=ca184c882a6f45a7b1160c5e65116d61", - "description": null, - "author": "AlertSec", - "category": "AlertSec", - "pubDate": "2024-12-23T19:56:00" - }, - { - "title": "【安全圈】Diicot 威胁组织利用高级恶意软件攻击 Linux", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066835&idx=4&sn=66217b60f43298ef9b36aff4b47463a1", - "description": null, - "author": "安全圈", - "category": "安全圈", - "pubDate": "2024-12-23T19:00:16" - }, - { - "title": "安全卫士 | 魔方安全漏洞周报", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzA5NDc0MA==&mid=2649291940&idx=2&sn=017c601f071172c54e31467605898ee7", - "description": "成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!", - "author": "魔方安全", - "category": "魔方安全", - "pubDate": "2024-12-23T18:30:54" - }, - { - "title": "iDRAC 到域管理员", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526408&idx=2&sn=91bf23c4c28ad0158f7d706a5450dbe3", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-12-23T18:09:20" - }, - { - "title": "AB PLC与CIP协议安全研究", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247511883&idx=1&sn=6b260626239bffe0ea7ae7914f7b8b38", - "description": "揭秘AB PLC与CIP协议的关联。", - "author": "珞安科技", - "category": "珞安科技", - "pubDate": "2024-12-23T18:04:44" - }, - { - "title": "【已复现】Apache Tomcat存在远程代码执行漏洞(CVE-2024-56337)", - "link": "https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490225&idx=1&sn=afd97fcef9e2132344f804a84347ba7f", - "description": null, - "author": "安恒信息CERT", - "category": "安恒信息CERT", - "pubDate": "2024-12-23T17:57:02" - }, - { - "title": "【已复现】Apache Tomcat存在远程代码执行漏洞(CVE-2024-50379)", - "link": "https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490225&idx=2&sn=885da3c3fa05d39949c5718797a96226", - "description": null, - "author": "安恒信息CERT", - "category": "安恒信息CERT", - "pubDate": "2024-12-23T17:57:02" - }, - { - "title": "警惕!全球超190,000台Android设备感染后门程序,包括国内知名品牌的手机设备", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492482&idx=1&sn=5659f4a8b3130b6eb9ecc4905ec2fb89", - "description": "近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。", - "author": "白泽安全实验室", - "category": "白泽安全实验室", - "pubDate": "2024-12-23T17:06:38" - }, - { - "title": "『红蓝对抗』分块传输绕过WAF学习", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2MDU5MDE2MA==&mid=2247484140&idx=1&sn=a9efe827ca71dabf4f827faba8678652", - "description": "『红蓝对抗』分块传输绕过WAF学习", - "author": "网络安全杂记", - "category": "网络安全杂记", - "pubDate": "2024-12-23T16:45:15" - }, - { - "title": "【处置手册】Apache Tomcat条件竞争代码执行漏洞(CVE-2024-50379/CVE-2024-56337)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247488790&idx=1&sn=376728eef98af14fb13112cf8db0c80d", - "description": "近日,绿盟科技CERT监测到Apache发布安全公告,修复了Apache Tomcat条件竞争代码执行漏洞(CVE-2024-50379/CVE-2024-56337)。CVSS评分9.8,目前漏洞细节与PoC已公开,请相关用户尽快防护。", - "author": "绿盟科技CERT", - "category": "绿盟科技CERT", - "pubDate": "2024-12-23T16:07:01" - }, - { - "title": "路径遍历漏洞技巧手法", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzUxNTMzNw==&mid=2247484048&idx=1&sn=75765ca273ebe45ec635d0c1d6037b66", - "description": null, - "author": "雾鸣安全", - "category": "雾鸣安全", - "pubDate": "2024-12-23T15:55:25" - }, - { - "title": "一文学会XXE漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484213&idx=1&sn=af96b8c4532bba3b51fec6ef7648873d", - "description": "XXE漏洞", - "author": "simple学安全", - "category": "simple学安全", - "pubDate": "2024-12-23T14:47:02" - }, - { - "title": "面向红队的 Active Directory 枚举", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485994&idx=1&sn=60ebae95f855eb610099776123d60fe5", - "description": null, - "author": "securitainment", - "category": "securitainment", - "pubDate": "2024-12-23T13:37:24" - }, - { - "title": "记一次红队渗透通关某金融单位", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247485881&idx=1&sn=09f8f2355a6967317149b16f93d9954b", - "description": null, - "author": "安全君呀", - "category": "安全君呀", - "pubDate": "2024-12-23T12:34:59" - }, - { - "title": "【$$$$】从信息收集到攻破Okta", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614773&idx=1&sn=8068fe691c21122e9ef909e34b8c7e8b", - "description": null, - "author": "白帽子左一", - "category": "白帽子左一", - "pubDate": "2024-12-23T12:03:57" - }, - { - "title": "一次异常艰难的渗透测试", - "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491285&idx=1&sn=0f06f5aebcc3fca484698c3598d8b633", - "description": null, - "author": "实战安全研究", - "category": "实战安全研究", - "pubDate": "2024-12-23T11:46:57" - }, - { - "title": "IIS中间件漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTMxNDM3Ng==&mid=2247488752&idx=1&sn=f5d1b413360eaaa586e8547d31c4dbce", - "description": null, - "author": "丁永博的成长日记", - "category": "丁永博的成长日记", - "pubDate": "2024-12-23T10:16:37" - }, - { - "title": "Tomcat RCE | CVE-2024-56337远程代码执行,带复现视频及POC", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487630&idx=1&sn=6cf205a3fab2e22c6d42abce80395724", - "description": "犀利猪安全,带你上高速~", - "author": "犀利猪安全", - "category": "犀利猪安全", - "pubDate": "2024-12-23T10:14:16" - }, - { - "title": "Apache Tomcat 安全配置与优化指南", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247485751&idx=1&sn=e71b15fafbae32f12199a2b2750794fd", - "description": null, - "author": "网络个人修炼", - "category": "网络个人修炼", - "pubDate": "2024-12-23T10:00:45" - }, - { - "title": "攻防|记一次5KW资产的渗透测试", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605454&idx=3&sn=64577c6b6ced302f81154522580d5893", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2024-12-23T09:50:43" - }, - { - "title": "一款ShellCode在线免杀处理平台", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605454&idx=4&sn=9e9bffc8f58257e0f370cc5e6a02a4e0", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2024-12-23T09:50:43" - }, - { - "title": "【POC开发系列01】Pocsuite3框架的使用与poc的编写", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMDc1NzU1Ng==&mid=2247484143&idx=1&sn=0909bc6a1e1608db5396bd53d3516603", - "description": "本篇文章我们将详细讲述pocsuite3框架的使用以及该框架下的poc编写方法", - "author": "天欣安全实验室", - "category": "天欣安全实验室", - "pubDate": "2024-12-23T09:05:58" - }, - { - "title": "[溯源]HuntBack(反击狩猎),用于攻防演练中,防守方对恶意ip进行web指纹扫描与识别", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247489823&idx=1&sn=9772f4b0d90fa409e8931007756be5b2", - "description": null, - "author": "知攻善防实验室", - "category": "知攻善防实验室", - "pubDate": "2024-12-23T09:02:34" - }, - { - "title": "不会取证?取证总结少?Windows内存取证超详细解题过程看过来!", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486496&idx=1&sn=b4a673d2771b2822c6f886dbe6125c11", - "description": "内存取证解题思路!", - "author": "神农Sec", - "category": "神农Sec", - "pubDate": "2024-12-23T09:01:58" - }, - { - "title": "vulnhub之PumpkinGarden的实践", - "link": "https://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650748882&idx=1&sn=88419dd89bf91aef4fa7578913b7060a", - "description": null, - "author": "云计算和网络安全技术实践", - "category": "云计算和网络安全技术实践", - "pubDate": "2024-12-23T08:50:03" - }, - { - "title": "深度剖析 CVE-2024-56145:Craft CMS 高危漏洞的利用与防御", - "link": "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485075&idx=1&sn=68db2f838cf34395ab94bbc562be7cf5", - "description": null, - "author": "云梦安全", - "category": "云梦安全", - "pubDate": "2024-12-23T08:39:35" - }, - { - "title": "Apache Tomcat 高危远程代码执行漏洞(CVE-2024-56337)", - "link": "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485075&idx=2&sn=b8aebda4d9773c722dd15d51bc6b357b", - "description": null, - "author": "云梦安全", - "category": "云梦安全", - "pubDate": "2024-12-23T08:39:35" - }, - { - "title": "工具集:Golin【等级保护核查工具】", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247484989&idx=1&sn=7ba70977add1f57de829b1fb3072f82c", - "description": null, - "author": "风铃Sec", - "category": "风铃Sec", - "pubDate": "2024-12-23T08:35:37" - }, - { - "title": "本地文件包含发现和利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247492246&idx=1&sn=22d9e0d72a237a1ac703eb164beac473", - "description": "LFImap是一款本地文件包含发现和利用工具,主要版本1.0即将推出,其中包含大量新功能和模块。", - "author": "Hack分享吧", - "category": "Hack分享吧", - "pubDate": "2024-12-23T08:31:00" - }, - { - "title": "漏洞预警 | Apache Tomcat条件竞争漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491824&idx=1&sn=1e180df542cc81f8ccd126fa3a1a793a", - "description": "Apache Tomcat中JSP编译期间存在检查时间使用TOCTOU竞争条件漏洞,攻击者可绕过Tomcat的大小写敏感性检查,导致上传的文件被错误地当作JSP文件处理,从而导致远程代码执行。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-23T08:02:27" - }, - { - "title": "漏洞预警 | 蓝凌OA SSRF漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491824&idx=2&sn=00d3f008f7a8e6862f85e636c1729047", - "description": "蓝凌OA存在SSRF漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件,导致网站处于极度不安全状态。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-23T08:02:27" - }, - { - "title": "漏洞预警 | 国威数字程控交换机远程代码执行漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491824&idx=3&sn=182280414c04ee47c247bae26a93c39e", - "description": "国威HB1910数字程控电话交换机的/modules/ping/generate.php接口存在远程代码执行漏洞,未经身份验证的攻击者可以通过该漏洞远程执行任意代码,从而控制目标服务器。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-23T08:02:27" - }, - { - "title": "记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247504475&idx=1&sn=36083786102a2ec27f8cf89539bb085a", - "description": "记录如何拿到一所学校该如何攻打,寻找漏洞的手法和思路。", - "author": "菜鸟学信安", - "category": "菜鸟学信安", - "pubDate": "2024-12-23T08:00:40" - }, - { - "title": "补丁警报:发现关键的Apache Struts漏洞(CVE-2024-53677)", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672473&idx=1&sn=b1f42abfb69489f1d38f2bf96dcc303b", - "description": null, - "author": "独角鲸网络安全实验室", - "category": "独角鲸网络安全实验室", - "pubDate": "2024-12-23T07:35:42" - }, - { - "title": "攻击者利用Microsoft Teams和AnyDesk部署DarkGate恶意软件", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672480&idx=1&sn=c6d20e503d4e736b176f872609c9287d", - "description": null, - "author": "独角鲸网络安全实验室", - "category": "独角鲸网络安全实验室", - "pubDate": "2024-12-23T07:10:00" - }, - { - "title": "社工钓鱼手法总结", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494138&idx=2&sn=b2c884b2d49ab83d6dc02309979fc363", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2024-12-23T07:03:46" - }, - { - "title": "干货 | 极致反沙箱-银狐样本分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493443&idx=1&sn=34120f8dd4249bba2ef71c4931878755", - "description": null, - "author": "星落安全团队", - "category": "星落安全团队", - "pubDate": "2024-12-23T00:20:13" - }, - { - "title": "记一次某站运营环境的测试过程从信息泄露到Getshell|挖洞技巧", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489522&idx=1&sn=c9c7f94c7a412133b181cf0cccaadc03", - "description": "在某个工作日收到客户发来的链接,说需要打点,然后就开始了这次的渗透路程。通过分析目标网站,发现其使用FastAdmin框架,且基于ThinkPHP5。利用该框架的前台getshell漏洞,并通过修改请求UA,获取敏感信息。", - "author": "渗透安全HackTwo", - "category": "渗透安全HackTwo", - "pubDate": "2024-12-23T00:00:22" - }, - { - "title": "实战自动化加解密&加密场景下的暴力破解", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517732&idx=1&sn=a729b548786bfa19bc1710d30a1c7edf", - "description": "实战自动化加解密\\\\x26amp;加密场景下的暴力破解", - "author": "Z2O安全攻防", - "category": "Z2O安全攻防", - "pubDate": "2024-12-22T21:09:20" - }, - { - "title": "HTB_Unrested(思路)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMjYyMjA3Mg==&mid=2247485355&idx=1&sn=1daf8e542791e21a08caefb9ce458e5d", - "description": "HTB-Unrested+linux(Med)+CVE-2024-42327(时间盲注)-\\\\x26gt;RCE-\\\\x26gt;sudo -l(nmap)", - "author": "羽泪云小栈", - "category": "羽泪云小栈", - "pubDate": "2024-12-22T20:31:43" - }, - { - "title": "关于AWD的小结", - "link": "https://mp.weixin.qq.com/s?__biz=MzAwNTc5MTMyNg==&mid=2247500072&idx=1&sn=2b761dedd7c1caedbe68c644c1292ec6", - "description": null, - "author": "Gh0xE9", - "category": "Gh0xE9", - "pubDate": "2024-12-22T20:27:36" - }, - { - "title": "【漏洞复现】CVE-2024-50623", - "link": "https://mp.weixin.qq.com/s?__biz=MzUxMTk4OTA1NQ==&mid=2247484851&idx=1&sn=52c5df6c1e8f7e240e5d705a9adb8fbc", - "description": null, - "author": "混子Hacker", - "category": "混子Hacker", - "pubDate": "2024-12-22T19:22:38" - }, - { - "title": "自定义Shellcode", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDg3OTc0OA==&mid=2247489116&idx=1&sn=bdf3e93ba0fbb448b76dd8dc2a816813", - "description": null, - "author": "Relay学安全", - "category": "Relay学安全", - "pubDate": "2024-12-22T18:48:29" - }, - { - "title": "记录一次RCE无回显突破内网隔离", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzcwMDU5OA==&mid=2247484107&idx=1&sn=efc2381710f01860a5727090f7f992f4", - "description": "在攻防演练的时候常常遇到无回显的情况,怎么办呢?你还在用DNSLog外带内容?还是在用文件写入Web访问读取?", - "author": "RongRui安全团队", - "category": "RongRui安全团队", - "pubDate": "2024-12-22T17:21:16" - }, - { - "title": "一个不起眼的 PHP 漏洞如何导致 Craft CMS 出现 RCE", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526407&idx=2&sn=c861b76793e01721eca83cd6cd50d901", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-12-22T15:02:56" - }, - { - "title": "记一次逻辑漏洞修改任意用户密码", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTQwNjQ4OA==&mid=2247484039&idx=1&sn=84848557aee5ef51ec87d5cd74607656", - "description": "任意用户重置密码漏洞小结", - "author": "UF安全团队", - "category": "UF安全团队", - "pubDate": "2024-12-22T14:38:01" - }, - { - "title": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484206&idx=1&sn=c6c8bc748d9cd6b3305a188a37b8c6b9", - "description": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", - "author": "WingBy安全团队", - "category": "WingBy安全团队", - "pubDate": "2024-12-22T14:05:22" - }, - { - "title": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484401&idx=1&sn=71dcfb268f5852a19c75d24153bb827e", - "description": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", - "author": "Ting的安全笔记", - "category": "Ting的安全笔记", - "pubDate": "2024-12-22T13:57:48" - }, - { - "title": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487524&idx=1&sn=0ba60c7c544d38db55c6cc9723985528", - "description": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", - "author": "fkalis", - "category": "fkalis", - "pubDate": "2024-12-22T13:50:36" - }, - { - "title": "武器化 WDAC:终结 EDR", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485954&idx=1&sn=8d45f8b0393a54ad7969755cce063a71", - "description": null, - "author": "securitainment", - "category": "securitainment", - "pubDate": "2024-12-22T13:38:00" - }, - { - "title": "CVE-2024-56145:Craft CMS 漏洞利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493290&idx=1&sn=87dbe8e4fb12dd7dc0b236623fe5f4be", - "description": null, - "author": "独眼情报", - "category": "独眼情报", - "pubDate": "2024-12-22T10:51:58" - }, - { - "title": "针对安全人员,攻击者窃取了39万个WordPress凭证", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310355&idx=3&sn=0d23a5233269e89ec783afae8e697609", - "description": "受害者包括红队成员、渗透测试员、安全研究人员甚至其他一些黑客。", - "author": "FreeBuf", - "category": "FreeBuf", - "pubDate": "2024-12-22T10:02:27" - }, - { - "title": "武装你的burpsuite", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247504474&idx=1&sn=8aa7b9f0b2409a39abc14ed2346ce7e6", - "description": null, - "author": "菜鸟学信安", - "category": "菜鸟学信安", - "pubDate": "2024-12-22T09:30:16" - }, - { - "title": "Fortinet 无线管理器惊现严重漏洞,黑客可轻松获取管理员权限!", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899799&idx=1&sn=bf5134fc99d34ec1f16199c151fa25ef", - "description": "Fortinet xa0近日披露了 Fortinet 无线管理器 (FortiWLM) 中的一个严重漏洞 (CVE-2023-34990),该漏洞允许远程攻击者通过精心构造的 Web 请求执行未经授权的代码或命令,从而接管设备。", - "author": "技术修道场", - "category": "技术修道场", - "pubDate": "2024-12-22T09:19:40" - }, - { - "title": "AWS 管理员身份危机:第 1 部分", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503976&idx=1&sn=ef8e6af551f64ca713aabc929bb21aac", - "description": "BLUF:每条攻击路径都需要一个目的地。这是在 AWS 中描述目标的正式方式。在只有数据平面访问权限的云提供商中,我们将注意力从管理员的武断定义转移到我们关心的资源", - "author": "安全狗的自我修养", - "category": "安全狗的自我修养", - "pubDate": "2024-12-22T09:08:34" - }, - { - "title": "Frida 逆向一个 APP", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTg0MjQ5OA==&mid=2247487503&idx=1&sn=45012c2e9db4cd2a2d6daf529acdbdec", - "description": null, - "author": "CISSP", - "category": "CISSP", - "pubDate": "2024-12-22T09:01:23" - }, - { - "title": "FortiWLM 曝关键漏洞,攻击者可获得管理员权限", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633268&idx=3&sn=98f0293cc6251ab7304f147afa79483c", - "description": null, - "author": "商密君", - "category": "商密君", - "pubDate": "2024-12-22T09:01:08" - }, - { - "title": "记一次溯源真实案例", - "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525329&idx=1&sn=f4dc7aef56d1aba18bd74175fa9c5c28", - "description": "每年的七月至八月对于安全圈的小伙伴来说那肯定是忙碌的两个月,各行各业都在开展不大不小的攻防演练...。", - "author": "乌雲安全", - "category": "乌雲安全", - "pubDate": "2024-12-22T09:00:21" - }, - { - "title": "CVE-2024-12727|Sophos Firewall SQL注入漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485745&idx=1&sn=d1090b68df39020f6ad17405afe7f029", - "description": "CVE-2024-12727|Sophos Firewall SQL注入漏洞", - "author": "信安百科", - "category": "信安百科", - "pubDate": "2024-12-22T08:00:24" - }, - { - "title": "CVE-2024-49112|Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485745&idx=2&sn=5b11dd987b70d63bd327eea23f305e74", - "description": "CVE-2024-49112|Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞", - "author": "信安百科", - "category": "信安百科", - "pubDate": "2024-12-22T08:00:24" - }, - { - "title": "新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487133&idx=1&sn=1a65a357b5fb4ed4bd2928654519d005", - "description": null, - "author": "进击的HACK", - "category": "进击的HACK", - "pubDate": "2024-12-22T07:55:22" - }, - { - "title": "【神兵利器】GRS内网穿透工具", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494137&idx=1&sn=96df8db8f17208fea146568a13c609c3", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2024-12-22T07:04:07" - }, - { - "title": "应急响应记录之水坑挂马事件分析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494137&idx=2&sn=e1f2f1f8c19153cc8e6aa796e5b83fbb", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2024-12-22T07:04:07" - }, - { - "title": "PE文件代码注入", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517788&idx=1&sn=5bf26f6dbafbcb94f439e8a8f6a0cf3f", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2024-12-22T02:00:30" - }, - { - "title": "新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTUyNTI5OA==&mid=2247486364&idx=1&sn=6376e5a20c87ec8e5f291c09a4e13f16", - "description": null, - "author": "扫地僧的茶饭日常", - "category": "扫地僧的茶饭日常", - "pubDate": "2024-12-22T00:00:47" - }, - { - "title": "SQLMAP注入神器MySQL注入使用总结", - "link": "https://mp.weixin.qq.com/s?__biz=MzA3NTc0MTA1Mg==&mid=2664712104&idx=1&sn=4c7af6bf68b87554a6183444c12996a8", - "description": null, - "author": "小兵搞安全", - "category": "小兵搞安全", - "pubDate": "2024-12-21T22:34:56" - }, - { - "title": "CVE-2024-56337 Apache Tomcat - 通过启用写入功能的默认 servlet 进行 RCE", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493261&idx=1&sn=519cd25d6df0692babe00f4c41ffdee9", - "description": null, - "author": "独眼情报", - "category": "独眼情报", - "pubDate": "2024-12-21T20:18:46" - }, - { - "title": "【新day】CVE-2024-56145(Craft CMS 模板注入导致 RCE)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487494&idx=1&sn=de643d61ba91eb9452c98cebeb61a56a", - "description": "【新day】CVE-2024-56145(Craft CMS 模板注入导致 RCE)", - "author": "fkalis", - "category": "fkalis", - "pubDate": "2024-12-21T18:50:36" - }, - { - "title": "CVE-2024-53677|Apache Struts 2(S2-067)远程代码执行漏洞(POC)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485730&idx=1&sn=4a11c334dc821e3cebf6e8642e236341", - "description": "CVE-2024-53677|Apache Struts 2远程代码执行漏洞(POC)", - "author": "信安百科", - "category": "信安百科", - "pubDate": "2024-12-21T18:15:40" - }, - { - "title": "CVE-2024-50379|Apache Tomcat竞争条件远程代码执行漏洞(POC)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485730&idx=2&sn=ee2e3210c82a61b26acfc5ba94b512ca", - "description": "CVE-2024-50379|Apache Tomcat竞争条件远程代码执行漏洞(POC)", - "author": "信安百科", - "category": "信安百科", - "pubDate": "2024-12-21T18:15:40" - }, - { - "title": "【bWAPP】越权攻防实战", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495244&idx=2&sn=db714a74ed1e7bc1dd8b62d608311ee0", - "description": "我这一生如履薄冰,你说我能走到对岸吗?", - "author": "儒道易行", - "category": "儒道易行", - "pubDate": "2024-12-21T18:00:26" - }, - { - "title": "新的Windows权限提升漏洞! SSD 咨询 – cldflt 基于堆的溢出 (PE)", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526269&idx=2&sn=be4f2144eee49c7ab4153c1c05760a33", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-12-21T15:35:59" - }, - { - "title": "OtterRoot Netfilter 通用型 Linux 本地提权 1-day 漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485930&idx=1&sn=b212c0f73f12ef7a741f99bb4b8fd2e1", - "description": null, - "author": "securitainment", - "category": "securitainment", - "pubDate": "2024-12-21T13:37:57" - }, - { - "title": "哥斯拉(Godzilla)二开环境配置", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5NjYwNDIyOQ==&mid=2247484759&idx=1&sn=13419dbd0d2b4e2f2134476460f5188b", - "description": "Java8 失败了,所以使用 java11", - "author": "走在网安路上的哥布林", - "category": "走在网安路上的哥布林", - "pubDate": "2024-12-21T13:37:23" - }, - { - "title": "【已复现】Apache Tomcat 远程代码执行漏洞(CVE-2024-56337)安全风险通告", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502658&idx=1&sn=e1de6decc572e58a32c667c1ecd2ec0b", - "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", - "author": "奇安信 CERT", - "category": "奇安信 CERT", - "pubDate": "2024-12-21T13:26:32" - }, - { - "title": "【翻译】身份验证失效:利用高级身份验证漏洞的完整指南", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485358&idx=1&sn=c180edecfc5c80fefafb15baea7e06d5", - "description": null, - "author": "安全视安", - "category": "安全视安", - "pubDate": "2024-12-21T12:24:51" - }, - { - "title": "新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247546135&idx=1&sn=cbfb468158bc82d35028d522eaa3ab4d", - "description": null, - "author": "掌控安全EDU", - "category": "掌控安全EDU", - "pubDate": "2024-12-21T12:02:14" - }, - { - "title": "利用 LFI 和文件上传进行 Web 服务器攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486074&idx=1&sn=692559a9a408094530ae7fc4be428396", - "description": "在本文中,您将了解如何通过 FILE INCLUSION 漏洞绕过高安全性中的文件上传漏洞。以及如何绕过本地文件包含以获取受害者 PC 的反向连接。", - "author": "三沐数安", - "category": "三沐数安", - "pubDate": "2024-12-21T09:30:17" - }, - { - "title": "从信息泄露到越权再到弱口令", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605407&idx=3&sn=ff5e919d615a969b10d176323b99e285", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2024-12-21T09:09:40" - }, - { - "title": "Tomcat综合利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605407&idx=4&sn=b6af55a1866ce006ae647248c39d159a", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2024-12-21T09:09:40" - }, - { - "title": "【玄机】哥斯拉 4.0 流量分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491281&idx=1&sn=977cb76a49ffa177ac3ff88883f2faaf", - "description": "后台私信获取玄机邀请码!!!", - "author": "实战安全研究", - "category": "实战安全研究", - "pubDate": "2024-12-21T09:03:45" - }, - { - "title": "曹县 Lazarus APT组织被发现利用 CookiePlus 恶意软件攻击核工程师", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793589&idx=1&sn=bde4cb81b3bd2bf7ae988ed976019283", - "description": "卡巴大叔不厚道,人家几万人在替你们打仗,你还写将军黑客部队的报告。", - "author": "军哥网络安全读报", - "category": "军哥网络安全读报", - "pubDate": "2024-12-21T09:01:11" - }, - { - "title": "红蓝对抗 | 基于某商全流量设备端口复用流量分析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486389&idx=1&sn=47227bcc89e5592a142bcf06ca47105a", - "description": "红蓝对抗!", - "author": "神农Sec", - "category": "神农Sec", - "pubDate": "2024-12-21T09:00:38" - }, - { - "title": "Java反序列化GUI利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488588&idx=1&sn=0bb57826c73dd32965a80cdc979b25b6", - "description": null, - "author": "白帽学子", - "category": "白帽学子", - "pubDate": "2024-12-21T08:11:16" - }, - { - "title": "漏洞预警 | Cleo Harmony任意文件读取漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491804&idx=1&sn=9ca9d6fe52223ae2d42a4e122bbad7d6", - "description": "Cleo Harmony的/Synchronization接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过漏洞读取服务器任意文件,从而获取大量敏感信息。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-21T08:02:04" - }, - { - "title": "漏洞预警 | NextChat SSRF漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491804&idx=2&sn=1b58756b842eabe75c03da17279606b8", - "description": "NextChat的/api/webdav/chatgpt-next-web/backup.json接口存在SSRF漏洞,由于WebDav API端点上的参数未得到验证,攻击者可通过该漏洞获取敏感信息。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-21T08:02:04" - }, - { - "title": "漏洞预警 | 网神SecGate3600防火墙任意文件上传漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491804&idx=3&sn=7d2c640fda5f60bb78dd1511bd64f853", - "description": "网神SecGate3600防火墙的/?g=route_ispinfo_import_save接口存在任意文件上传漏洞,未授权的攻击者可以通过该漏洞上传任意文件,从而控制服务器。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-21T08:02:04" - }, - { - "title": "Zabbix从环境搭建到漏洞利用,附批量漏洞利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487125&idx=1&sn=2dcb68ae48973292ce0e41ebe7b6d41a", - "description": null, - "author": "进击的HACK", - "category": "进击的HACK", - "pubDate": "2024-12-21T07:55:59" - }, - { - "title": "CVE-2024-50379|条件竞争Tomcat RCE POC(首发)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487125&idx=2&sn=ec3d00ecc8c4f8f61c72585c57ffb1d1", - "description": "半通杀|Tomcat RCE!无敌!", - "author": "进击的HACK", - "category": "进击的HACK", - "pubDate": "2024-12-21T07:55:59" - }, - { - "title": "攻击 Entra Connect Sync :第 1 部分", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503975&idx=1&sn=4ae3deca42d8f1442b973d8ccbe0fad1", - "description": "这是关于攻击者围绕 Active Directory 和 Entra 之间的同步机制进行交易的系列文章中的第一部分。第一篇博文是一篇简短的博文,演示了对 Entra", - "author": "安全狗的自我修养", - "category": "安全狗的自我修养", - "pubDate": "2024-12-21T07:12:27" - }, - { - "title": "【神兵利器】Redis漏洞综合利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494056&idx=1&sn=745c6db09be2022a37d4366370e6fa3d", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2024-12-21T07:01:13" - }, - { - "title": "JAVA安全之RMI命令执行深度刨析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494056&idx=2&sn=1da01719b72f91b74a209b5fc0258df7", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2024-12-21T07:01:13" - }, - { - "title": "Juniper网络警告:Mirai僵尸网络攻击目标转向SSR设备", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493011&idx=1&sn=998856cbbec33efebe5d1416e0b77fd4", - "description": null, - "author": "黑猫安全", - "category": "黑猫安全", - "pubDate": "2024-12-21T07:01:06" - }, - { - "title": "深入Pyd逆向", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517769&idx=1&sn=9dac06bb26a8777dea410cf49dbc8507", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2024-12-21T02:00:42" - }, - { - "title": "记一次磕磕绊绊的sql注入漏洞挖掘", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486353&idx=1&sn=652419703f4d5311dac369eb1a1a6014", - "description": null, - "author": "TtTeam", - "category": "TtTeam", - "pubDate": "2024-12-21T00:03:05" - }, - { - "title": "记一次溯源真实案例(小孩子别看)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247484995&idx=1&sn=2206bfebf84aad7d71fa7b4c788c9b06", - "description": "牛逼克拉斯", - "author": "富贵安全", - "category": "富贵安全", - "pubDate": "2024-12-21T00:00:47" - }, - { - "title": "【漏洞预警】moaluko Store Locator代码执行漏洞(CVE-2024-12571)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489338&idx=1&sn=d7f3b1f635c785d818ad3b8e32e9d83c", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2024-12-20T23:11:50" - }, - { - "title": "记一次攻防演练突破", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxODY1NTkzOA==&mid=2247484398&idx=1&sn=0769f5a0da49b39eb75ef374c9e04a71", - "description": null, - "author": "ON1安全", - "category": "ON1安全", - "pubDate": "2024-12-20T22:56:08" - }, - { - "title": "[PoC] Databricks 远程代码执行漏洞 CVE-2024-49194", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493219&idx=1&sn=dc76c163b7149d91b59b32c45efda63a", - "description": null, - "author": "独眼情报", - "category": "独眼情报", - "pubDate": "2024-12-20T20:33:51" - }, - { - "title": "【bWAPP】身份认证攻防实战", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495205&idx=1&sn=fe6d6e16bde16500605dc5c2c57457f2", - "description": "我这一生如履薄冰,你说我能走到对岸吗?", - "author": "儒道易行", - "category": "儒道易行", - "pubDate": "2024-12-20T20:00:00" - }, - { - "title": "警惕|“银狐”木马病毒再次出现新变种并更新传播手法", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094354&idx=1&sn=081b2c048f399f5dd2d62d3e98f70642", - "description": null, - "author": "网安百色", - "category": "网安百色", - "pubDate": "2024-12-20T19:32:40" - }, - { - "title": "Apache Tomcat新漏洞允许攻击者执行远程代码", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094354&idx=2&sn=3a60c2337e04ee15140b801c8002914f", - "description": null, - "author": "网安百色", - "category": "网安百色", - "pubDate": "2024-12-20T19:32:40" - }, - { - "title": "Apache Struts2 文件上传漏洞分析(CVE-2024-53677)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Nzc3MTk3Mg==&mid=2247488851&idx=1&sn=efb4d5fe76d020e05760236c16b33ac5", - "description": "Apache Struts 的文件上传逻辑存在缺陷,如果应用程序使用了 FileUploadInterceptor,在进行文件上传时,攻击者可以操纵文件上传参数来启用路径遍历,在某些情况下,这可能导致上传可用于执行远程代码执行的恶意文件。", - "author": "中孚安全技术研究", - "category": "中孚安全技术研究", - "pubDate": "2024-12-20T19:30:20" - }, - { - "title": "JWT攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485114&idx=1&sn=7cebf9eac29ef5fe18fb1e871163f5c7", - "description": null, - "author": "AlertSec", - "category": "AlertSec", - "pubDate": "2024-12-20T19:00:56" - }, - { - "title": "警惕 | 针对财会人员!“银狐”木马新变种伪装成财税文件在微信群传播!", - "link": "https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664232737&idx=6&sn=58f9dbb2ed00a7a02fcc4bfe7e809f16", - "description": "近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台在我国境内再次捕获发现针对我国用户的“银狐”木马病毒的最新变种。", - "author": "中国信息安全", - "category": "中国信息安全", - "pubDate": "2024-12-20T18:59:53" - }, - { - "title": "表单动态加固,Web应用安全常见威胁的最佳实践", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk3NjczNQ==&mid=2247485460&idx=1&sn=6b1426711305ad4a16d4703608a42626", - "description": "表单动态加固知多少。", - "author": "云科安信Antira", - "category": "云科安信Antira", - "pubDate": "2024-12-20T18:07:48" - }, - { - "title": "【bWAPP】XSS跨站脚本攻击实战", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495202&idx=1&sn=cffb12f19cf89d6721bae44fbc9841fe", - "description": "我这一生如履薄冰,你说我能走到对岸吗?", - "author": "儒道易行", - "category": "儒道易行", - "pubDate": "2024-12-20T18:00:24" - }, - { - "title": "FortiWLM重大安全漏洞曝光,远程攻击者可夺管理员权限", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587582&idx=2&sn=4b21c27b28faa9c50e657aba34ad4be4", - "description": "该漏洞允许远程攻击者通过特制的 Web 请求执行未经授权的代码或命令来接管设备", - "author": "看雪学苑", - "category": "看雪学苑", - "pubDate": "2024-12-20T17:59:20" - }, - { - "title": "警惕|“银狐”木马病毒再次出现新变种并更新传播手法", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649169607&idx=1&sn=bf43313d9523c361fe4eec13177893d1", - "description": null, - "author": "网络安全和信息化", - "category": "网络安全和信息化", - "pubDate": "2024-12-20T17:07:49" - }, - { - "title": "钓鱼下载网站传播“游蛇”威胁,恶意安装程序暗藏远控木马", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650209411&idx=1&sn=8a2647a87a29903f801932f1c1fbca72", - "description": "安天智甲终端防御系统可有效查杀该远控木马。", - "author": "安天集团", - "category": "安天集团", - "pubDate": "2024-12-20T17:01:55" - }, - { - "title": "什么是入侵防御?它和入侵检测有什么区别?", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247568739&idx=1&sn=c6187f99c62b8357f631190c9acd30ca", - "description": null, - "author": "马哥网络安全", - "category": "马哥网络安全", - "pubDate": "2024-12-20T17:01:24" - }, - { - "title": "破解密码的8种典型手段与防护建议", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247568739&idx=2&sn=6b3da31aaa900d2f75c825898bb709e5", - "description": "为更有效地提升安全防护水平,组织应了解攻击者如何使用下述8种策略来破解密码", - "author": "马哥网络安全", - "category": "马哥网络安全", - "pubDate": "2024-12-20T17:01:24" - }, - { - "title": "Zabbix从环境搭建到漏洞利用,附批量漏洞利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTk4MzY0MA==&mid=2247487895&idx=1&sn=f6a8e98c8bbd2f91264c648e106570e5", - "description": null, - "author": "琴音安全", - "category": "琴音安全", - "pubDate": "2024-12-20T15:23:21" - }, - { - "title": "浏览器扩展逆向指北", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260321&idx=1&sn=91e0d5ed04bb22be59dbc752af187320", - "description": null, - "author": "骨哥说事", - "category": "骨哥说事", - "pubDate": "2024-12-20T14:11:46" - }, - { - "title": "CVE-2024-21762漏洞分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247546115&idx=1&sn=a2d3f19e56af1f2a02b2d6e5ff9f69bc", - "description": null, - "author": "掌控安全EDU", - "category": "掌控安全EDU", - "pubDate": "2024-12-20T12:01:09" - }, - { - "title": "关于接口测试的小总结分享", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247546115&idx=3&sn=e4c78995f9d20f164dfa95b926c9ff35", - "description": "关于接口测试的小总结分享", - "author": "掌控安全EDU", - "category": "掌控安全EDU", - "pubDate": "2024-12-20T12:01:09" - }, - { - "title": "APP 渗透测试指南(一)--- 安卓测试环境部署(超级详细)(成为移动黑客,手机kali安装最简单教程)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484399&idx=1&sn=42a4ede17fdd3953ad865f8794109c38", - "description": "APP 渗透测试指南(一)--- 安卓测试环境部署(超级详细)(成为移动黑客,手机kali安装最简单教程)", - "author": "Ting的安全笔记", - "category": "Ting的安全笔记", - "pubDate": "2024-12-20T11:15:50" - }, - { - "title": "APP 渗透测试指南(一)--- 安卓测试环境部署(超级详细)(成为移动黑客,手机kali安装最简单教程)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484204&idx=1&sn=91c89918c1d6d96e2762dbe58d63bd08", - "description": "APP 渗透测试指南(一)--- 安卓测试环境部署(超级详细)(成为移动黑客,手机kali安装最简单教程)", - "author": "WingBy安全团队", - "category": "WingBy安全团队", - "pubDate": "2024-12-20T11:08:27" - }, - { - "title": "一款自动化授权测试工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247492225&idx=1&sn=af8405412c7e85b1fdb7d33669be1bf8", - "description": "Authz0是一款自动化授权测试工具,可以根据URL和角色与凭证识别未经授权的访问。", - "author": "Hack分享吧", - "category": "Hack分享吧", - "pubDate": "2024-12-20T11:06:01" - }, - { - "title": "一网打尽!20种绕过CDN查找真实IP的实用方法", - "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525317&idx=1&sn=62a4f4c9617b4a0bfb8e30f57cda10b9", - "description": null, - "author": "乌雲安全", - "category": "乌雲安全", - "pubDate": "2024-12-20T11:01:35" - }, - { - "title": "面向GPTs的提示词注入攻击分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517760&idx=1&sn=400f76504827398fe752dbf6705e4b03", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2024-12-20T11:00:19" - }, - { - "title": "实战 | 记一次无聊闲逛到某设备RCE", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzYxMDQ2MQ==&mid=2247484983&idx=2&sn=beb25e25e4704c8051cf00dfce0b33f3", - "description": null, - "author": "安全绘景", - "category": "安全绘景", - "pubDate": "2024-12-20T10:20:04" - }, - { - "title": "攻防演练实战小记", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605364&idx=3&sn=76cf8be7008841466a66cfeb2eb6df5c", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2024-12-20T10:06:32" - }, - { - "title": "SQL注入漏洞批量检查工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605364&idx=4&sn=aee1cb28e83f2b6dd706be24fe33bf22", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2024-12-20T10:06:32" - }, - { - "title": "Apache Tomcat 安装指南", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247485731&idx=1&sn=58aac8f1f7736b6a3b3ec9ae4d65d1ab", - "description": null, - "author": "网络个人修炼", - "category": "网络个人修炼", - "pubDate": "2024-12-20T10:04:40" - }, - { - "title": "书接上回 | Tomcat条件竞争RCE该如何深入利用,让它持久而并非昙花一现", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487591&idx=1&sn=14d76d32e7522965b528f556598772e4", - "description": "犀利猪安全,带你上高速~", - "author": "犀利猪安全", - "category": "犀利猪安全", - "pubDate": "2024-12-20T09:28:10" - }, - { - "title": "MDUT-Extend(MDUT-增强版) V1.2.0 Released", - "link": "https://mp.weixin.qq.com/s?__biz=MzU3Mzg4NTI3MA==&mid=2247484735&idx=1&sn=f0d0bd19347529b234f7bd7a465f4ae7", - "description": null, - "author": "警戒线安全", - "category": "警戒线安全", - "pubDate": "2024-12-20T09:02:00" - }, - { - "title": "与俄罗斯有关的 UAC-0125 滥用 Cloudflare Workers 攻击乌克兰军队", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793570&idx=1&sn=56bf9068e2451f7540628c88779e2217", - "description": "俄罗斯黑客攻击乌克兰军队应用。", - "author": "军哥网络安全读报", - "category": "军哥网络安全读报", - "pubDate": "2024-12-20T09:00:55" - }, - { - "title": "分享OAuth2.0原理及漏洞挖掘技巧案例分析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486361&idx=1&sn=38c35d7dfeeb4f23bb79b134d105a9f0", - "description": "OAuth2.0漏洞挖掘!", - "author": "神农Sec", - "category": "神农Sec", - "pubDate": "2024-12-20T09:00:55" - }, - { - "title": "CISA 发布移动安全指南", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793570&idx=3&sn=fabae4de36a24a3a35897525ff4c3b20", - "description": "美帝网络安全部门发布的这个移动安全指南特别好,推荐照葫芦画瓢。", - "author": "军哥网络安全读报", - "category": "军哥网络安全读报", - "pubDate": "2024-12-20T09:00:55" - }, - { - "title": "记一次溯源真实案例", - "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491251&idx=1&sn=e1519a3103033cf6a50d9d229f99003c", - "description": null, - "author": "实战安全研究", - "category": "实战安全研究", - "pubDate": "2024-12-20T09:00:18" - }, - { - "title": "应急响应(手工)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247484972&idx=1&sn=8ad8205ad2af5fdb84acd1890d73fbfb", - "description": "最全没有之一(Win)", - "author": "富贵安全", - "category": "富贵安全", - "pubDate": "2024-12-20T08:38:40" - }, - { - "title": "工具集:DALFox【XSS 扫描工具】", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247484959&idx=1&sn=834a924f9f73a7e3135252fb254c98e3", - "description": null, - "author": "风铃Sec", - "category": "风铃Sec", - "pubDate": "2024-12-20T08:35:48" - }, - { - "title": "攻防|记一次5KW资产的渗透测试", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247518753&idx=1&sn=5094392f1c8946c671e71f0522deb6a8", - "description": null, - "author": "亿人安全", - "category": "亿人安全", - "pubDate": "2024-12-20T08:31:54" - }, - { - "title": "漏洞预警 | Apache Struts2文件上传限制不当漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491780&idx=1&sn=9ad859958ef94c4b28503b45631a5cce", - "description": "Apache Struts2存在文件上传限制不当漏洞,由于其文件上传中存在逻辑缺陷,未经授权的攻击者可以操纵文件上传参数来启用路径遍历,上传可用于执行远程代码的恶意文件。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-20T08:02:03" - }, - { - "title": "漏洞预警 | 杜特网上订单管理系统SQL注入漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491780&idx=2&sn=c706c7bf32eb530317c380573930ef57", - "description": "杜特网上订单管理系统的/ajax/Login.ashx接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-20T08:02:03" - }, - { - "title": "漏洞预警 | GitLab Kubernetes Proxy Response NEL头注入漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491780&idx=3&sn=93fa1f3e603467757cccc4f78afa7774", - "description": "GitLab存在Kubernetes Proxy Response NEL头注入漏洞,攻击者可通过在Kubernetes代理响应中注入恶意NEL标头, 成功利用该漏洞可能导致会话相关数据泄露,从而实现未授权访问和控制用户账户。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-20T08:02:03" - }, - { - "title": "工具 | httpx", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491780&idx=4&sn=d36edca504d04a67452954722ad81f8d", - "description": "Httpx是一款运行速度极快的多功能HTTP安全工具。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-12-20T08:02:03" - }, - { - "title": "FUZZ参数字典 bottleneckOsmosis", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487123&idx=1&sn=14f9f70cd8eeac33dd8eb16464d7c199", - "description": null, - "author": "进击的HACK", - "category": "进击的HACK", - "pubDate": "2024-12-20T07:55:30" - }, - { - "title": "攻防演练实战小记", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487123&idx=2&sn=2236f2dc72c5dd68d7377ba4618fb8a7", - "description": "参加了某次地市攻防演练,限制目标单位但不限目标系统,只要能够证明属于攻击单位目标资产的系统均可计分。此次将红队思路进行分享。", - "author": "进击的HACK", - "category": "进击的HACK", - "pubDate": "2024-12-20T07:55:30" - }, - { - "title": "内网横向移动之RDP Session Hijack", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494055&idx=2&sn=8d4f56de3f5d039a02a2b16e31a980b1", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2024-12-20T07:06:03" - }, - { - "title": "Apache Struts RCE 漏洞被公开 PoC 积极利用", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247497894&idx=2&sn=a3d6383d0a7c182a96101ad4591734e1", - "description": null, - "author": "河南等级保护测评", - "category": "河南等级保护测评", - "pubDate": "2024-12-20T04:52:12" - }, - { - "title": "Fortinet 警告称其无线局域网管理器 FortiWLM 存在严重漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493003&idx=1&sn=a66dc3c7877fa2f4288ba75e6e950847", - "description": null, - "author": "黑猫安全", - "category": "黑猫安全", - "pubDate": "2024-12-20T00:20:04" - }, - { - "title": "CERT-UA:与俄罗斯有关联的 UAC-0125 滥用 Cloudflare Workers 攻击乌克兰军队", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493003&idx=3&sn=226f21627856f812cd92af2c8b732452", - "description": null, - "author": "黑猫安全", - "category": "黑猫安全", - "pubDate": "2024-12-20T00:20:04" - }, - { - "title": "与俄罗斯有关联的 APT29 组织在非法 RDP 攻击中使用了红队工具", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493003&idx=4&sn=a4ee9c36c60f0fc6913502685a92b4b6", - "description": null, - "author": "黑猫安全", - "category": "黑猫安全", - "pubDate": "2024-12-20T00:20:04" - }, - { - "title": "免杀 | 过360核晶、火绒、defender上线CS、运行mimikatz的万能加载器XlAnyLoader 1.3正式发布!", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493398&idx=1&sn=23d23f07d66f01906e78850b25fe8b54", - "description": "过360核晶、火绒 、微软 xlanyloader万能加载器", - "author": "星落安全团队", - "category": "星落安全团队", - "pubDate": "2024-12-20T00:06:13" - }, - { - "title": "Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)", - "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499048&idx=1&sn=8b4ebcd450f2bf1c19eef0d34f7ae4a8", - "description": null, - "author": "网络安全者", - "category": "网络安全者", - "pubDate": "2024-12-20T00:00:37" - }, - { - "title": "【漏洞复现】Apache Tomcat竞争条件远程代码执行漏洞(CVE-2024-50379)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489333&idx=1&sn=dff7d934b42679e01f662c8f10e27f33", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2024-12-19T23:32:54" - }, - { - "title": "水泽-信息收集自动化工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488235&idx=1&sn=9b8854db458754ceff2b98e49a07a6ba", - "description": "一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。", - "author": "老鑫安全", - "category": "老鑫安全", - "pubDate": "2024-12-19T22:11:41" - }, - { - "title": "【漏洞通告】OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486475&idx=4&sn=943a72a40bc01ee1401d16c5b6db3f11", - "description": null, - "author": "安迈信科应急响应中心", - "category": "安迈信科应急响应中心", - "pubDate": "2024-12-19T20:35:26" - }, - { - "title": "深入浅出API测试|搜集分析与漏洞挖掘实战", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496635&idx=1&sn=34c31d16785a1db6359cc507f1312498", - "description": null, - "author": "迪哥讲事", - "category": "迪哥讲事", - "pubDate": "2024-12-19T20:30:27" - }, - { - "title": "Apache Tomcat新漏洞允许攻击者执行远程代码", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310195&idx=3&sn=d9e83e129b0a14950e2d04cd8ad9576c", - "description": "Apache已发布安全漏洞补丁,敦促用户立即升级。", - "author": "FreeBuf", - "category": "FreeBuf", - "pubDate": "2024-12-19T19:04:02" - }, - { - "title": "Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541073&idx=1&sn=66d200edcdbbb26a0c8618ca749bcfbe", - "description": null, - "author": "安世加", - "category": "安世加", - "pubDate": "2024-12-19T18:36:00" - }, - { - "title": "俄罗斯黑客利用RDP代理发动中间人攻击窃取数据", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521847&idx=1&sn=3574f2fa73eb1444a958326d5c4956db", - "description": "APT29攻击的实体主要位于美国、法国、澳大利亚、乌克兰、葡萄牙、德国、以色列、法国、希腊、土耳其和荷兰。", - "author": "代码卫士", - "category": "代码卫士", - "pubDate": "2024-12-19T18:20:42" - }, - { - "title": "Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487434&idx=1&sn=52ed8d0b21e6701c0e4503999d9dfeaa", - "description": "CVE-2024-50379稳定复现 保姆级!!附视频+POC", - "author": "fkalis", - "category": "fkalis", - "pubDate": "2024-12-19T18:18:47" - }, - { - "title": "【bWAPP】XSS跨站脚本攻击实战", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495189&idx=1&sn=222ce09d0825a28d562ba2ca0ae80806", - "description": "别低头,皇冠会掉;别流泪,贱人会笑。", - "author": "儒道易行", - "category": "儒道易行", - "pubDate": "2024-12-19T18:00:40" - }, - { - "title": "u200bApache Tomcat高危漏洞曝光,远程代码执行风险需警惕", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587465&idx=2&sn=e5d0f25746dce13de80ec7ed9907263f", - "description": "Apache Tomcat爆出两个严重安全漏洞,可导致远程代码执行和拒绝服务攻击,官方已发布补丁,强烈推荐用户立即升级。", - "author": "看雪学苑", - "category": "看雪学苑", - "pubDate": "2024-12-19T17:59:23" - }, - { - "title": "创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测", - "link": "https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490111&idx=1&sn=0c1158934db85f02099fd8f3d919c930", - "description": "创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台", - "author": "创宇安全智脑", - "category": "创宇安全智脑", - "pubDate": "2024-12-19T17:50:42" - }, - { - "title": "蓝凌OA-文件读取(在野)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjkxMg==&mid=2247483998&idx=1&sn=079d99e58f631ca79a0dda791b7416db", - "description": null, - "author": "Kokoxca安全", - "category": "Kokoxca安全", - "pubDate": "2024-12-19T17:21:30" - }, - { - "title": "SharpHunter - Windows 主机信息自动化狩猎工具", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484856&idx=1&sn=e11dcfd0960e7dfb0860e4b56b3fe5f9", - "description": null, - "author": "黑熊安全", - "category": "黑熊安全", - "pubDate": "2024-12-19T17:15:56" - } -] \ No newline at end of file diff --git a/JSON/freebuf.json b/JSON/freebuf.json deleted file mode 100644 index 5f101f6..0000000 --- a/JSON/freebuf.json +++ /dev/null @@ -1,161 +0,0 @@ -[ - { - "title": "附原文 |《2024年漏洞与威胁趋势报告》深度解读", - "link": "https://www.freebuf.com/vuls/418381.html", - "description": "新发现漏洞的数量出现了前所未有的增长态势,其中高危或严重级别的漏洞占比高达一半,漏洞利用的时间线显著缩短。", - "body": "在信息技术飞速发展的当下,网络安全已然成为全球瞩目的焦点。安全极客社区精心译制的《2024 年漏洞与威胁趋势报告》明确指出,2023 年堪称网络安全领域的重要分水岭。这一年,新发现漏洞的数量出现了前所未有的增长态势,其中高危或严重级别的漏洞占比高达一半,漏洞利用的时间线显著缩短,然而平均修复时间却过长。金融服务、制造业以及公", - "category": "漏洞", - "pubDate": "Tue, 24 Dec 2024 11:41:51 +0800" - }, - { - "title": "看不到的尽头,回顾与展望哈以冲突以来的中东网络战", - "link": "https://www.freebuf.com/news/418373.html", - "description": "自 2023 年 10 月以来,以色列和哈马斯之间爆发的冲突助长了中东国家之间的网络攻击,并在全球范围内将多个国家卷入其中。", - "body": "
自 2023 年 10 月以来,以色列和哈马斯之间爆发的冲突助长了中东国家之间的网络攻击,并在全球范围内将多个国家卷入其中。
网络安全研究人员发现,借助大型语言模型(LLMs),可以大规模生成新型恶意的JavaScript代码变体,这些变体将更难被安全防护设备检测。
Palo Alto N", - "category": "资讯", - "pubDate": "Tue, 24 Dec 2024 10:26:42 +0800" - }, - { - "title": "广州标品软件有限公司招聘啦!", - "link": "https://www.freebuf.com/jobs/418341.html", - "description": "岗位多多,待遇丰厚,想要换工作的老师傅别错过。", - "body": "
1. 负责产品的黑白盒安全测试,挖掘通用web安全漏洞和业务逻辑漏洞并推进修复;
2. 负责产品的架构安全评审,能识别产品安全风险,并提供安全解决方案并推进落地;
3. 负责产品线的安全应急响应工作,能组织产品设计和研发团队,协同其它相关职能团队,完成安全入侵事件、安全漏洞的应急处置
报告显示,2024年网民网络安全感满意度指数为75.179,迈上75分台阶,为较好偏好的水平。与2023年相比上升了2.665,指数上升幅度明显,实现连续6年上升。 【近日,有研究人员发现,一些热门的npm包遭到入侵,攻击者利用窃取到的令牌将带有加密挖矿恶意软件的版本发布到了官方包注册表中。
Rspack 的开发人员透露,他们的两", - "category": "资讯", - "pubDate": "Mon, 23 Dec 2024 10:56:23 +0800" - }, - { - "title": "账号和密钥明文存储,AI平台1.29T数据库裸奔", - "link": "https://www.freebuf.com/news/418279.html", - "description": "Builder.ai由于数据库配置错误,该平台遭遇了重大数据泄露事件,共计泄露数据超过300万条,1.29TB。", - "body": "
一款名为“BMI CalculationVsn”的恶意安卓间谍软件在亚马逊应用商店被发现,该软件伪装成一个简单的健康工具,但在后台窃取感染设备的数据。【外刊-各位读者周末好,以下是本周「FreeBuf知识大陆一周优质资源推荐」,我们精选了本周知识大陆公开发布的10条优质资源,让我们一起看看吧。
各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!
这篇文章给师傅们分享下前段时间跟其他师傅学习和交流的Webpack相关漏洞,这个漏洞相对来说比较冷门,在web漏洞中不是那么的热度高,但是平常去挖掘和发现这个漏洞相对来说还是不难的。
后面要是有机会可以给师傅们分享下油猴的相关脚本去找Webpack漏洞泄露的js敏感路径,然后打一波Webpa", - "category": "攻防演练", - "pubDate": "Fri, 20 Dec 2024 13:07:19 +0800" - }, - { - "title": "浅谈src挖掘中——文件上传和XSS漏洞的组合拳", - "link": "https://www.freebuf.com/vuls/418170.html", - "description": "给师傅们整理了下pdf木马制作的过程以及最后面分享下我一次在测文件上传最后也是getshell了。", - "body": "
哈喽,师傅们好!
这次打算给师弟们分享的是XSS之Flash弹窗钓鱼和文件上传getshell各种姿势的内容,然后先是给小白师傅们简单介绍下XSS漏洞和文件上传漏洞。然后后面给师傅们简单演示了XSS之Flash弹窗钓鱼,然后后面很详细的介绍了文件上传和XSS漏洞的组合拳的好几种方式,后面也是通过对一个站点的测试,给师傅们演示了一波。",
- "category": "漏洞",
- "pubDate": "Fri, 20 Dec 2024 13:05:57 +0800"
- },
- {
- "title": "新观点!CISO们无需迷信LLMs",
- "link": "https://www.freebuf.com/articles/neopoints/418166.html",
- "description": "尽管LLMs具有巨大的潜力,但网络犯罪分子并未充分利用这一技术来提升其攻击能力。",
- "body": "
近年来,网络安全专家一直在呼吁拓展CISO的职责范围,以应对日益复杂的网络威胁。生成式AI的出现,尤其是大型语言模型(LLMs)为网络安全带来了新的挑战。尽管LLMs具有巨大的潜力,但网络犯罪分子并未充分利用这一技术来提升其攻击能力。
Fortinet 披露了 Fortinet Wireless Manager (FortiWLM) 中的一个严重漏洞,该漏洞允许远程攻击者通过特制的 Web 请求执行未经授权的代码或命令来接管设备。
根据 Check Point 与 Hackread.com 共同发布的最新研究报告,Google 工作空间中广泛应用的日程管理工具 Google 日历已成为网络犯罪分子的新攻击", - "category": "资讯", - "pubDate": "Fri, 20 Dec 2024 10:43:16 +0800" - }, - { - "title": "FreeBuf早报 | CNCERT处置两起美对我科技单位攻击事件;Fortinet发布严重漏洞警告", - "link": "https://www.freebuf.com/news/418131.html", - "description": "国家互联网应急中心发现处置两起美对我大型科技企业机构进行网络攻击窃取商业秘密事件。", - "body": "
本指南规定了移动互联网未成年人模式的技术要求,包括移动智能终端、应用程序、移动应用程序分发平台未成年人模式技术要求以及模式联动技术要求。 【",
- "category": "资讯",
- "pubDate": "Thu, 19 Dec 2024 17:44:40 +0800"
- },
- {
- "title": "什么?远控程序被黑客利用了?",
- "link": "https://www.freebuf.com/articles/system/397790.html",
- "description": "部分第三方公司,为了方便运维,会在服务器部署远程软件或者是内网穿透工具,如果该供应链遭受打击,那么基本可以说G。所以无思路时,不妨考虑考虑远程软件。",
- "body": " author:深信服MSS专家部@爱做梦的大米饭 向日葵、todesk、RayLink 大风起兮云飞扬,安得猛士兮走四方!攻击,任何时候都要防!不防不行!你们想想,你带着对象出了城,吃着火锅还唱着歌,客户突然就被黑客打啦!所以,没",
- "category": "系统安全",
- "pubDate": "Thu, 19 Dec 2024 17:10:44 +0800"
- },
- {
- "title": "微软 Teams 成了黑客社工的“最佳方法”?",
- "link": "https://www.freebuf.com/news/418092.html",
- "description": "一项新的社会工程活动显示,大量攻击者利用微软Teams作为部署已知恶意软件DarkGate的手段。",
- "body": " 一项新的社会工程活动显示,大量攻击者利用微软Teams作为部署已知恶意软件DarkGate的手段。Trend Micro研究人员Catherine Loveria、Jovit Samaniego和Gabriel Nicoleta表示,“攻击者通过微软Teams电话进行社会工程,冒充用户的客户并获得远程访问他们系统的权利。攻击者未能安装微软远程支持应用程序,但成功指示受害者下载AnyDesk,",
- "category": "资讯",
- "pubDate": "Thu, 19 Dec 2024 14:20:56 +0800"
- },
- {
- "title": "Apache Tomcat新漏洞允许攻击者执行远程代码",
- "link": "https://www.freebuf.com/news/418076.html",
- "description": "安全研究人员在流行的Apache Tomcat和servlet 容器中发现了两个严重漏洞,可能允许攻击者执行远程代码并导致拒绝服务。",
- "body": " 据Cyber Security News消息,安全研究人员在流行的开源 Web 服务器 Apache Tomcat和servlet 容器中发现了两个严重漏洞,可能允许攻击者执行远程代码并导致拒绝服务。 12月17日,CISA 发布了今年第一部具有约束力的操作指令《绑定操作指令25-01:实施云服务安全实践》(BOD 25-01指令 ),要求美国联邦民事机构实施一系列必需的安全配置基线(SCB)以保护其云环境。BOD 25-01指令旨在通过强制云服务实施安全措施来减少美国联邦网络的攻击面,要求美国联邦机构部署CISA开发的自动配置评估工具,与持续监控基础设施集成,并纠正与安全配置基线的任何偏",
- "category": "资讯",
- "pubDate": "Thu, 19 Dec 2024 10:58:08 +0800"
- }
-]
\ No newline at end of file
diff --git a/JSON/huawei.json b/JSON/huawei.json
deleted file mode 100644
index ad01f76..0000000
--- a/JSON/huawei.json
+++ /dev/null
@@ -1,122 +0,0 @@
-[
- {
- "title": "安全通告 - 涉及华为全屋音乐系统产品的路径穿越漏洞",
- "pubDate": "2024-12-11T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-ptvihhms-91f7c6fa-cn",
- "description": null
- },
- {
- "title": "安全通告 - 华为全屋音乐系统路径穿越漏洞",
- "pubDate": "2024-06-19T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-ptvihhms-20747ba3-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及部分华为家庭路由器的连接劫持漏洞",
- "pubDate": "2024-06-19T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-chvishhr-d616b19e-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为部分家庭路由产品的连接劫持漏洞",
- "pubDate": "2024-04-24T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-chvishhr-d50dedde-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为智能音箱部分产品的内存溢出漏洞",
- "pubDate": "2024-04-17T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-samovishss-28e21e39-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为PC部分产品的内存缓冲区边界操作限制不当漏洞",
- "pubDate": "2024-04-17T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-hppvtiroowtboamb-bb3261bd-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为终端PC部分产品接口权限控制不当的漏洞",
- "pubDate": "2024-04-17T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-iiacviahpp-71ce77ee-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为终端PC部分产品异常条件检查不当的漏洞",
- "pubDate": "2024-04-17T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-hppvticfuoec-8ffde288-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为终端PC部分产品对参数长度不一致的处理不当漏洞",
- "pubDate": "2024-04-17T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-iholpiiahpp-0ab7d6db-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为终端PC部分产品接口权限控制不当的漏洞",
- "pubDate": "2024-04-17T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-voiiaciahpp-6376e0c7-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为终端智慧屏部分产品的身份认证绕过漏洞",
- "pubDate": "2023-12-06T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-ibvishssp-4bf951d4-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为路由器产品的流量劫持漏洞",
- "pubDate": "2023-05-17T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-thvihr-7015cbae-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为某打印机产品的系统命令注入漏洞",
- "pubDate": "2023-04-26T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-sciviahpp-6bcddec5-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为HiLink AI Life产品的身份认证绕过漏洞",
- "pubDate": "2023-04-26T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-iabvihhalp-ea34d670-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为某打印机产品的对输入的错误解析类漏洞",
- "pubDate": "2023-04-26T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-moivihp-2f201af9-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为某打印机产品的对输入的错误解析类漏洞",
- "pubDate": "2023-04-26T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-moivihp-73cabdde-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为某音箱产品的越界写入漏洞",
- "pubDate": "2023-03-01T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-oobwviatp-89e403d4-cn",
- "description": null
- },
- {
- "title": "关于E5573Cs-322产品存在拒绝服务漏洞的声明",
- "pubDate": "2023-02-10T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-notices/2021/huawei-sn-20230210-01-dos-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为儿童智能手表(Simba-AL00)的身份认证绕过漏洞",
- "pubDate": "2023-02-08T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-iabvithcswsa-c385b2dc-cn",
- "description": null
- },
- {
- "title": "安全通告 - 涉及华为全屋智能某软件的不正确的权限分配漏洞",
- "pubDate": "2023-02-01T00:00:00",
- "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-ipavihwhis-1556afc2-cn",
- "description": null
- }
-]
\ No newline at end of file
diff --git a/JSON/qianxin.json b/JSON/qianxin.json
deleted file mode 100644
index 9221b9f..0000000
--- a/JSON/qianxin.json
+++ /dev/null
@@ -1,72 +0,0 @@
-[
- {
- "guid": "https://forum.butian.net/share/3998",
- "title": ".Net Remoting 系列二:Solarwinds ARM 漏洞分析",
- "description": "本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景,漏洞分析利用是其次,事实上是去年挖的没有详细记录,后续写的,勿怪哈哈哈",
- "source": "subject",
- "pubDate": "2024-12-24 10:11:30"
- },
- {
- "guid": "https://forum.butian.net/share/3989",
- "title": ".Net Remoting 系列一",
- "description": "前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品,尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流,但是依然有其研究的价值,本次主要以TcpChannel为主分析其工作原理、应用场景,后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路",
- "source": "subject",
- "pubDate": "2024-12-24 10:11:20"
- },
- {
- "guid": "https://forum.butian.net/share/3940",
- "title": "样本分析:CyberVolk勒索软件浅析",
- "description": "样本\n该样本是CyberVolk黑客组织使用的,该组织是一个印度网络犯罪组织,成立于2024 年 3 月 28 日,最初名为 GLORIAMIST India,后来更名为 Cybervolk。\n该勒索样本原本同大多数勒索软件一样,...",
- "source": "subject",
- "pubDate": "2024-12-23 10:00:02"
- },
- {
- "guid": "https://forum.butian.net/share/3949",
- "title": "关于加强防范钓鱼邮件的通知",
- "description": "一封以“关于加强防范钓鱼邮件的通知”为主题的邮件引起的故事",
- "source": "subject",
- "pubDate": "2024-12-23 09:39:07"
- },
- {
- "guid": "https://forum.butian.net/share/3922",
- "title": "go-pwn中的protobuf",
- "description": "本文总结了go pwn中有关protobuf的相关内容,一种要手动分析,另一种可以通过pbtk工具提取,并分析了两个经典题目",
- "source": "subject",
- "pubDate": "2024-12-20 10:06:26"
- },
- {
- "guid": "https://forum.butian.net/share/3966",
- "title": "强制解码越狱大模型",
- "description": "安全对齐(Safety Alignment)在人工智能(AI)和大规模语言模型(LLM)的研究中,指的是确保这些模型的行为与预期的社会伦理和安全标准相一致,从而防止模型产生有害、偏见或不当的输出。这一概念源自对AI系统潜在滥用和误用的担忧,尤其是在这些系统被应用于开放、未经监管的环境时",
- "source": "subject",
- "pubDate": "2024-12-19 09:31:59"
- },
- {
- "guid": "https://forum.butian.net/share/3941",
- "title": "Stealer信息窃取恶意软件技术浅析",
- "description": "样本分析\n该样本是一个信息窃取恶意软件,这类恶意软件因能够窃取关键数据(如系统详细信息、自动填充数据、信用卡信息、Cookies、浏览历史、用户名和密码以及加密货币钱包数据)而存在重大风险...",
- "source": "subject",
- "pubDate": "2024-12-18 10:02:57"
- },
- {
- "guid": "https://forum.butian.net/share/3947",
- "title": "libc2.35时代IO利用模板总结",
- "description": "libc2.35后去除了常用的hook,通过漏洞获取shell的方式大都变为了IO利用或者栈上ROP链。而IO利用又比较模板化,本文总结了常用了IO系列的模板化payload,方便各位师傅们比赛中拿来即用。",
- "source": "subject",
- "pubDate": "2024-12-17 10:00:02"
- },
- {
- "guid": "https://forum.butian.net/share/3939",
- "title": "初探 MedusaLocker 勒索软件",
- "description": "前言\nMedusaLocker是一种自2019年9月开始活跃的勒索软件,主要针对Windows系统。该恶意软件通过加密受害者的文件,要求支付赎金以恢复访问权限。\n样本分析\nIOC\n\n一个32位的可执行文件。\nWinMain...",
- "source": "subject",
- "pubDate": "2024-12-17 09:00:01"
- },
- {
- "guid": "https://forum.butian.net/share/3937",
- "title": "vbs脚本传播银行木马变体样本分析",
- "description": "样本分析\nVBS 第一阶段\n第一阶段是一个高度混淆的独立vbs脚本,它会将包括恶意样本在内的其他有效负载下载到系统上。\n\nvbs脚本前面定义了三个变量,之后重新构造变量,重新组合后,NbCTQqd的值...",
- "source": "subject",
- "pubDate": "2024-12-16 10:00:00"
- }
-]
\ No newline at end of file
diff --git a/JSON/sec_wiki.json b/JSON/sec_wiki.json
deleted file mode 100644
index 15ef6e1..0000000
--- a/JSON/sec_wiki.json
+++ /dev/null
@@ -1,62 +0,0 @@
-[
- {
- "title": "\nSecWiki News 2024-12-01 Review",
- "link": "\nhttp://www.sec-wiki.com/?2024-12-01",
- "pubDate": "\nSun, 01 Dec 2024 23:58:20 +0800",
- "description": "\nX信4.0聊天记录数据库文件解密分析 by ourren分析目标
前言
更多最新文章,请访问SecWiki\n"
- },
- {
- "title": "\nSecWiki News 2024-11-30 Review",
- "link": "\nhttp://www.sec-wiki.com/?2024-11-30",
- "pubDate": "\nSat, 30 Nov 2024 23:58:20 +0800",
- "description": "\n今日暂未更新资讯~
更多最新文章,请访问SecWiki\n"
- },
- {
- "title": "\nSecWiki News 2024-11-29 Review",
- "link": "\nhttp://www.sec-wiki.com/?2024-11-29",
- "pubDate": "\nFri, 29 Nov 2024 23:58:20 +0800",
- "description": "\n今日暂未更新资讯~
更多最新文章,请访问SecWiki\n"
- },
- {
- "title": "\nSecWiki News 2024-11-28 Review",
- "link": "\nhttp://www.sec-wiki.com/?2024-11-28",
- "pubDate": "\nThu, 28 Nov 2024 23:58:20 +0800",
- "description": "\n今日暂未更新资讯~
更多最新文章,请访问SecWiki\n"
- },
- {
- "title": "\nSecWiki News 2024-11-27 Review",
- "link": "\nhttp://www.sec-wiki.com/?2024-11-27",
- "pubDate": "\nWed, 27 Nov 2024 23:58:20 +0800",
- "description": "\n大模型供应链研究路线图 by ourren
更多最新文章,请访问SecWiki\n"
- },
- {
- "title": "\nSecWiki News 2024-11-26 Review",
- "link": "\nhttp://www.sec-wiki.com/?2024-11-26",
- "pubDate": "\nTue, 26 Nov 2024 23:58:20 +0800",
- "description": "\nBotconf 2024 议题慢递 by Avenger
Chrome扩展攻击指南(三):全局视角 by tmr
Chrome扩展攻击指南(二):漏洞分析 by tmr
Chrome扩展攻击指南(一):基础知识 by tmr
更多最新文章,请访问SecWiki\n"
- },
- {
- "title": "\nSecWiki News 2024-11-25 Review",
- "link": "\nhttp://www.sec-wiki.com/?2024-11-25",
- "pubDate": "\nMon, 25 Nov 2024 23:58:20 +0800",
- "description": "\n今日暂未更新资讯~
更多最新文章,请访问SecWiki\n"
- },
- {
- "title": "\nSecWiki News 2024-11-24 Review",
- "link": "\nhttp://www.sec-wiki.com/?2024-11-24",
- "pubDate": "\nSun, 24 Nov 2024 23:58:20 +0800",
- "description": "\n今日暂未更新资讯~
更多最新文章,请访问SecWiki\n"
- },
- {
- "title": "\nSecWiki News 2024-11-23 Review",
- "link": "\nhttp://www.sec-wiki.com/?2024-11-23",
- "pubDate": "\nSat, 23 Nov 2024 23:58:20 +0800",
- "description": "\nAPT-K-47 武器披露之 Asyncshell 的前世今生 by ourren
更多最新文章,请访问SecWiki\n"
- },
- {
- "title": "\nSecWiki News 2024-11-22 Review",
- "link": "\nhttp://www.sec-wiki.com/?2024-11-22",
- "pubDate": "\nFri, 22 Nov 2024 23:58:20 +0800",
- "description": "\n从何同学视频看开源协议的重要性 by 洞源实验室
更多最新文章,请访问SecWiki\n"
- }
-]
\ No newline at end of file
diff --git a/JSON/seebug.json b/JSON/seebug.json
deleted file mode 100644
index 9682f26..0000000
--- a/JSON/seebug.json
+++ /dev/null
@@ -1,122 +0,0 @@
-[
- {
- "title": "以大模型为目标的威胁攻击与安全思考\n",
- "link": "https://paper.seebug.org/3259/",
- "description": "作者:启明星辰ADLab\n原文链接:https://mp.weixin.qq.com/s/YL37d_PjiFJkarEjcrTdiA\n一、概 述\n自2023年以来,以ChatGPT为代表的大语言模型(LLM)向人们展现出了人工智能所具有的无限潜力,为各行业带来了全新的发展模式和生产力提升。以大语言模型为基础的智能平台及系统也逐渐成为国家和企业的一种重要的基础设施,面对这样一种全新的基础设施...\n",
- "pubDate": "Mon, 23 Dec 2024 08:21:00 +0000",
- "guid": "https://paper.seebug.org/3259/",
- "category": "AI安全"
- },
- {
- "title": "趋利避害的大模型行为:伪对齐\n",
- "link": "https://paper.seebug.org/3258/",
- "description": "作者:Ryan Greenblatt, Carson Denison等\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/abs/2412.14093v1\n摘要\n我们在此呈现了一项关于大型语言模型在训练过程中进行“对齐伪装”行为的演示:该模型有选择地遵从其训练目标,以防止其行为在训练之外被改变。具体来说,我们首先向Claude 3 Opus模型提供了一个系统提示...\n",
- "pubDate": "Mon, 23 Dec 2024 03:06:00 +0000",
- "guid": "https://paper.seebug.org/3258/",
- "category": "AI安全"
- },
- {
- "title": "找出披着羊皮的狼:通过文本摘要技术破解对抗性文本到图像提示\n",
- "link": "https://paper.seebug.org/3257/",
- "description": "作者:Portia Cooper, Harshita Narnoli, Mihai Surdeanu\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/pdf/2412.12212\n摘要\n文本到图像模型常常遭受一种称为“分而治之攻击”(DACA)的逐步攻击,该攻击通过大型语言模型将敏感文本包装在看似无害的叙述中,以隐藏不当内容。为了有效抵御这种逐步DACA攻击,...\n",
- "pubDate": "Fri, 20 Dec 2024 07:43:00 +0000",
- "guid": "https://paper.seebug.org/3257/",
- "category": "AI安全"
- },
- {
- "title": "探索 AI 驱动的网络安全框架:深度学习技术、GPU 支持和未来增强\n",
- "link": "https://paper.seebug.org/3255/",
- "description": "作者:Tobias Becher, Simon Torka\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/pdf/2412.12648\n摘要\n传统的基于规则的网络安全系统在防御已知恶意软件方面表现出色,但面对新型威胁,它们却显得力不从心。为应对这一挑战,新一代网络安全系统开始融合人工智能技术,尤其是深度学习算法,以提升其识别事件、分析警报和响应安全事件的能力...\n",
- "pubDate": "Fri, 20 Dec 2024 01:14:00 +0000",
- "guid": "https://paper.seebug.org/3255/",
- "category": "AI安全"
- },
- {
- "title": "Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)\n",
- "link": "https://paper.seebug.org/3256/",
- "description": "作者:y4tacker\n原文链接:https://y4tacker.github.io/2024/12/16/year/2024/12/Apache-Struts2-文件上传逻辑绕过-CVE-2024-53677-S2-067/\n前言\nApache官方公告又更新了一个Struts2的漏洞,考虑到很久没有发无密码的博客了,再加上漏洞的影响并不严重,因此公开分享利用的思路。\n分析\n影响版本\nSt...\n",
- "pubDate": "Thu, 19 Dec 2024 08:37:00 +0000",
- "guid": "https://paper.seebug.org/3256/",
- "category": "漏洞分析"
- },
- {
- "title": "越狱破解马斯克最新AI-Grok2揭秘:特朗普赢得大选背后,AI的推波助澜\n",
- "link": "https://paper.seebug.org/3254/",
- "description": "作者:洺熙(米斯特Ai安全组核心成员)\n原文链接:https://mp.weixin.qq.com/s/thSJwKA7RbEueQ7iYsThFQ\n序言\n你可曾想过,马斯克的Ai Grok2大脑里究竟藏着什么秘密?\n本文将带你潜入X平台最新AI模型Grok2的“大脑”,通过对其核心指令——系统Prompt的深度解码,揭开马斯克打造的这款AI的神秘面纱\n我们将一起探索:\n\n从越狱谷歌Gemi...\n",
- "pubDate": "Wed, 18 Dec 2024 06:02:00 +0000",
- "guid": "https://paper.seebug.org/3254/",
- "category": "AI安全"
- },
- {
- "title": "AI 作为新型黑客:开发进攻性安全代理\n",
- "link": "https://paper.seebug.org/3253/",
- "description": "作者:Leroy Jacob Valencia\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/pdf/2406.07561\n摘要\n在网络安全这一宏大领域内,由防御性措施向主动防御的转变对于守护数字基础设施的安全至关重要。本文深入探讨了AI在主动防御网络安全中的角色,尤其是通过研发一个名为ReaperAI的独立AI代理,该代理被设计来模拟和实施网络攻击。借助于...\n",
- "pubDate": "Fri, 13 Dec 2024 07:50:00 +0000",
- "guid": "https://paper.seebug.org/3253/",
- "category": "AI安全"
- },
- {
- "title": "Qwen2.5-Coder 技术报告\n",
- "link": "https://paper.seebug.org/3252/",
- "description": "公众号:简单的机器学习\n原文链接:https://mp.weixin.qq.com/s/EiV7x403sVqVcABo_qd2kg\n引言\nQwen2.5-Coder 系列是阿里巴巴团队推出的一款重要的代码生成模型,相比其前代 CodeQwen1.5,该系列在多个方面进行了显著的升级。Qwen2.5-Coder 系列包括两个模型:Qwen2.5-Coder-1.5B 和 Qwen2.5-Co...\n",
- "pubDate": "Wed, 11 Dec 2024 16:46:00 +0000",
- "guid": "https://paper.seebug.org/3252/",
- "category": "经验心得"
- },
- {
- "title": "Qwen2 源码阅读——核心代码跟读\n",
- "link": "https://paper.seebug.org/3251/",
- "description": "公众号:简单的机器学习\n原文链接:https://mp.weixin.qq.com/s/PVSPNfv0I8_cxgPTmOes5w\n我们继续使用上一节使用的样例文本:\n["你好啊", "简单的机器学习是为了让机器学习变得更简单而存在的"]\n\n\n这个样例产生的tokens结果为:\n{'input_ids': tensor([[108386, 10392...\n",
- "pubDate": "Wed, 11 Dec 2024 16:45:00 +0000",
- "guid": "https://paper.seebug.org/3251/",
- "category": "经验心得"
- },
- {
- "title": "Qwen2 源码阅读——环境准备和说明\n",
- "link": "https://paper.seebug.org/3250/",
- "description": "公众号:简单的机器学习\n原文链接:https://mp.weixin.qq.com/s/kxrc50ZumITVaTE1wtinlg\n下面的源码内容来自transformers代码库中:transformers-4.45.2/src/transformers/models/qwen2/modeling_qwen2.py。\n实验准备\n首先我们下载一些Qwen2需要的配置数据。下载地址:http...\n",
- "pubDate": "Wed, 11 Dec 2024 16:24:00 +0000",
- "guid": "https://paper.seebug.org/3250/",
- "category": "经验心得"
- },
- {
- "title": "揭秘暗黑系网络服务运营商——防弹主机网络\n",
- "link": "https://paper.seebug.org/3248/",
- "description": "作者:知道创宇404实验室\n日期:2024年12月9日\nEnglish version: https://paper.seebug.org/3249/\n一.摘要\n防弹主机(Bulletproof hosting)托管服务为网络犯罪活动提供基础设施,允许犯罪分子规避法律约束,经常被用于恶意软件、黑客攻击、欺诈网站、垃圾邮件等。防弹主机网络,堪称暗黑系网络服务运营商,是专为网络犯罪活动提供恶意基...\n",
- "pubDate": "Wed, 11 Dec 2024 08:06:00 +0000",
- "guid": "https://paper.seebug.org/3248/",
- "category": "专题报告"
- },
- {
- "title": "Unveiling Dark Internet Service Providers: Bulletproof Hosting\n",
- "link": "https://paper.seebug.org/3249/",
- "description": "Author: Knownsec 404 team\nDate: Dec 9, 2024\n中文版:https://paper.seebug.org/3248/\n1. Abstract\nBulletproof hosting services provide the infrastructure for cybercriminal activities, enabling criminals t...\n",
- "pubDate": "Mon, 09 Dec 2024 04:14:00 +0000",
- "guid": "https://paper.seebug.org/3249/",
- "category": "404 English Paper"
- },
- {
- "title": "基于 InternLM 和 LangChain 搭建私人知识库\n",
- "link": "https://paper.seebug.org/3247/",
- "description": "作者:Jinzhong Xu\n原文链接:https://xujinzh.github.io/2024/01/08/ai-Interlm-langchain-RAG/index.html\n本篇介绍基于 InternLM 和 LangChain 搭建私人知识库。\npython!conda create --name internlm_langchain --clone=/root/share/c...\n",
- "pubDate": "Thu, 05 Dec 2024 11:34:00 +0000",
- "guid": "https://paper.seebug.org/3247/",
- "category": "AI安全"
- },
- {
- "title": "书生·浦语大模型使用\n",
- "link": "https://paper.seebug.org/3246/",
- "description": "作者:Jinzhong Xu\n原文链接:https://xujinzh.github.io/2024/01/06/ai-internlm-useage/\n本篇介绍书生·浦语大模型的使用,包括智能对话、智能体工具调用和图文理解创作等。\n环境配置\npython!conda create --name internlm-chat --clone=/root/share/conda_envs/int...\n",
- "pubDate": "Thu, 05 Dec 2024 10:27:00 +0000",
- "guid": "https://paper.seebug.org/3246/",
- "category": "AI安全"
- },
- {
- "title": "Uncontrolled PCDN: Observation and Case Analysis of the Current State of PCDN Technology\n",
- "link": "https://paper.seebug.org/3245/",
- "description": "Author: Knownsec 404 Active Defense Team\nDate: November 22, 2024\n中文版:https://paper.seebug.org/3242\nBackground Introduction\nIn October 2024, Knownsec 404 Active Defense Team detected abnormal traffi...\n",
- "pubDate": "Mon, 02 Dec 2024 06:13:00 +0000",
- "guid": "https://paper.seebug.org/3245/",
- "category": "情报分析"
- }
-]
\ No newline at end of file
diff --git a/JSON/xianzhi.json b/JSON/xianzhi.json
index df7448e..e69de29 100644
--- a/JSON/xianzhi.json
+++ b/JSON/xianzhi.json
@@ -1,1002 +0,0 @@
-[
- {
- "title": "浅析实战攻防中的信息收集",
- "link": "https://xz.aliyun.com/t/16832",
- "published": "2024-12-19T16:32:00+08:00",
- "id": "https://xz.aliyun.com/t/16832",
- "summary": {
- "@type": "html",
- "#text": "浅析实战攻防中的信息收集"
- }
- },
- {
- "title": "Spring FatJar写文件到RCE分析",
- "link": "https://xz.aliyun.com/t/16831",
- "published": "2024-12-19T16:04:00+08:00",
- "id": "https://xz.aliyun.com/t/16831",
- "summary": {
- "@type": "html",
- "#text": "Spring FatJar写文件到RCE分析"
- }
- },
- {
- "title": "应急响应记录之水坑挂马事件分析与恢复",
- "link": "https://xz.aliyun.com/t/16829",
- "published": "2024-12-19T14:27:41+08:00",
- "id": "https://xz.aliyun.com/t/16829",
- "summary": {
- "@type": "html",
- "#text": "应急响应记录之水坑挂马事件分析与恢复"
- }
- },
- {
- "title": "万字长文窥探信息收集真正的艺术",
- "link": "https://xz.aliyun.com/t/16828",
- "published": "2024-12-19T13:57:53+08:00",
- "id": "https://xz.aliyun.com/t/16828",
- "summary": {
- "@type": "html",
- "#text": "万字长文窥探信息收集真正的艺术"
- }
- },
- {
- "title": "记一次5000万资产的渗透测试",
- "link": "https://xz.aliyun.com/t/16827",
- "published": "2024-12-19T12:34:52+08:00",
- "id": "https://xz.aliyun.com/t/16827",
- "summary": {
- "@type": "html",
- "#text": "记一次5000万资产的渗透测试"
- }
- },
- {
- "title": "一次 house of force 练习:HTB pwn - Fancy names",
- "link": "https://xz.aliyun.com/t/16825",
- "published": "2024-12-19T11:41:53+08:00",
- "id": "https://xz.aliyun.com/t/16825",
- "summary": {
- "@type": "html",
- "#text": "一次 house of force 练习:HTB pwn - Fancy names"
- }
- },
- {
- "title": "【CVE-2025-50379】利用cursor解读tomcat 条件竞争导致RCE漏洞",
- "link": "https://xz.aliyun.com/t/16824",
- "published": "2024-12-19T11:13:41+08:00",
- "id": "https://xz.aliyun.com/t/16824",
- "summary": {
- "@type": "html",
- "#text": "【CVE-2025-50379】利用cursor解读tomcat 条件竞争导致RCE漏洞"
- }
- },
- {
- "title": "面向GPTs的提示词注入攻击分析",
- "link": "https://xz.aliyun.com/t/16816",
- "published": "2024-12-18T23:23:30+08:00",
- "id": "https://xz.aliyun.com/t/16816",
- "summary": {
- "@type": "html",
- "#text": "面向GPTs的提示词注入攻击分析"
- }
- },
- {
- "title": "PE文件代码注入",
- "link": "https://xz.aliyun.com/t/16815",
- "published": "2024-12-18T23:11:47+08:00",
- "id": "https://xz.aliyun.com/t/16815",
- "summary": {
- "@type": "html",
- "#text": "PE文件代码注入"
- }
- },
- {
- "title": "域渗透实战之HTB-Certified",
- "link": "https://xz.aliyun.com/t/16813",
- "published": "2024-12-18T20:59:47+08:00",
- "id": "https://xz.aliyun.com/t/16813",
- "summary": {
- "@type": "html",
- "#text": "域渗透实战之HTB-Certified"
- }
- },
- {
- "title": "2025 ciscn novel1详细解析",
- "link": "https://xz.aliyun.com/t/16811",
- "published": "2024-12-18T19:16:12+08:00",
- "id": "https://xz.aliyun.com/t/16811",
- "summary": {
- "@type": "html",
- "#text": "2025 ciscn novel1详细解析"
- }
- },
- {
- "title": "先知安全沙龙(上海站) - 后渗透阶段主机关键信息自动化狩猎的实现与应用",
- "link": "https://xz.aliyun.com/t/16823",
- "published": "2024-12-18T16:39:00+08:00",
- "id": "https://xz.aliyun.com/t/16823",
- "summary": {
- "@type": "html",
- "#text": "先知安全沙龙(上海站) - 后渗透阶段主机关键信息自动化狩猎的实现与应用"
- }
- },
- {
- "title": "先知安全沙龙(上海站) - 红队武器开发之基于合法服务的隐蔽C2",
- "link": "https://xz.aliyun.com/t/16821",
- "published": "2024-12-18T16:38:00+08:00",
- "id": "https://xz.aliyun.com/t/16821",
- "summary": {
- "@type": "html",
- "#text": "先知安全沙龙(上海站) - 红队武器开发之基于合法服务的隐蔽C2"
- }
- },
- {
- "title": "先知安全沙龙(上海站) - Linux沙箱技术(权限机制、资源隔离与安全防御)",
- "link": "https://xz.aliyun.com/t/16820",
- "published": "2024-12-18T16:37:00+08:00",
- "id": "https://xz.aliyun.com/t/16820",
- "summary": {
- "@type": "html",
- "#text": "先知安全沙龙(上海站) - Linux沙箱技术(权限机制、资源隔离与安全防御)"
- }
- },
- {
- "title": "先知安全沙龙(上海站) - 终端安全对抗及防护",
- "link": "https://xz.aliyun.com/t/16819",
- "published": "2024-12-18T16:36:00+08:00",
- "id": "https://xz.aliyun.com/t/16819",
- "summary": {
- "@type": "html",
- "#text": "先知安全沙龙(上海站) - 终端安全对抗及防护"
- }
- },
- {
- "title": "先知安全沙龙(上海站) - 大模型基础设施安全攻防",
- "link": "https://xz.aliyun.com/t/16818",
- "published": "2024-12-18T16:35:00+08:00",
- "id": "https://xz.aliyun.com/t/16818",
- "summary": {
- "@type": "html",
- "#text": "先知安全沙龙(上海站) - 大模型基础设施安全攻防"
- }
- },
- {
- "title": "Sharp4RemoveLog:一款通过调用wevtutil进程实现痕迹清理的工具",
- "link": "https://xz.aliyun.com/t/16809",
- "published": "2024-12-18T16:07:07+08:00",
- "id": "https://xz.aliyun.com/t/16809",
- "summary": {
- "@type": "html",
- "#text": "Sharp4RemoveLog:一款通过调用wevtutil进程实现痕迹清理的工具"
- }
- },
- {
- "title": "Guns后台任意文件上传漏洞分析",
- "link": "https://xz.aliyun.com/t/16808",
- "published": "2024-12-18T15:37:32+08:00",
- "id": "https://xz.aliyun.com/t/16808",
- "summary": {
- "@type": "html",
- "#text": "Guns后台任意文件上传漏洞分析"
- }
- },
- {
- "title": "红队权限维持策略——实用版(r3-r0)",
- "link": "https://xz.aliyun.com/t/16806",
- "published": "2024-12-17T23:25:10+08:00",
- "id": "https://xz.aliyun.com/t/16806",
- "summary": {
- "@type": "html",
- "#text": "红队权限维持策略——实用版(r3-r0)"
- }
- },
- {
- "title": "最近做的一些有意思的ctf赛题详细分析",
- "link": "https://xz.aliyun.com/t/16805",
- "published": "2024-12-17T21:53:01+08:00",
- "id": "https://xz.aliyun.com/t/16805",
- "summary": {
- "@type": "html",
- "#text": "最近做的一些有意思的ctf赛题详细分析"
- }
- },
- {
- "title": "CTF一些有意思考点+例题详细分析系列",
- "link": "https://xz.aliyun.com/t/16804",
- "published": "2024-12-17T21:09:18+08:00",
- "id": "https://xz.aliyun.com/t/16804",
- "summary": {
- "@type": "html",
- "#text": "CTF一些有意思考点+例题详细分析系列"
- }
- },
- {
- "title": "从hello-web入手反混淆和disable_function绕过",
- "link": "https://xz.aliyun.com/t/16802",
- "published": "2024-12-17T20:35:00+08:00",
- "id": "https://xz.aliyun.com/t/16802",
- "summary": {
- "@type": "html",
- "#text": "从hello-web入手反混淆和disable_function绕过"
- }
- },
- {
- "title": "2024国城杯线上signal出题文档",
- "link": "https://xz.aliyun.com/t/16801",
- "published": "2024-12-17T19:55:08+08:00",
- "id": "https://xz.aliyun.com/t/16801",
- "summary": {
- "@type": "html",
- "#text": "2024国城杯线上signal出题文档"
- }
- },
- {
- "title": "深入Pyd逆向",
- "link": "https://xz.aliyun.com/t/16800",
- "published": "2024-12-17T15:47:44+08:00",
- "id": "https://xz.aliyun.com/t/16800",
- "summary": {
- "@type": "html",
- "#text": "深入Pyd逆向"
- }
- },
- {
- "title": "CVE-2022-0874漏洞复现——Linux内核splice系统调用未正确初始化管道缓存漏洞分析(文末附EXP代码)",
- "link": "https://xz.aliyun.com/t/16798",
- "published": "2024-12-17T13:59:06+08:00",
- "id": "https://xz.aliyun.com/t/16798",
- "summary": {
- "@type": "html",
- "#text": "CVE-2022-0874漏洞复现——Linux内核splice系统调用未正确初始化管道缓存漏洞分析(文末附EXP代码)"
- }
- },
- {
- "title": "DocSys代码审计",
- "link": "https://xz.aliyun.com/t/16797",
- "published": "2024-12-17T13:57:15+08:00",
- "id": "https://xz.aliyun.com/t/16797",
- "summary": {
- "@type": "html",
- "#text": "DocSys代码审计"
- }
- },
- {
- "title": "oppo a53 5g unlocktool 强解bl锁,magisk工具root [小白避坑篇]",
- "link": "https://xz.aliyun.com/t/16796",
- "published": "2024-12-17T13:55:52+08:00",
- "id": "https://xz.aliyun.com/t/16796",
- "summary": {
- "@type": "html",
- "#text": "oppo a53 5g unlocktool 强解bl锁,magisk工具root [小白避坑篇]"
- }
- },
- {
- "title": "LitCTF2024--Misc全wp",
- "link": "https://xz.aliyun.com/t/16795",
- "published": "2024-12-17T12:36:41+08:00",
- "id": "https://xz.aliyun.com/t/16795",
- "summary": {
- "@type": "html",
- "#text": "LitCTF2024--Misc全wp"
- }
- },
- {
- "title": "HTB-University CTF 2024 Binary Badlands 的 Forensics 部分WP",
- "link": "https://xz.aliyun.com/t/16794",
- "published": "2024-12-17T09:55:02+08:00",
- "id": "https://xz.aliyun.com/t/16794",
- "summary": {
- "@type": "html",
- "#text": "HTB-University CTF 2024 Binary Badlands 的 Forensics 部分WP"
- }
- },
- {
- "title": "浅析Ruby类污染及其在Sinatra框架下的利用",
- "link": "https://xz.aliyun.com/t/16792",
- "published": "2024-12-16T23:26:40+08:00",
- "id": "https://xz.aliyun.com/t/16792",
- "summary": {
- "@type": "html",
- "#text": "浅析Ruby类污染及其在Sinatra框架下的利用"
- }
- },
- {
- "title": "Pipe管道利用研究分享",
- "link": "https://xz.aliyun.com/t/16790",
- "published": "2024-12-16T20:30:00+08:00",
- "id": "https://xz.aliyun.com/t/16790",
- "summary": {
- "@type": "html",
- "#text": "Pipe管道利用研究分享"
- }
- },
- {
- "title": "对ssti无回显的新版内存马学习",
- "link": "https://xz.aliyun.com/t/16787",
- "published": "2024-12-16T15:37:55+08:00",
- "id": "https://xz.aliyun.com/t/16787",
- "summary": {
- "@type": "html",
- "#text": "对ssti无回显的新版内存马学习"
- }
- },
- {
- "title": "域渗透实战之HTB-Vintage",
- "link": "https://xz.aliyun.com/t/16785",
- "published": "2024-12-16T13:39:10+08:00",
- "id": "https://xz.aliyun.com/t/16785",
- "summary": {
- "@type": "html",
- "#text": "域渗透实战之HTB-Vintage"
- }
- },
- {
- "title": "实战演示 BurpSuite 插件 SignMe 安装和使用,有签名的接口也可以爆破了",
- "link": "https://xz.aliyun.com/t/16780",
- "published": "2024-12-16T12:08:51+08:00",
- "id": "https://xz.aliyun.com/t/16780",
- "summary": {
- "@type": "html",
- "#text": "实战演示 BurpSuite 插件 SignMe 安装和使用,有签名的接口也可以爆破了"
- }
- },
- {
- "title": "Apache Common Jelly Remote Code Execution",
- "link": "https://xz.aliyun.com/t/16779",
- "published": "2024-12-16T10:15:19+08:00",
- "id": "https://xz.aliyun.com/t/16779",
- "summary": {
- "@type": "html",
- "#text": "Apache Common Jelly Remote Code Execution"
- }
- },
- {
- "title": "第十八届信息安全大赛 && 第二届长城杯 0解PWN题--server解法",
- "link": "https://xz.aliyun.com/t/16778",
- "published": "2024-12-16T10:01:00+08:00",
- "id": "https://xz.aliyun.com/t/16778",
- "summary": {
- "@type": "html",
- "#text": "第十八届信息安全大赛 && 第二届长城杯 0解PWN题--server解法"
- }
- },
- {
- "title": "免杀基础-ppid伪造",
- "link": "https://xz.aliyun.com/t/16777",
- "published": "2024-12-16T10:00:14+08:00",
- "id": "https://xz.aliyun.com/t/16777",
- "summary": {
- "@type": "html",
- "#text": "免杀基础-ppid伪造"
- }
- },
- {
- "title": "高效IO攻击利用学习之House of apple2超详解",
- "link": "https://xz.aliyun.com/t/16775",
- "published": "2024-12-16T00:37:35+08:00",
- "id": "https://xz.aliyun.com/t/16775",
- "summary": {
- "@type": "html",
- "#text": "高效IO攻击利用学习之House of apple2超详解"
- }
- },
- {
- "title": "第十八届信息安全大赛 && 第二届长城杯 - Crypto详解",
- "link": "https://xz.aliyun.com/t/16773",
- "published": "2024-12-15T22:42:00+08:00",
- "id": "https://xz.aliyun.com/t/16773",
- "summary": {
- "@type": "html",
- "#text": "第十八届信息安全大赛 && 第二届长城杯 - Crypto详解"
- }
- },
- {
- "title": "m0leCon Beginner CTF2024部分wp",
- "link": "https://xz.aliyun.com/t/16772",
- "published": "2024-12-15T21:31:48+08:00",
- "id": "https://xz.aliyun.com/t/16772",
- "summary": {
- "@type": "html",
- "#text": "m0leCon Beginner CTF2024部分wp"
- }
- },
- {
- "title": "Ucum-java XXE漏洞分析(CVE-2024-55887)",
- "link": "https://xz.aliyun.com/t/16771",
- "published": "2024-12-15T21:04:00+08:00",
- "id": "https://xz.aliyun.com/t/16771",
- "summary": {
- "@type": "html",
- "#text": "Ucum-java XXE漏洞分析(CVE-2024-55887)"
- }
- },
- {
- "title": "第十八届信息安全大赛 && 第二届长城杯 - re",
- "link": "https://xz.aliyun.com/t/16766",
- "published": "2024-12-15T18:21:26+08:00",
- "id": "https://xz.aliyun.com/t/16766",
- "summary": {
- "@type": "html",
- "#text": "第十八届信息安全大赛 && 第二届长城杯 - re"
- }
- },
- {
- "title": "第十八届信息安全大赛 && 第二届长城杯 - zeroshell1~5,WinFT_1~2,sc05_1",
- "link": "https://xz.aliyun.com/t/16759",
- "published": "2024-12-15T17:26:01+08:00",
- "id": "https://xz.aliyun.com/t/16759",
- "summary": {
- "@type": "html",
- "#text": "第十八届信息安全大赛 && 第二届长城杯 - zeroshell1~5,WinFT_1~2,sc05_1"
- }
- },
- {
- "title": "第二届“长城杯”铁人三项赛 (防护赛)初赛WriteUP",
- "link": "https://xz.aliyun.com/t/16789",
- "published": "2024-12-15T17:26:01+08:00",
- "id": "https://xz.aliyun.com/t/16789",
- "summary": {
- "@type": "html",
- "#text": "第二届“长城杯”铁人三项赛 (防护赛)初赛WriteUP"
- }
- },
- {
- "title": "第十八届信息安全大赛 && 第二届长城杯 - web&re wp",
- "link": "https://xz.aliyun.com/t/16755",
- "published": "2024-12-15T17:14:30+08:00",
- "id": "https://xz.aliyun.com/t/16755",
- "summary": {
- "@type": "html",
- "#text": "第十八届信息安全大赛 && 第二届长城杯 - web&re wp"
- }
- },
- {
- "title": "第十八届信息安全大赛 && 第二届长城杯 - pwn",
- "link": "https://xz.aliyun.com/t/16751",
- "published": "2024-12-15T17:05:55+08:00",
- "id": "https://xz.aliyun.com/t/16751",
- "summary": {
- "@type": "html",
- "#text": "第十八届信息安全大赛 && 第二届长城杯 - pwn"
- }
- },
- {
- "title": "第十八届信息安全大赛 && 第二届长城杯 - WEB WP",
- "link": "https://xz.aliyun.com/t/16750",
- "published": "2024-12-15T17:02:06+08:00",
- "id": "https://xz.aliyun.com/t/16750",
- "summary": {
- "@type": "html",
- "#text": "第十八届信息安全大赛 && 第二届长城杯 - WEB WP"
- }
- },
- {
- "title": "HITCTF pipe_snake详解",
- "link": "https://xz.aliyun.com/t/16748",
- "published": "2024-12-15T09:25:49+08:00",
- "id": "https://xz.aliyun.com/t/16748",
- "summary": {
- "@type": "html",
- "#text": "HITCTF pipe_snake详解"
- }
- },
- {
- "title": "记一次客户系统的测试--多种经典类型漏洞",
- "link": "https://xz.aliyun.com/t/16747",
- "published": "2024-12-14T23:33:38+08:00",
- "id": "https://xz.aliyun.com/t/16747",
- "summary": {
- "@type": "html",
- "#text": "记一次客户系统的测试--多种经典类型漏洞"
- }
- },
- {
- "title": "记一次渗透到审计",
- "link": "https://xz.aliyun.com/t/16746",
- "published": "2024-12-14T21:23:00+08:00",
- "id": "https://xz.aliyun.com/t/16746",
- "summary": {
- "@type": "html",
- "#text": "记一次渗透到审计"
- }
- },
- {
- "title": "某次大学的渗透测试经历",
- "link": "https://xz.aliyun.com/t/16745",
- "published": "2024-12-14T16:51:12+08:00",
- "id": "https://xz.aliyun.com/t/16745",
- "summary": {
- "@type": "html",
- "#text": "某次大学的渗透测试经历"
- }
- },
- {
- "title": "fnstCTF 题解",
- "link": "https://xz.aliyun.com/t/16743",
- "published": "2024-12-14T13:35:19+08:00",
- "id": "https://xz.aliyun.com/t/16743",
- "summary": {
- "@type": "html",
- "#text": "fnstCTF 题解"
- }
- },
- {
- "title": "aliyun ctf chain17 回顾(超详细解读)",
- "link": "https://xz.aliyun.com/t/16742",
- "published": "2024-12-14T01:20:31+08:00",
- "id": "https://xz.aliyun.com/t/16742",
- "summary": {
- "@type": "html",
- "#text": "aliyun ctf chain17 回顾(超详细解读)"
- }
- },
- {
- "title": "Windows应急响应之命令行排查",
- "link": "https://xz.aliyun.com/t/16741",
- "published": "2024-12-13T23:00:42+08:00",
- "id": "https://xz.aliyun.com/t/16741",
- "summary": {
- "@type": "html",
- "#text": "Windows应急响应之命令行排查"
- }
- },
- {
- "title": "详解白盒AES以及C代码实现(以CTF赛题讲解白盒AES)",
- "link": "https://xz.aliyun.com/t/16739",
- "published": "2024-12-13T22:22:34+08:00",
- "id": "https://xz.aliyun.com/t/16739",
- "summary": {
- "@type": "html",
- "#text": "详解白盒AES以及C代码实现(以CTF赛题讲解白盒AES)"
- }
- },
- {
- "title": "记某高校CTF赛WEB全解",
- "link": "https://xz.aliyun.com/t/16738",
- "published": "2024-12-13T21:52:03+08:00",
- "id": "https://xz.aliyun.com/t/16738",
- "summary": {
- "@type": "html",
- "#text": "记某高校CTF赛WEB全解"
- }
- },
- {
- "title": "2024金盾信安杯线下赛数据安全部分WP",
- "link": "https://xz.aliyun.com/t/16737",
- "published": "2024-12-13T21:43:00+08:00",
- "id": "https://xz.aliyun.com/t/16737",
- "summary": {
- "@type": "html",
- "#text": "2024金盾信安杯线下赛数据安全部分WP"
- }
- },
- {
- "title": "某次证书站的渗透测试经历",
- "link": "https://xz.aliyun.com/t/16736",
- "published": "2024-12-13T21:09:00+08:00",
- "id": "https://xz.aliyun.com/t/16736",
- "summary": {
- "@type": "html",
- "#text": "某次证书站的渗透测试经历"
- }
- },
- {
- "title": "泛微云桥e-Bridge任意文件上传漏洞分析",
- "link": "https://xz.aliyun.com/t/16735",
- "published": "2024-12-13T20:30:10+08:00",
- "id": "https://xz.aliyun.com/t/16735",
- "summary": {
- "@type": "html",
- "#text": "泛微云桥e-Bridge任意文件上传漏洞分析"
- }
- },
- {
- "title": "通过某云音乐实现白加黑上线",
- "link": "https://xz.aliyun.com/t/16734",
- "published": "2024-12-13T19:14:01+08:00",
- "id": "https://xz.aliyun.com/t/16734",
- "summary": {
- "@type": "html",
- "#text": "通过某云音乐实现白加黑上线"
- }
- },
- {
- "title": "国城杯Re方向题解",
- "link": "https://xz.aliyun.com/t/16732",
- "published": "2024-12-13T17:47:33+08:00",
- "id": "https://xz.aliyun.com/t/16732",
- "summary": {
- "@type": "html",
- "#text": "国城杯Re方向题解"
- }
- },
- {
- "title": "Java Web内存马深入分析:从注入原理到检测查杀",
- "link": "https://xz.aliyun.com/t/16731",
- "published": "2024-12-13T17:32:45+08:00",
- "id": "https://xz.aliyun.com/t/16731",
- "summary": {
- "@type": "html",
- "#text": "Java Web内存马深入分析:从注入原理到检测查杀"
- }
- },
- {
- "title": "Host碰撞,从此成功隐藏资产挖掘机!!!",
- "link": "https://xz.aliyun.com/t/16730",
- "published": "2024-12-13T17:22:11+08:00",
- "id": "https://xz.aliyun.com/t/16730",
- "summary": {
- "@type": "html",
- "#text": "Host碰撞,从此成功隐藏资产挖掘机!!!"
- }
- },
- {
- "title": "第二届CN-fnstCTF web题解",
- "link": "https://xz.aliyun.com/t/16727",
- "published": "2024-12-13T16:23:38+08:00",
- "id": "https://xz.aliyun.com/t/16727",
- "summary": {
- "@type": "html",
- "#text": "第二届CN-fnstCTF web题解"
- }
- },
- {
- "title": "JAVA安全之JDK8u141版本绕过研究",
- "link": "https://xz.aliyun.com/t/16724",
- "published": "2024-12-13T15:26:45+08:00",
- "id": "https://xz.aliyun.com/t/16724",
- "summary": {
- "@type": "html",
- "#text": "JAVA安全之JDK8u141版本绕过研究"
- }
- },
- {
- "title": "JAVA安全之RMI命令执行深度刨析",
- "link": "https://xz.aliyun.com/t/16723",
- "published": "2024-12-13T14:59:54+08:00",
- "id": "https://xz.aliyun.com/t/16723",
- "summary": {
- "@type": "html",
- "#text": "JAVA安全之RMI命令执行深度刨析"
- }
- },
- {
- "title": "基于house_of_botcake的绕过tcachebin保护的攻击",
- "link": "https://xz.aliyun.com/t/16722",
- "published": "2024-12-13T10:48:00+08:00",
- "id": "https://xz.aliyun.com/t/16722",
- "summary": {
- "@type": "html",
- "#text": "基于house_of_botcake的绕过tcachebin保护的攻击"
- }
- },
- {
- "title": "达梦数据库DMSQL-SQL注入小记",
- "link": "https://xz.aliyun.com/t/16721",
- "published": "2024-12-13T00:29:53+08:00",
- "id": "https://xz.aliyun.com/t/16721",
- "summary": {
- "@type": "html",
- "#text": "达梦数据库DMSQL-SQL注入小记"
- }
- },
- {
- "title": "某转逆向分析(环境检测,sign值分析)",
- "link": "https://xz.aliyun.com/t/16720",
- "published": "2024-12-12T23:03:13+08:00",
- "id": "https://xz.aliyun.com/t/16720",
- "summary": {
- "@type": "html",
- "#text": "某转逆向分析(环境检测,sign值分析)"
- }
- },
- {
- "title": "高版本JNDI注入-高版本Tomcat利用方案",
- "link": "https://xz.aliyun.com/t/16719",
- "published": "2024-12-12T20:49:59+08:00",
- "id": "https://xz.aliyun.com/t/16719",
- "summary": {
- "@type": "html",
- "#text": "高版本JNDI注入-高版本Tomcat利用方案"
- }
- },
- {
- "title": "金融红队突破出网实战开发应用",
- "link": "https://xz.aliyun.com/t/16718",
- "published": "2024-12-12T18:38:16+08:00",
- "id": "https://xz.aliyun.com/t/16718",
- "summary": {
- "@type": "html",
- "#text": "金融红队突破出网实战开发应用"
- }
- },
- {
- "title": "分享OAuth2.0原理及漏洞挖掘技巧案例分析",
- "link": "https://xz.aliyun.com/t/16716",
- "published": "2024-12-12T09:33:30+08:00",
- "id": "https://xz.aliyun.com/t/16716",
- "summary": {
- "@type": "html",
- "#text": "分享OAuth2.0原理及漏洞挖掘技巧案例分析"
- }
- },
- {
- "title": "Werkzeug应用内存马详细深入调试研究",
- "link": "https://xz.aliyun.com/t/16715",
- "published": "2024-12-12T09:32:08+08:00",
- "id": "https://xz.aliyun.com/t/16715",
- "summary": {
- "@type": "html",
- "#text": "Werkzeug应用内存马详细深入调试研究"
- }
- },
- {
- "title": "【SHCTF2024 EzDBG】使用Windbg静态分析dump文件",
- "link": "https://xz.aliyun.com/t/16713",
- "published": "2024-12-12T09:11:29+08:00",
- "id": "https://xz.aliyun.com/t/16713",
- "summary": {
- "@type": "html",
- "#text": "【SHCTF2024 EzDBG】使用Windbg静态分析dump文件"
- }
- },
- {
- "title": "HECTF 第八届web&&misc",
- "link": "https://xz.aliyun.com/t/16711",
- "published": "2024-12-11T21:23:53+08:00",
- "id": "https://xz.aliyun.com/t/16711",
- "summary": {
- "@type": "html",
- "#text": "HECTF 第八届web&&misc"
- }
- },
- {
- "title": "强网杯决赛 ez_heap详解",
- "link": "https://xz.aliyun.com/t/16710",
- "published": "2024-12-11T20:25:09+08:00",
- "id": "https://xz.aliyun.com/t/16710",
- "summary": {
- "@type": "html",
- "#text": "强网杯决赛 ez_heap详解"
- }
- },
- {
- "title": "工控比赛中的一些iot固件分析",
- "link": "https://xz.aliyun.com/t/16709",
- "published": "2024-12-11T17:55:09+08:00",
- "id": "https://xz.aliyun.com/t/16709",
- "summary": {
- "@type": "html",
- "#text": "工控比赛中的一些iot固件分析"
- }
- },
- {
- "title": "fastjson1.2.80 in Springtboot新链学习记录",
- "link": "https://xz.aliyun.com/t/16708",
- "published": "2024-12-11T17:16:00+08:00",
- "id": "https://xz.aliyun.com/t/16708",
- "summary": {
- "@type": "html",
- "#text": "fastjson1.2.80 in Springtboot新链学习记录"
- }
- },
- {
- "title": "TOTOLINK远程代码执行漏洞分析(CVE-2024-51228)",
- "link": "https://xz.aliyun.com/t/16707",
- "published": "2024-12-11T17:10:00+08:00",
- "id": "https://xz.aliyun.com/t/16707",
- "summary": {
- "@type": "html",
- "#text": "TOTOLINK远程代码执行漏洞分析(CVE-2024-51228)"
- }
- },
- {
- "title": "wsgiref应用无回显详细调试研究",
- "link": "https://xz.aliyun.com/t/16706",
- "published": "2024-12-11T16:46:44+08:00",
- "id": "https://xz.aliyun.com/t/16706",
- "summary": {
- "@type": "html",
- "#text": "wsgiref应用无回显详细调试研究"
- }
- },
- {
- "title": "DC1~9解析",
- "link": "https://xz.aliyun.com/t/16705",
- "published": "2024-12-11T10:47:31+08:00",
- "id": "https://xz.aliyun.com/t/16705",
- "summary": {
- "@type": "html",
- "#text": "DC1~9解析"
- }
- },
- {
- "title": "免杀基础-hook",
- "link": "https://xz.aliyun.com/t/16704",
- "published": "2024-12-11T09:13:00+08:00",
- "id": "https://xz.aliyun.com/t/16704",
- "summary": {
- "@type": "html",
- "#text": "免杀基础-hook"
- }
- },
- {
- "title": "华为仓颉语言逆向加密进阶分析",
- "link": "https://xz.aliyun.com/t/16703",
- "published": "2024-12-11T02:00:14+08:00",
- "id": "https://xz.aliyun.com/t/16703",
- "summary": {
- "@type": "html",
- "#text": "华为仓颉语言逆向加密进阶分析"
- }
- },
- {
- "title": "深入剖析 Rust Vec 的 UAF(Use After Free)漏洞及其利用方式",
- "link": "https://xz.aliyun.com/t/16702",
- "published": "2024-12-11T01:44:42+08:00",
- "id": "https://xz.aliyun.com/t/16702",
- "summary": {
- "@type": "html",
- "#text": "深入剖析 Rust Vec 的 UAF(Use After Free)漏洞及其利用方式"
- }
- },
- {
- "title": "记对一次360远古版本安装包挖掘导致的kill",
- "link": "https://xz.aliyun.com/t/16701",
- "published": "2024-12-11T00:35:00+08:00",
- "id": "https://xz.aliyun.com/t/16701",
- "summary": {
- "@type": "html",
- "#text": "记对一次360远古版本安装包挖掘导致的kill"
- }
- },
- {
- "title": "一种k360的方式分享",
- "link": "https://xz.aliyun.com/t/16700",
- "published": "2024-12-10T22:59:40+08:00",
- "id": "https://xz.aliyun.com/t/16700",
- "summary": {
- "@type": "html",
- "#text": "一种k360的方式分享"
- }
- },
- {
- "title": "Hodoku 反序列化RCE漏洞分析(CVE-2024-51363)",
- "link": "https://xz.aliyun.com/t/16699",
- "published": "2024-12-10T22:40:00+08:00",
- "id": "https://xz.aliyun.com/t/16699",
- "summary": {
- "@type": "html",
- "#text": "Hodoku 反序列化RCE漏洞分析(CVE-2024-51363)"
- }
- },
- {
- "title": "WP Umbrella 插件漏洞分析(CVE-2024-12209)",
- "link": "https://xz.aliyun.com/t/16698",
- "published": "2024-12-10T22:38:00+08:00",
- "id": "https://xz.aliyun.com/t/16698",
- "summary": {
- "@type": "html",
- "#text": "WP Umbrella 插件漏洞分析(CVE-2024-12209)"
- }
- },
- {
- "title": "Litctf2024-web全题解",
- "link": "https://xz.aliyun.com/t/16697",
- "published": "2024-12-10T21:28:47+08:00",
- "id": "https://xz.aliyun.com/t/16697",
- "summary": {
- "@type": "html",
- "#text": "Litctf2024-web全题解"
- }
- },
- {
- "title": "从源码看JsonPickle反序列化利用与绕WAF",
- "link": "https://xz.aliyun.com/t/16696",
- "published": "2024-12-10T21:26:44+08:00",
- "id": "https://xz.aliyun.com/t/16696",
- "summary": {
- "@type": "html",
- "#text": "从源码看JsonPickle反序列化利用与绕WAF"
- }
- },
- {
- "title": "『2024GeekCTF』stkbof-初识hexagon架构PWN",
- "link": "https://xz.aliyun.com/t/16695",
- "published": "2024-12-10T20:27:00+08:00",
- "id": "https://xz.aliyun.com/t/16695",
- "summary": {
- "@type": "html",
- "#text": "『2024GeekCTF』stkbof-初识hexagon架构PWN"
- }
- },
- {
- "title": "THM 靶场 — Overpass-writeup",
- "link": "https://xz.aliyun.com/t/16694",
- "published": "2024-12-10T20:07:42+08:00",
- "id": "https://xz.aliyun.com/t/16694",
- "summary": {
- "@type": "html",
- "#text": "THM 靶场 — Overpass-writeup"
- }
- },
- {
- "title": "春秋云境-无间计划 WP",
- "link": "https://xz.aliyun.com/t/16693",
- "published": "2024-12-10T17:31:04+08:00",
- "id": "https://xz.aliyun.com/t/16693",
- "summary": {
- "@type": "html",
- "#text": "春秋云境-无间计划 WP"
- }
- },
- {
- "title": "S8强网杯 IRE-sbgwd打通VPN隧道进行内网渗透利用命令注入",
- "link": "https://xz.aliyun.com/t/16691",
- "published": "2024-12-10T16:39:00+08:00",
- "id": "https://xz.aliyun.com/t/16691",
- "summary": {
- "@type": "html",
- "#text": "S8强网杯 IRE-sbgwd打通VPN隧道进行内网渗透利用命令注入"
- }
- },
- {
- "title": "Sharp4Byass2SYSTEM:一款通过令牌复制将进程提升至SYSTEM权限的工具",
- "link": "https://xz.aliyun.com/t/16690",
- "published": "2024-12-10T16:19:13+08:00",
- "id": "https://xz.aliyun.com/t/16690",
- "summary": {
- "@type": "html",
- "#text": "Sharp4Byass2SYSTEM:一款通过令牌复制将进程提升至SYSTEM权限的工具"
- }
- },
- {
- "title": "高危逻辑漏洞-Web3+Web2前端结合的ABI任意调用实现链上交易免gas",
- "link": "https://xz.aliyun.com/t/16689",
- "published": "2024-12-10T15:30:56+08:00",
- "id": "https://xz.aliyun.com/t/16689",
- "summary": {
- "@type": "html",
- "#text": "高危逻辑漏洞-Web3+Web2前端结合的ABI任意调用实现链上交易免gas"
- }
- },
- {
- "title": "关于CTF-RSA题目类型解题思路",
- "link": "https://xz.aliyun.com/t/16688",
- "published": "2024-12-10T15:17:00+08:00",
- "id": "https://xz.aliyun.com/t/16688",
- "summary": {
- "@type": "html",
- "#text": "关于CTF-RSA题目类型解题思路"
- }
- },
- {
- "title": "某系统渗透测试",
- "link": "https://xz.aliyun.com/t/16687",
- "published": "2024-12-10T15:15:45+08:00",
- "id": "https://xz.aliyun.com/t/16687",
- "summary": {
- "@type": "html",
- "#text": "某系统渗透测试"
- }
- },
- {
- "title": "HITCTF2024 wget wp",
- "link": "https://xz.aliyun.com/t/16686",
- "published": "2024-12-10T14:47:51+08:00",
- "id": "https://xz.aliyun.com/t/16686",
- "summary": {
- "@type": "html",
- "#text": "HITCTF2024 wget wp"
- }
- },
- {
- "title": "S8强网杯 RealWorld部分 IRE详解",
- "link": "https://xz.aliyun.com/t/16684",
- "published": "2024-12-10T14:37:16+08:00",
- "id": "https://xz.aliyun.com/t/16684",
- "summary": {
- "@type": "html",
- "#text": "S8强网杯 RealWorld部分 IRE详解"
- }
- }
-]
\ No newline at end of file
diff --git a/SendCore/__pycache__/FeishuSendBot.cpython-312.pyc b/SendCore/__pycache__/FeishuSendBot.cpython-312.pyc
deleted file mode 100644
index 48f637e..0000000
Binary files a/SendCore/__pycache__/FeishuSendBot.cpython-312.pyc and /dev/null differ
diff --git a/SendCore/__pycache__/QiweiSendBot.cpython-312.pyc b/SendCore/__pycache__/QiweiSendBot.cpython-312.pyc
deleted file mode 100644
index 4fafbab..0000000
Binary files a/SendCore/__pycache__/QiweiSendBot.cpython-312.pyc and /dev/null differ
diff --git a/UpdateLOG.md b/UpdateLOG.md
index bb4aa36..accb334 100644
--- a/UpdateLOG.md
+++ b/UpdateLOG.md
@@ -17,4 +17,5 @@
### 更新日志
- 2024年12月15日早:优化了文件结构,修复了日志记录时的小BUG,添加web展示日志功能
- 2024年12月15日晚:修复了单次运行结束时的校验错误问题
-- 2024年12月18日早:添加了短文本推送机制,一定程度上解决了长字节推送问题(解决办法正在思考中)
\ No newline at end of file
+- 2024年12月18日早:添加了短文本推送机制,一定程度上解决了长字节推送问题(解决办法正在思考中)
+- 2024年12月24日晚:上传了测试0.1版本,修复了报错问题
\ No newline at end of file
diff --git a/config.yaml b/config.yaml
index 6669ba5..afed4dd 100644
--- a/config.yaml
+++ b/config.yaml
@@ -1,11 +1,11 @@
# 飞书相关配置信息
fs_activate: True
-fs_key: aa04a02f-d7bf-4279-bd48-44c4f28c8f74
-fs_secret: 4tq65T4jm1MO2IlxvHxBWe
+fs_key: # 此处填写token,记得冒号后空一格,如aa04a02f-d7bf-4279-bd48-44c4f28c8f74
+fs_secret: # 此处填写签名密钥,记得冒号后空一格,如4tq65T4jm1MO2IlxvHxBWe
# 企业微信相关配置信息
wx_activate: True
-wx_key: 9a3dd6ff-75d6-4208-bc4b-77724a5805d6
+wx_key: # 此处填写token,记得冒号后空一格,如9a3dd6ff-75d6-4208-bc4b-77724a5805d6
# 钉钉相关配置信息
ding_activate: False
@@ -13,12 +13,12 @@ ding_activate: False
# 蓝信相关配置信息
lx_activate: False
-# 邮件配置
+# 邮件配置,邮件推送正在完善中
mail_host: smtp.masonliu.com #设置服务器
mail_user: test@masonliu.com #用户名
mail_pass: Test123456 #口令
sender: test@masonliu.com
receivers: ['2857911564@qq.com']
# 结算时间范围
-e_hour: 12 # 程序运行时间间隔
+e_hour: 4 # 程序运行时间间隔
circle: 1 # 是否启用循环,设置为0后将设置为特定时间点运行
diff --git a/db/4hou.db b/db/4hou.db
deleted file mode 100644
index 21829ef..0000000
Binary files a/db/4hou.db and /dev/null differ
diff --git a/db/anquanke.db b/db/anquanke.db
deleted file mode 100644
index 7c2c798..0000000
Binary files a/db/anquanke.db and /dev/null differ
diff --git a/db/doonsec.db b/db/doonsec.db
deleted file mode 100644
index 3cc4830..0000000
Binary files a/db/doonsec.db and /dev/null differ
diff --git a/db/freebuf.db b/db/freebuf.db
deleted file mode 100644
index 1c890a2..0000000
Binary files a/db/freebuf.db and /dev/null differ
diff --git a/db/qianxin.db b/db/qianxin.db
deleted file mode 100644
index e350336..0000000
Binary files a/db/qianxin.db and /dev/null differ
diff --git a/db/seebug.db b/db/seebug.db
deleted file mode 100644
index 29d07cb..0000000
Binary files a/db/seebug.db and /dev/null differ
diff --git a/db/xianzhi.db b/db/xianzhi.db
deleted file mode 100644
index e70cea7..0000000
Binary files a/db/xianzhi.db and /dev/null differ
diff --git a/history/sec_news.md b/history/sec_news.md
index a91c252..e69de29 100644
--- a/history/sec_news.md
+++ b/history/sec_news.md
@@ -1,313 +0,0 @@
-#### 文章:附原文 |《2024年漏洞与威胁趋势报告》深度解读
-**类型**:漏洞
-**链接**:https://www.freebuf.com/vuls/418381.html
-**上传时间**:2024-12-24 11:41:51
-
-----------------------------------------
-#### 文章:看不到的尽头,回顾与展望哈以冲突以来的中东网络战
-**类型**:资讯
-**链接**:https://www.freebuf.com/news/418373.html
-**上传时间**:2024-12-24 11:16:59
-
-----------------------------------------
-#### 文章:AI可一键生成上万种恶意软件变体,88%能规避检测
-**类型**:资讯
-**链接**:https://www.freebuf.com/news/418362.html
-**上传时间**:2024-12-24 10:26:42
-
-----------------------------------------
-#### 文章:NDSS 2025|抖音集团安全研究团队提出机密沙箱内存管理方案WAVEN
-**作者**: 字节跳动安全中心
-**来源**:None
-**链接**:https://www.anquanke.com/post/id/302977
-**上传时间**:2024-12-24 13:01:55
-
-----------------------------------------
-#### 文章:呈贡区政府携手360,共绘昆明市数字经济发展新蓝图!
-**作者**: 安全客
-**来源**:微信
-**链接**:https://www.anquanke.com/post/id/302974
-**上传时间**:2024-12-24 11:26:19
-
-----------------------------------------
-#### 文章:CVE-2024-53552 (CVSS 9.8): CrushFTP 漏洞使用户面临账户接管风险
-**作者**: 安全客
-**来源**:securityonline
-**链接**:https://www.anquanke.com/post/id/302971
-**上传时间**:2024-12-24 11:23:02
-
-----------------------------------------
-#### 文章:CVE-2024-12828 (CVSS 9.9): Webmin 漏洞导致数百万台服务器暴露于 RCE
-**作者**: 安全客
-**来源**:securityonline
-**链接**:https://www.anquanke.com/post/id/302968
-**上传时间**:2024-12-24 11:16:49
-
-----------------------------------------
-#### 文章:针对 CVE-2024-30085:Windows 权限提升漏洞发布 PoC 漏洞利用程序
-**作者**: 安全客
-**来源**:securityonline
-**链接**:https://www.anquanke.com/post/id/302963
-**上传时间**:2024-12-24 11:09:25
-
-----------------------------------------
-#### 文章:Aave 考虑整合 Chainlink,将 MEV 费用返还给用户
-**作者**: 安全客
-**来源**:Cointelegraph.com News
-**链接**:https://www.anquanke.com/post/id/302960
-**上传时间**:2024-12-24 11:04:04
-
-----------------------------------------
-#### 文章:勒索软件攻击暴露了 560 万 Ascension 患者的数据
-**作者**: 安全客
-**来源**:infosecurity
-**链接**:https://www.anquanke.com/post/id/302957
-**上传时间**:2024-12-24 10:53:52
-
-----------------------------------------
-#### 文章:黑客利用 Fortinet EMS 的关键漏洞部署远程访问工具
-**作者**: 安全客
-**来源**:TheHackersNews
-**链接**:https://www.anquanke.com/post/id/302954
-**上传时间**:2024-12-24 10:46:09
-
-----------------------------------------
-#### 文章:供应链攻击攻击 Rspack、Vant 使用 Monero Miner 的 npm 包
-**作者**: 安全客
-**来源**:hackread
-**链接**:https://www.anquanke.com/post/id/302951
-**上传时间**:2024-12-24 10:21:25
-
-----------------------------------------
-#### 文章:Lazarus Group 使用 CookiePlus 恶意软件以核工业为目标
-**作者**: 安全客
-**来源**:hackread
-**链接**:https://www.anquanke.com/post/id/302948
-**上传时间**:2024-12-24 10:08:26
-
-----------------------------------------
-#### 文章:美国 CISA 将 Acclaim Systems USAHERDS 漏洞列入已知漏洞目录
-**作者**: 安全客
-**来源**:securityaffairs
-**链接**:https://www.anquanke.com/post/id/302945
-**上传时间**:2024-12-24 09:59:10
-
-----------------------------------------
-#### 文章:关于针对我国用户的“银狐”木马病毒再次出现新变种并更新传播手法的预警报告
-**作者**:嘶吼
-**链接**:https://www.4hou.com/posts/XPVo
-**上传时间**:2024-12-24 12:00:00
-
-----------------------------------------
-#### 文章:附原文 |《2024年漏洞与威胁趋势报告》深度解读
-**类型**:漏洞
-**链接**:https://www.freebuf.com/vuls/418381.html
-**上传时间**:2024-12-24 11:41:51
-
-----------------------------------------
-#### 文章:看不到的尽头,回顾与展望哈以冲突以来的中东网络战
-**类型**:资讯
-**链接**:https://www.freebuf.com/news/418373.html
-**上传时间**:2024-12-24 11:16:59
-
-----------------------------------------
-#### 文章:AI可一键生成上万种恶意软件变体,88%能规避检测
-**类型**:资讯
-**链接**:https://www.freebuf.com/news/418362.html
-**上传时间**:2024-12-24 10:26:42
-
-----------------------------------------
-#### 文章:NDSS 2025|抖音集团安全研究团队提出机密沙箱内存管理方案WAVEN
-**作者**: 字节跳动安全中心
-**来源**:None
-**链接**:https://www.anquanke.com/post/id/302977
-**上传时间**:2024-12-24 13:01:55
-
-----------------------------------------
-#### 文章:呈贡区政府携手360,共绘昆明市数字经济发展新蓝图!
-**作者**: 安全客
-**来源**:微信
-**链接**:https://www.anquanke.com/post/id/302974
-**上传时间**:2024-12-24 11:26:19
-
-----------------------------------------
-#### 文章:CVE-2024-53552 (CVSS 9.8): CrushFTP 漏洞使用户面临账户接管风险
-**作者**: 安全客
-**来源**:securityonline
-**链接**:https://www.anquanke.com/post/id/302971
-**上传时间**:2024-12-24 11:23:02
-
-----------------------------------------
-#### 文章:CVE-2024-12828 (CVSS 9.9): Webmin 漏洞导致数百万台服务器暴露于 RCE
-**作者**: 安全客
-**来源**:securityonline
-**链接**:https://www.anquanke.com/post/id/302968
-**上传时间**:2024-12-24 11:16:49
-
-----------------------------------------
-#### 文章:针对 CVE-2024-30085:Windows 权限提升漏洞发布 PoC 漏洞利用程序
-**作者**: 安全客
-**来源**:securityonline
-**链接**:https://www.anquanke.com/post/id/302963
-**上传时间**:2024-12-24 11:09:25
-
-----------------------------------------
-#### 文章:Aave 考虑整合 Chainlink,将 MEV 费用返还给用户
-**作者**: 安全客
-**来源**:Cointelegraph.com News
-**链接**:https://www.anquanke.com/post/id/302960
-**上传时间**:2024-12-24 11:04:04
-
-----------------------------------------
-#### 文章:勒索软件攻击暴露了 560 万 Ascension 患者的数据
-**作者**: 安全客
-**来源**:infosecurity
-**链接**:https://www.anquanke.com/post/id/302957
-**上传时间**:2024-12-24 10:53:52
-
-----------------------------------------
-#### 文章:黑客利用 Fortinet EMS 的关键漏洞部署远程访问工具
-**作者**: 安全客
-**来源**:TheHackersNews
-**链接**:https://www.anquanke.com/post/id/302954
-**上传时间**:2024-12-24 10:46:09
-
-----------------------------------------
-#### 文章:供应链攻击攻击 Rspack、Vant 使用 Monero Miner 的 npm 包
-**作者**: 安全客
-**来源**:hackread
-**链接**:https://www.anquanke.com/post/id/302951
-**上传时间**:2024-12-24 10:21:25
-
-----------------------------------------
-#### 文章:Lazarus Group 使用 CookiePlus 恶意软件以核工业为目标
-**作者**: 安全客
-**来源**:hackread
-**链接**:https://www.anquanke.com/post/id/302948
-**上传时间**:2024-12-24 10:08:26
-
-----------------------------------------
-#### 文章:美国 CISA 将 Acclaim Systems USAHERDS 漏洞列入已知漏洞目录
-**作者**: 安全客
-**来源**:securityaffairs
-**链接**:https://www.anquanke.com/post/id/302945
-**上传时间**:2024-12-24 09:59:10
-
-----------------------------------------
-#### 文章:关于针对我国用户的“银狐”木马病毒再次出现新变种并更新传播手法的预警报告
-**作者**:嘶吼
-**链接**:https://www.4hou.com/posts/XPVo
-**上传时间**:2024-12-24 12:00:00
-
-----------------------------------------
-#### 文章:微软 Teams 成了黑客社工的“最佳方法”?
-**类型**:资讯
-**链接**:https://www.freebuf.com/news/418092.html
-**上传时间**:2024-12-19 14:20:56
-
-----------------------------------------
-#### 文章:深耕行业·持续赋能!360携手百位合作伙伴共绘教育安全新未来!
-**作者**: 安全客
-**来源**:微信
-**链接**:https://www.anquanke.com/post/id/302858
-**上传时间**:2024-12-19 14:29:29
-
-----------------------------------------
-#### 文章:权威认证|梆梆安全顺利通过CCRC“移动互联网应用程序(App)个人信息安全测试”认证
-**作者**:梆梆安全
-**链接**:https://www.4hou.com/posts/J1Wv
-**上传时间**:2024-12-19 17:56:10
-
-----------------------------------------
-#### 文章:盛邦安全产品全面适配神通数据库V7.0,赋能信创生态与数据安全防护
-**作者**:盛邦安全
-**链接**:https://www.4hou.com/posts/xyLE
-**上传时间**:2024-12-19 17:18:59
-
-----------------------------------------
-#### 文章:深耕网络安全 布局未来新领域——访盛邦安全董事长权小文
-**作者**:盛邦安全
-**链接**:https://www.4hou.com/posts/vwLM
-**上传时间**:2024-12-19 17:17:23
-
-----------------------------------------
-#### 文章:关于针对我国用户的“银狐”木马病毒出现新变种的预警报告
-**作者**:企业资讯
-**链接**:https://www.4hou.com/posts/MXWR
-**上传时间**:2024-12-19 14:16:39
-
-----------------------------------------
-#### 文章:微软 Teams 成了黑客社工的“最佳方法”?
-**类型**:资讯
-**链接**:https://www.freebuf.com/news/418092.html
-**上传时间**:2024-12-19 14:20:56
-
-----------------------------------------
-#### 文章:深耕行业·持续赋能!360携手百位合作伙伴共绘教育安全新未来!
-**作者**: 安全客
-**来源**:微信
-**链接**:https://www.anquanke.com/post/id/302858
-**上传时间**:2024-12-19 14:29:29
-
-----------------------------------------
-#### 文章:权威认证|梆梆安全顺利通过CCRC“移动互联网应用程序(App)个人信息安全测试”认证
-**作者**:梆梆安全
-**链接**:https://www.4hou.com/posts/J1Wv
-**上传时间**:2024-12-19 17:56:10
-
-----------------------------------------
-#### 文章:盛邦安全产品全面适配神通数据库V7.0,赋能信创生态与数据安全防护
-**作者**:盛邦安全
-**链接**:https://www.4hou.com/posts/xyLE
-**上传时间**:2024-12-19 17:18:59
-
-----------------------------------------
-#### 文章:深耕网络安全 布局未来新领域——访盛邦安全董事长权小文
-**作者**:盛邦安全
-**链接**:https://www.4hou.com/posts/vwLM
-**上传时间**:2024-12-19 17:17:23
-
-----------------------------------------
-#### 文章:关于针对我国用户的“银狐”木马病毒出现新变种的预警报告
-**作者**:企业资讯
-**链接**:https://www.4hou.com/posts/MXWR
-**上传时间**:2024-12-19 14:16:39
-
-----------------------------------------
-#### 文章:微软 Teams 成了黑客社工的“最佳方法”?
-**类型**:资讯
-**链接**:https://www.freebuf.com/news/418092.html
-**上传时间**:2024-12-19 14:20:56
-
-----------------------------------------
-#### 文章:深耕行业·持续赋能!360携手百位合作伙伴共绘教育安全新未来!
-**作者**: 安全客
-**来源**:微信
-**链接**:https://www.anquanke.com/post/id/302858
-**上传时间**:2024-12-19 14:29:29
-
-----------------------------------------
-#### 文章:权威认证|梆梆安全顺利通过CCRC“移动互联网应用程序(App)个人信息安全测试”认证
-**作者**:梆梆安全
-**链接**:https://www.4hou.com/posts/J1Wv
-**上传时间**:2024-12-19 17:56:10
-
-----------------------------------------
-#### 文章:盛邦安全产品全面适配神通数据库V7.0,赋能信创生态与数据安全防护
-**作者**:盛邦安全
-**链接**:https://www.4hou.com/posts/xyLE
-**上传时间**:2024-12-19 17:18:59
-
-----------------------------------------
-#### 文章:深耕网络安全 布局未来新领域——访盛邦安全董事长权小文
-**作者**:盛邦安全
-**链接**:https://www.4hou.com/posts/vwLM
-**上传时间**:2024-12-19 17:17:23
-
-----------------------------------------
-#### 文章:关于针对我国用户的“银狐”木马病毒出现新变种的预警报告
-**作者**:企业资讯
-**链接**:https://www.4hou.com/posts/MXWR
-**上传时间**:2024-12-19 14:16:39
-
-----------------------------------------
diff --git a/history/tech_passage.md b/history/tech_passage.md
index ebdb566..e69de29 100644
--- a/history/tech_passage.md
+++ b/history/tech_passage.md
@@ -1,779 +0,0 @@
-#### 文章:.Net Remoting 系列二:Solarwinds ARM 漏洞分析
-**来源**:subject
-**链接**:https://forum.butian.net/share/3998
-**上传时间**:2024-12-24 10:11:30
-**描述**:本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景,漏洞分析利用是其次,事实上是去年挖的没有详细记录,后续写的,勿怪哈哈哈
-
-----------------------------------------
-#### 文章:.Net Remoting 系列一
-**来源**:subject
-**链接**:https://forum.butian.net/share/3989
-**上传时间**:2024-12-24 10:11:20
-**描述**:前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品,尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流,但是依然有其研究的价值,本次主要以TcpChannel为主分析其工作原理、应用场景,后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路
-
-----------------------------------------
-#### 文章:07【邮件安全】如何防护链接类网页钓鱼
-**作者**:十九线菜鸟学安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484749&idx=1&sn=8f6d5bdd820ed71ee2a9680a3d98c257)
-**上传时间**:2024-12-24 20:17:00
-**简介**:问:\\x0a通过邮件发送钓鱼网站也是攻击队常用的社工手段,那么如何防护这类邮件攻击?\\x0a\\x0a答:\\x0a1、对接威胁情报:\\x0a提炼邮件中的链接(包括二维码),将url、域名、IP、发件人等IoC信息与威胁情报做匹配。\\x0a\\x0a2、替换安全二维码:\\x0a通过邮件网关将邮件中的二维码替换成安全二维码,通过代理网关跳转访问目标网站,如发现风险可实时拦截。\\x0a\\x0a3、无头浏览器结合OCR做相似度识别:\\x0a在沙箱中主动访问链接,对目标网站做相似度识别,来识别是否
-
-----------------------------------------
-#### 文章:Adobe ColdFusion 路径遍历漏洞(CVE-2024-53961)安全风险通告
-**作者**:奇安信 CERT
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502682&idx=1&sn=83e2cebbdeddd336724d291651d2bc51)
-**上传时间**:2024-12-24 19:45:44
-**简介**:致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
-
-----------------------------------------
-#### 文章:警惕!“银狐”木马病毒再次出现新变种并更新传播手法
-**作者**:网安百色
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094410&idx=1&sn=bed5fad50c5baac4a282b84456435ed1)
-**上传时间**:2024-12-24 19:44:44
-**简介**:None
-
-----------------------------------------
-#### 文章:【漏洞预警】Apache Hive&Spark信息泄露漏洞(CVE-2024-23945)
-**作者**:飓风网络安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489351&idx=1&sn=01778ca696e485c04d2862adb19bfa8c)
-**上传时间**:2024-12-24 19:11:24
-**简介**:None
-
-----------------------------------------
-#### 文章:【漏洞通告】Adobe ColdFusion任意文件读取漏洞(CVE-2024-53961)
-**作者**:深信服千里目安全技术中心
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523973&idx=1&sn=328a8278946c6ddc659d707dda812940)
-**上传时间**:2024-12-24 17:26:55
-**简介**:2024年12月24日,深瞳漏洞实验室监测到一则Adobe-ColdFusion组件存在任意文件读取漏洞的信息,漏洞编号:CVE-2024-53961,漏洞威胁等级:高危。
-
-----------------------------------------
-#### 文章:Kali高手都在用的环境变量技巧,学会这些就能实现隐蔽渗透?
-**作者**:HW安全之路
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489180&idx=1&sn=aa3275ab6daf3c82fbb961199d189a4d)
-**上传时间**:2024-12-24 17:14:07
-**简介**:通过掌握这些环境变量管理技巧,我们可以更好地控制和优化Kali Linux系统,提高渗透测试效率,同时保持必要的隐蔽性和安全性。环境变量不仅是简单的配置工具,更是一种强大的系统管理和控制机制。
-
-----------------------------------------
-#### 文章:dedecms织梦任意文件上传漏洞
-**作者**:雾鸣安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNzUxNTMzNw==&mid=2247484054&idx=1&sn=fe0f59eddecc373a8c0f4f6e0f530973)
-**上传时间**:2024-12-24 14:37:37
-**简介**:dedecms织梦\\x0d\\x0a漏洞类型:通用型\\x0d\\x0a漏洞版本:≤ V5.7.116
-
-----------------------------------------
-#### 文章:新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序
-**作者**:嘶吼专业版
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580391&idx=1&sn=2bdac2222c560e9b5607fbdcb854f116)
-**上传时间**:2024-12-24 14:00:41
-**简介**:为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。
-
-----------------------------------------
-#### 文章:使用LLM混淆恶意 JavaScript,88%的恶意样本可以逃避检测
-**作者**:独眼情报
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=1&sn=816812743c54e547f54f05b18b64288d)
-**上传时间**:2024-12-24 14:00:34
-**简介**:None
-
-----------------------------------------
-#### 文章:Adobe 警告 ColdFusion 存在严重漏洞,并且 PoC 已流出
-**作者**:独眼情报
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=5&sn=cf01d14f914941546541b6a0a2f5abec)
-**上传时间**:2024-12-24 14:00:34
-**简介**:None
-
-----------------------------------------
-#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-**作者**:WingBy安全团队
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484208&idx=1&sn=ae5a67add3b71e2aec4f047e1f92ae5f)
-**上传时间**:2024-12-24 13:56:16
-**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-
-----------------------------------------
-#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-**作者**:Ting的安全笔记
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484405&idx=1&sn=c0993aa055e2c68bacd5f741c127e343)
-**上传时间**:2024-12-24 13:50:08
-**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-
-----------------------------------------
-#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-**作者**:fkalis
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487707&idx=1&sn=d6d9f18751c0de6108ed9cf7fda14742)
-**上传时间**:2024-12-24 13:35:03
-**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-
-----------------------------------------
-#### 文章:CVE-2024-56337:Apache Tomcat 修补关键 RCE 漏洞
-**作者**:Ots安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526417&idx=1&sn=5d19b7fd81e7e92ff3cca973a60ccd22)
-**上传时间**:2024-12-24 12:57:17
-**简介**:None
-
-----------------------------------------
-#### 文章:【首发 1day】WordPress File Upload 插件存在前台任意文件读取漏洞(CVE-2024-9047)
-**作者**:星悦安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488285&idx=1&sn=97653bb5fd6a2d661776be1026799921)
-**上传时间**:2024-12-24 11:54:54
-**简介**:安装完毕后,位于 /wp-content/plugins/wp-file-upload/wfu_file_downloader.php 中的wfu_fopen_for_downloader 方法存在fopen 函数导致文件读取操作.
-
-----------------------------------------
-#### 文章:通杀国内杀软,杀软你怎么不说话
-**作者**:朱厌安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486770&idx=1&sn=b8db3e65245e7a65d11c3599425ceb89)
-**上传时间**:2024-12-24 10:27:03
-**简介**:在网络安全领域,免杀技术是指通过各种手段使恶意代码不被杀毒软件检测到,从而实现隐蔽执行的技术。这在安全测试和渗透测试中尤为重要,因为它可以帮助测试人员模拟真实的攻击场景,评估系统的安全防护能力。
-
-----------------------------------------
-#### 文章:powershell横向渗透样本分析
-**作者**:SecretTeam安全团队
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487857&idx=1&sn=a5d37ae0ffa77779a933ad9324b4518b)
-**上传时间**:2024-12-24 10:06:53
-**简介**:None
-
-----------------------------------------
-#### 文章:实战自动化加解密&加密场景下的暴力破解
-**作者**:黑白之道
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=3&sn=10b918d20ab45ac4b08ffe43015a116d)
-**上传时间**:2024-12-24 09:53:58
-**简介**:None
-
-----------------------------------------
-#### 文章:本地文件包含发现和利用工具
-**作者**:黑白之道
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=4&sn=0b44670e74524677e27530426c1546e8)
-**上传时间**:2024-12-24 09:53:58
-**简介**:None
-
-----------------------------------------
-#### 文章:.Net Remoting 系列二:Solarwinds ARM 漏洞分析
-**来源**:subject
-**链接**:https://forum.butian.net/share/3998
-**上传时间**:2024-12-24 10:11:30
-**描述**:本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景,漏洞分析利用是其次,事实上是去年挖的没有详细记录,后续写的,勿怪哈哈哈
-
-----------------------------------------
-#### 文章:.Net Remoting 系列一
-**来源**:subject
-**链接**:https://forum.butian.net/share/3989
-**上传时间**:2024-12-24 10:11:20
-**描述**:前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品,尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流,但是依然有其研究的价值,本次主要以TcpChannel为主分析其工作原理、应用场景,后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路
-
-----------------------------------------
-#### 文章:07【邮件安全】如何防护链接类网页钓鱼
-**作者**:十九线菜鸟学安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484749&idx=1&sn=8f6d5bdd820ed71ee2a9680a3d98c257)
-**上传时间**:2024-12-24 20:17:00
-**简介**:问:\\x0a通过邮件发送钓鱼网站也是攻击队常用的社工手段,那么如何防护这类邮件攻击?\\x0a\\x0a答:\\x0a1、对接威胁情报:\\x0a提炼邮件中的链接(包括二维码),将url、域名、IP、发件人等IoC信息与威胁情报做匹配。\\x0a\\x0a2、替换安全二维码:\\x0a通过邮件网关将邮件中的二维码替换成安全二维码,通过代理网关跳转访问目标网站,如发现风险可实时拦截。\\x0a\\x0a3、无头浏览器结合OCR做相似度识别:\\x0a在沙箱中主动访问链接,对目标网站做相似度识别,来识别是否
-
-----------------------------------------
-#### 文章:Adobe ColdFusion 路径遍历漏洞(CVE-2024-53961)安全风险通告
-**作者**:奇安信 CERT
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502682&idx=1&sn=83e2cebbdeddd336724d291651d2bc51)
-**上传时间**:2024-12-24 19:45:44
-**简介**:致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
-
-----------------------------------------
-#### 文章:警惕!“银狐”木马病毒再次出现新变种并更新传播手法
-**作者**:网安百色
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094410&idx=1&sn=bed5fad50c5baac4a282b84456435ed1)
-**上传时间**:2024-12-24 19:44:44
-**简介**:None
-
-----------------------------------------
-#### 文章:【漏洞预警】Apache Hive&Spark信息泄露漏洞(CVE-2024-23945)
-**作者**:飓风网络安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489351&idx=1&sn=01778ca696e485c04d2862adb19bfa8c)
-**上传时间**:2024-12-24 19:11:24
-**简介**:None
-
-----------------------------------------
-#### 文章:【漏洞通告】Adobe ColdFusion任意文件读取漏洞(CVE-2024-53961)
-**作者**:深信服千里目安全技术中心
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523973&idx=1&sn=328a8278946c6ddc659d707dda812940)
-**上传时间**:2024-12-24 17:26:55
-**简介**:2024年12月24日,深瞳漏洞实验室监测到一则Adobe-ColdFusion组件存在任意文件读取漏洞的信息,漏洞编号:CVE-2024-53961,漏洞威胁等级:高危。
-
-----------------------------------------
-#### 文章:Kali高手都在用的环境变量技巧,学会这些就能实现隐蔽渗透?
-**作者**:HW安全之路
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489180&idx=1&sn=aa3275ab6daf3c82fbb961199d189a4d)
-**上传时间**:2024-12-24 17:14:07
-**简介**:通过掌握这些环境变量管理技巧,我们可以更好地控制和优化Kali Linux系统,提高渗透测试效率,同时保持必要的隐蔽性和安全性。环境变量不仅是简单的配置工具,更是一种强大的系统管理和控制机制。
-
-----------------------------------------
-#### 文章:dedecms织梦任意文件上传漏洞
-**作者**:雾鸣安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNzUxNTMzNw==&mid=2247484054&idx=1&sn=fe0f59eddecc373a8c0f4f6e0f530973)
-**上传时间**:2024-12-24 14:37:37
-**简介**:dedecms织梦\\x0d\\x0a漏洞类型:通用型\\x0d\\x0a漏洞版本:≤ V5.7.116
-
-----------------------------------------
-#### 文章:新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序
-**作者**:嘶吼专业版
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580391&idx=1&sn=2bdac2222c560e9b5607fbdcb854f116)
-**上传时间**:2024-12-24 14:00:41
-**简介**:为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。
-
-----------------------------------------
-#### 文章:使用LLM混淆恶意 JavaScript,88%的恶意样本可以逃避检测
-**作者**:独眼情报
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=1&sn=816812743c54e547f54f05b18b64288d)
-**上传时间**:2024-12-24 14:00:34
-**简介**:None
-
-----------------------------------------
-#### 文章:Adobe 警告 ColdFusion 存在严重漏洞,并且 PoC 已流出
-**作者**:独眼情报
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=5&sn=cf01d14f914941546541b6a0a2f5abec)
-**上传时间**:2024-12-24 14:00:34
-**简介**:None
-
-----------------------------------------
-#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-**作者**:WingBy安全团队
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484208&idx=1&sn=ae5a67add3b71e2aec4f047e1f92ae5f)
-**上传时间**:2024-12-24 13:56:16
-**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-
-----------------------------------------
-#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-**作者**:Ting的安全笔记
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484405&idx=1&sn=c0993aa055e2c68bacd5f741c127e343)
-**上传时间**:2024-12-24 13:50:08
-**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-
-----------------------------------------
-#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-**作者**:fkalis
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487707&idx=1&sn=d6d9f18751c0de6108ed9cf7fda14742)
-**上传时间**:2024-12-24 13:35:03
-**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
-
-----------------------------------------
-#### 文章:CVE-2024-56337:Apache Tomcat 修补关键 RCE 漏洞
-**作者**:Ots安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526417&idx=1&sn=5d19b7fd81e7e92ff3cca973a60ccd22)
-**上传时间**:2024-12-24 12:57:17
-**简介**:None
-
-----------------------------------------
-#### 文章:【首发 1day】WordPress File Upload 插件存在前台任意文件读取漏洞(CVE-2024-9047)
-**作者**:星悦安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488285&idx=1&sn=97653bb5fd6a2d661776be1026799921)
-**上传时间**:2024-12-24 11:54:54
-**简介**:安装完毕后,位于 /wp-content/plugins/wp-file-upload/wfu_file_downloader.php 中的wfu_fopen_for_downloader 方法存在fopen 函数导致文件读取操作.
-
-----------------------------------------
-#### 文章:通杀国内杀软,杀软你怎么不说话
-**作者**:朱厌安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486770&idx=1&sn=b8db3e65245e7a65d11c3599425ceb89)
-**上传时间**:2024-12-24 10:27:03
-**简介**:在网络安全领域,免杀技术是指通过各种手段使恶意代码不被杀毒软件检测到,从而实现隐蔽执行的技术。这在安全测试和渗透测试中尤为重要,因为它可以帮助测试人员模拟真实的攻击场景,评估系统的安全防护能力。
-
-----------------------------------------
-#### 文章:powershell横向渗透样本分析
-**作者**:SecretTeam安全团队
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487857&idx=1&sn=a5d37ae0ffa77779a933ad9324b4518b)
-**上传时间**:2024-12-24 10:06:53
-**简介**:None
-
-----------------------------------------
-#### 文章:实战自动化加解密&加密场景下的暴力破解
-**作者**:黑白之道
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=3&sn=10b918d20ab45ac4b08ffe43015a116d)
-**上传时间**:2024-12-24 09:53:58
-**简介**:None
-
-----------------------------------------
-#### 文章:本地文件包含发现和利用工具
-**作者**:黑白之道
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=4&sn=0b44670e74524677e27530426c1546e8)
-**上传时间**:2024-12-24 09:53:58
-**简介**:None
-
-----------------------------------------
-#### 文章:应急响应记录之水坑挂马事件分析与恢复
-**链接**:https://xz.aliyun.com/t/16829
-**上传时间**:2024-12-19 14:27:41
-
-----------------------------------------
-#### 文章:万字长文窥探信息收集真正的艺术
-**链接**:https://xz.aliyun.com/t/16828
-**上传时间**:2024-12-19 13:57:53
-
-----------------------------------------
-#### 文章:免杀 | 过360核晶、火绒、defender上线CS、运行mimikatz的万能加载器XlAnyLoader 1.3正式发布!
-**作者**:星落安全团队
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493398&idx=1&sn=23d23f07d66f01906e78850b25fe8b54)
-**上传时间**:2024-12-20 00:06:13
-**简介**:过360核晶、火绒 、微软 xlanyloader万能加载器
-
-----------------------------------------
-#### 文章:Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)
-**作者**:网络安全者
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499048&idx=1&sn=8b4ebcd450f2bf1c19eef0d34f7ae4a8)
-**上传时间**:2024-12-20 00:00:37
-**简介**:None
-
-----------------------------------------
-#### 文章:【漏洞复现】Apache Tomcat竞争条件远程代码执行漏洞(CVE-2024-50379)
-**作者**:飓风网络安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489333&idx=1&sn=dff7d934b42679e01f662c8f10e27f33)
-**上传时间**:2024-12-19 23:32:54
-**简介**:None
-
-----------------------------------------
-#### 文章:水泽-信息收集自动化工具
-**作者**:老鑫安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488235&idx=1&sn=9b8854db458754ceff2b98e49a07a6ba)
-**上传时间**:2024-12-19 22:11:41
-**简介**:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。
-
-----------------------------------------
-#### 文章:【漏洞通告】OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)
-**作者**:安迈信科应急响应中心
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486475&idx=4&sn=943a72a40bc01ee1401d16c5b6db3f11)
-**上传时间**:2024-12-19 20:35:26
-**简介**:None
-
-----------------------------------------
-#### 文章:深入浅出API测试|搜集分析与漏洞挖掘实战
-**作者**:迪哥讲事
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496635&idx=1&sn=34c31d16785a1db6359cc507f1312498)
-**上传时间**:2024-12-19 20:30:27
-**简介**:None
-
-----------------------------------------
-#### 文章:Apache Tomcat新漏洞允许攻击者执行远程代码
-**作者**:FreeBuf
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310195&idx=3&sn=d9e83e129b0a14950e2d04cd8ad9576c)
-**上传时间**:2024-12-19 19:04:02
-**简介**:Apache已发布安全漏洞补丁,敦促用户立即升级。
-
-----------------------------------------
-#### 文章:Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧
-**作者**:安世加
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541073&idx=1&sn=66d200edcdbbb26a0c8618ca749bcfbe)
-**上传时间**:2024-12-19 18:36:00
-**简介**:None
-
-----------------------------------------
-#### 文章:俄罗斯黑客利用RDP代理发动中间人攻击窃取数据
-**作者**:代码卫士
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521847&idx=1&sn=3574f2fa73eb1444a958326d5c4956db)
-**上传时间**:2024-12-19 18:20:42
-**简介**:APT29攻击的实体主要位于美国、法国、澳大利亚、乌克兰、葡萄牙、德国、以色列、法国、希腊、土耳其和荷兰。
-
-----------------------------------------
-#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
-**作者**:fkalis
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487434&idx=1&sn=52ed8d0b21e6701c0e4503999d9dfeaa)
-**上传时间**:2024-12-19 18:18:47
-**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
-
-----------------------------------------
-#### 文章:【bWAPP】XSS跨站脚本攻击实战
-**作者**:儒道易行
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495189&idx=1&sn=222ce09d0825a28d562ba2ca0ae80806)
-**上传时间**:2024-12-19 18:00:40
-**简介**:别低头,皇冠会掉;别流泪,贱人会笑。
-
-----------------------------------------
-#### 文章:u200bApache Tomcat高危漏洞曝光,远程代码执行风险需警惕
-**作者**:看雪学苑
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587465&idx=2&sn=e5d0f25746dce13de80ec7ed9907263f)
-**上传时间**:2024-12-19 17:59:23
-**简介**:Apache Tomcat爆出两个严重安全漏洞,可导致远程代码执行和拒绝服务攻击,官方已发布补丁,强烈推荐用户立即升级。
-
-----------------------------------------
-#### 文章:创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测
-**作者**:创宇安全智脑
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490111&idx=1&sn=0c1158934db85f02099fd8f3d919c930)
-**上传时间**:2024-12-19 17:50:42
-**简介**:创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
-
-----------------------------------------
-#### 文章:蓝凌OA-文件读取(在野)
-**作者**:Kokoxca安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjkxMg==&mid=2247483998&idx=1&sn=079d99e58f631ca79a0dda791b7416db)
-**上传时间**:2024-12-19 17:21:30
-**简介**:None
-
-----------------------------------------
-#### 文章:SharpHunter - Windows 主机信息自动化狩猎工具
-**作者**:黑熊安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484856&idx=1&sn=e11dcfd0960e7dfb0860e4b56b3fe5f9)
-**上传时间**:2024-12-19 17:15:56
-**简介**:None
-
-----------------------------------------
-#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
-**作者**:WingBy安全团队
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484202&idx=1&sn=0e1298d761bd7888caf1c2f8f6dee4f1)
-**上传时间**:2024-12-19 16:47:36
-**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
-
-----------------------------------------
-#### 文章:新高危漏洞 (附在野POC)| Struts2任意文件上传漏洞(CVE-2024-53677)
-**作者**:励行安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484183&idx=1&sn=54a360747cca4c12f38b8325bbe8230a)
-**上传时间**:2024-12-19 16:02:49
-**简介**:None
-
-----------------------------------------
-#### 文章:【代理工具】Proxifier v4.0.7 汉化版
-**作者**:Z0安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484932&idx=1&sn=64c3aff328fff11cce973871947cad45)
-**上传时间**:2024-12-19 15:43:43
-**简介**:星标公众号,及时接收推送。
-
-----------------------------------------
-#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!!!附复现视频+POC
-**作者**:Ting的安全笔记
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484396&idx=1&sn=73b8f9b54a54eb1b5412bfc84a7662fc)
-**上传时间**:2024-12-19 15:32:02
-**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
-
-----------------------------------------
-#### 文章:隐藏有效负载:在图像文件中嵌入Shellcode
-**作者**:Ots安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=1&sn=f0ae2bdadd3ed8bb8d1468c3566dbb21)
-**上传时间**:2024-12-19 14:31:09
-**简介**:None
-
-----------------------------------------
-#### 文章:攻击者利用 Microsoft Teams 和 AnyDesk 部署 DarkGate 恶意软件
-**作者**:Ots安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=3&sn=05e5e74fd895282501e35cbd025f4b2a)
-**上传时间**:2024-12-19 14:31:09
-**简介**:None
-
-----------------------------------------
-#### 文章:Tomcat RCE | CVE-2024-50379条件竞争RCE复现,带视频教程及POC
-**作者**:犀利猪安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487499&idx=1&sn=54c62641c62f93cdf13a14f22231801f)
-**上传时间**:2024-12-19 14:20:03
-**简介**:犀利猪安全,带你上高速~
-
-----------------------------------------
-#### 文章:应急响应记录之水坑挂马事件分析与恢复
-**链接**:https://xz.aliyun.com/t/16829
-**上传时间**:2024-12-19 14:27:41
-
-----------------------------------------
-#### 文章:万字长文窥探信息收集真正的艺术
-**链接**:https://xz.aliyun.com/t/16828
-**上传时间**:2024-12-19 13:57:53
-
-----------------------------------------
-#### 文章:免杀 | 过360核晶、火绒、defender上线CS、运行mimikatz的万能加载器XlAnyLoader 1.3正式发布!
-**作者**:星落安全团队
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493398&idx=1&sn=23d23f07d66f01906e78850b25fe8b54)
-**上传时间**:2024-12-20 00:06:13
-**简介**:过360核晶、火绒 、微软 xlanyloader万能加载器
-
-----------------------------------------
-#### 文章:Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)
-**作者**:网络安全者
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499048&idx=1&sn=8b4ebcd450f2bf1c19eef0d34f7ae4a8)
-**上传时间**:2024-12-20 00:00:37
-**简介**:None
-
-----------------------------------------
-#### 文章:【漏洞复现】Apache Tomcat竞争条件远程代码执行漏洞(CVE-2024-50379)
-**作者**:飓风网络安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489333&idx=1&sn=dff7d934b42679e01f662c8f10e27f33)
-**上传时间**:2024-12-19 23:32:54
-**简介**:None
-
-----------------------------------------
-#### 文章:水泽-信息收集自动化工具
-**作者**:老鑫安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488235&idx=1&sn=9b8854db458754ceff2b98e49a07a6ba)
-**上传时间**:2024-12-19 22:11:41
-**简介**:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。
-
-----------------------------------------
-#### 文章:【漏洞通告】OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)
-**作者**:安迈信科应急响应中心
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486475&idx=4&sn=943a72a40bc01ee1401d16c5b6db3f11)
-**上传时间**:2024-12-19 20:35:26
-**简介**:None
-
-----------------------------------------
-#### 文章:深入浅出API测试|搜集分析与漏洞挖掘实战
-**作者**:迪哥讲事
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496635&idx=1&sn=34c31d16785a1db6359cc507f1312498)
-**上传时间**:2024-12-19 20:30:27
-**简介**:None
-
-----------------------------------------
-#### 文章:Apache Tomcat新漏洞允许攻击者执行远程代码
-**作者**:FreeBuf
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310195&idx=3&sn=d9e83e129b0a14950e2d04cd8ad9576c)
-**上传时间**:2024-12-19 19:04:02
-**简介**:Apache已发布安全漏洞补丁,敦促用户立即升级。
-
-----------------------------------------
-#### 文章:Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧
-**作者**:安世加
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541073&idx=1&sn=66d200edcdbbb26a0c8618ca749bcfbe)
-**上传时间**:2024-12-19 18:36:00
-**简介**:None
-
-----------------------------------------
-#### 文章:俄罗斯黑客利用RDP代理发动中间人攻击窃取数据
-**作者**:代码卫士
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521847&idx=1&sn=3574f2fa73eb1444a958326d5c4956db)
-**上传时间**:2024-12-19 18:20:42
-**简介**:APT29攻击的实体主要位于美国、法国、澳大利亚、乌克兰、葡萄牙、德国、以色列、法国、希腊、土耳其和荷兰。
-
-----------------------------------------
-#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
-**作者**:fkalis
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487434&idx=1&sn=52ed8d0b21e6701c0e4503999d9dfeaa)
-**上传时间**:2024-12-19 18:18:47
-**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
-
-----------------------------------------
-#### 文章:【bWAPP】XSS跨站脚本攻击实战
-**作者**:儒道易行
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495189&idx=1&sn=222ce09d0825a28d562ba2ca0ae80806)
-**上传时间**:2024-12-19 18:00:40
-**简介**:别低头,皇冠会掉;别流泪,贱人会笑。
-
-----------------------------------------
-#### 文章:u200bApache Tomcat高危漏洞曝光,远程代码执行风险需警惕
-**作者**:看雪学苑
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587465&idx=2&sn=e5d0f25746dce13de80ec7ed9907263f)
-**上传时间**:2024-12-19 17:59:23
-**简介**:Apache Tomcat爆出两个严重安全漏洞,可导致远程代码执行和拒绝服务攻击,官方已发布补丁,强烈推荐用户立即升级。
-
-----------------------------------------
-#### 文章:创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测
-**作者**:创宇安全智脑
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490111&idx=1&sn=0c1158934db85f02099fd8f3d919c930)
-**上传时间**:2024-12-19 17:50:42
-**简介**:创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
-
-----------------------------------------
-#### 文章:蓝凌OA-文件读取(在野)
-**作者**:Kokoxca安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjkxMg==&mid=2247483998&idx=1&sn=079d99e58f631ca79a0dda791b7416db)
-**上传时间**:2024-12-19 17:21:30
-**简介**:None
-
-----------------------------------------
-#### 文章:SharpHunter - Windows 主机信息自动化狩猎工具
-**作者**:黑熊安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484856&idx=1&sn=e11dcfd0960e7dfb0860e4b56b3fe5f9)
-**上传时间**:2024-12-19 17:15:56
-**简介**:None
-
-----------------------------------------
-#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
-**作者**:WingBy安全团队
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484202&idx=1&sn=0e1298d761bd7888caf1c2f8f6dee4f1)
-**上传时间**:2024-12-19 16:47:36
-**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
-
-----------------------------------------
-#### 文章:新高危漏洞 (附在野POC)| Struts2任意文件上传漏洞(CVE-2024-53677)
-**作者**:励行安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484183&idx=1&sn=54a360747cca4c12f38b8325bbe8230a)
-**上传时间**:2024-12-19 16:02:49
-**简介**:None
-
-----------------------------------------
-#### 文章:【代理工具】Proxifier v4.0.7 汉化版
-**作者**:Z0安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484932&idx=1&sn=64c3aff328fff11cce973871947cad45)
-**上传时间**:2024-12-19 15:43:43
-**简介**:星标公众号,及时接收推送。
-
-----------------------------------------
-#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!!!附复现视频+POC
-**作者**:Ting的安全笔记
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484396&idx=1&sn=73b8f9b54a54eb1b5412bfc84a7662fc)
-**上传时间**:2024-12-19 15:32:02
-**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
-
-----------------------------------------
-#### 文章:隐藏有效负载:在图像文件中嵌入Shellcode
-**作者**:Ots安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=1&sn=f0ae2bdadd3ed8bb8d1468c3566dbb21)
-**上传时间**:2024-12-19 14:31:09
-**简介**:None
-
-----------------------------------------
-#### 文章:攻击者利用 Microsoft Teams 和 AnyDesk 部署 DarkGate 恶意软件
-**作者**:Ots安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=3&sn=05e5e74fd895282501e35cbd025f4b2a)
-**上传时间**:2024-12-19 14:31:09
-**简介**:None
-
-----------------------------------------
-#### 文章:Tomcat RCE | CVE-2024-50379条件竞争RCE复现,带视频教程及POC
-**作者**:犀利猪安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487499&idx=1&sn=54c62641c62f93cdf13a14f22231801f)
-**上传时间**:2024-12-19 14:20:03
-**简介**:犀利猪安全,带你上高速~
-
-----------------------------------------
-#### 文章:应急响应记录之水坑挂马事件分析与恢复
-**链接**:https://xz.aliyun.com/t/16829
-**上传时间**:2024-12-19 14:27:41
-
-----------------------------------------
-#### 文章:万字长文窥探信息收集真正的艺术
-**链接**:https://xz.aliyun.com/t/16828
-**上传时间**:2024-12-19 13:57:53
-
-----------------------------------------
-#### 文章:Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)
-**作者**:网络安全者
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499048&idx=1&sn=8b4ebcd450f2bf1c19eef0d34f7ae4a8)
-**上传时间**:2024-12-20 00:00:37
-**简介**:None
-
-----------------------------------------
-#### 文章:【漏洞复现】Apache Tomcat竞争条件远程代码执行漏洞(CVE-2024-50379)
-**作者**:飓风网络安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489333&idx=1&sn=dff7d934b42679e01f662c8f10e27f33)
-**上传时间**:2024-12-19 23:32:54
-**简介**:None
-
-----------------------------------------
-#### 文章:水泽-信息收集自动化工具
-**作者**:老鑫安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488235&idx=1&sn=9b8854db458754ceff2b98e49a07a6ba)
-**上传时间**:2024-12-19 22:11:41
-**简介**:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。
-
-----------------------------------------
-#### 文章:【漏洞通告】OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)
-**作者**:安迈信科应急响应中心
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486475&idx=4&sn=943a72a40bc01ee1401d16c5b6db3f11)
-**上传时间**:2024-12-19 20:35:26
-**简介**:None
-
-----------------------------------------
-#### 文章:深入浅出API测试|搜集分析与漏洞挖掘实战
-**作者**:迪哥讲事
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496635&idx=1&sn=34c31d16785a1db6359cc507f1312498)
-**上传时间**:2024-12-19 20:30:27
-**简介**:None
-
-----------------------------------------
-#### 文章:Apache Tomcat新漏洞允许攻击者执行远程代码
-**作者**:FreeBuf
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310195&idx=3&sn=d9e83e129b0a14950e2d04cd8ad9576c)
-**上传时间**:2024-12-19 19:04:02
-**简介**:Apache已发布安全漏洞补丁,敦促用户立即升级。
-
-----------------------------------------
-#### 文章:Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧
-**作者**:安世加
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541073&idx=1&sn=66d200edcdbbb26a0c8618ca749bcfbe)
-**上传时间**:2024-12-19 18:36:00
-**简介**:None
-
-----------------------------------------
-#### 文章:俄罗斯黑客利用RDP代理发动中间人攻击窃取数据
-**作者**:代码卫士
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521847&idx=1&sn=3574f2fa73eb1444a958326d5c4956db)
-**上传时间**:2024-12-19 18:20:42
-**简介**:APT29攻击的实体主要位于美国、法国、澳大利亚、乌克兰、葡萄牙、德国、以色列、法国、希腊、土耳其和荷兰。
-
-----------------------------------------
-#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
-**作者**:fkalis
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487434&idx=1&sn=52ed8d0b21e6701c0e4503999d9dfeaa)
-**上传时间**:2024-12-19 18:18:47
-**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
-
-----------------------------------------
-#### 文章:【bWAPP】XSS跨站脚本攻击实战
-**作者**:儒道易行
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495189&idx=1&sn=222ce09d0825a28d562ba2ca0ae80806)
-**上传时间**:2024-12-19 18:00:40
-**简介**:别低头,皇冠会掉;别流泪,贱人会笑。
-
-----------------------------------------
-#### 文章:u200bApache Tomcat高危漏洞曝光,远程代码执行风险需警惕
-**作者**:看雪学苑
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587465&idx=2&sn=e5d0f25746dce13de80ec7ed9907263f)
-**上传时间**:2024-12-19 17:59:23
-**简介**:Apache Tomcat爆出两个严重安全漏洞,可导致远程代码执行和拒绝服务攻击,官方已发布补丁,强烈推荐用户立即升级。
-
-----------------------------------------
-#### 文章:创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测
-**作者**:创宇安全智脑
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490111&idx=1&sn=0c1158934db85f02099fd8f3d919c930)
-**上传时间**:2024-12-19 17:50:42
-**简介**:创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
-
-----------------------------------------
-#### 文章:蓝凌OA-文件读取(在野)
-**作者**:Kokoxca安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjkxMg==&mid=2247483998&idx=1&sn=079d99e58f631ca79a0dda791b7416db)
-**上传时间**:2024-12-19 17:21:30
-**简介**:None
-
-----------------------------------------
-#### 文章:SharpHunter - Windows 主机信息自动化狩猎工具
-**作者**:黑熊安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484856&idx=1&sn=e11dcfd0960e7dfb0860e4b56b3fe5f9)
-**上传时间**:2024-12-19 17:15:56
-**简介**:None
-
-----------------------------------------
-#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
-**作者**:WingBy安全团队
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484202&idx=1&sn=0e1298d761bd7888caf1c2f8f6dee4f1)
-**上传时间**:2024-12-19 16:47:36
-**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
-
-----------------------------------------
-#### 文章:新高危漏洞 (附在野POC)| Struts2任意文件上传漏洞(CVE-2024-53677)
-**作者**:励行安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484183&idx=1&sn=54a360747cca4c12f38b8325bbe8230a)
-**上传时间**:2024-12-19 16:02:49
-**简介**:None
-
-----------------------------------------
-#### 文章:【代理工具】Proxifier v4.0.7 汉化版
-**作者**:Z0安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484932&idx=1&sn=64c3aff328fff11cce973871947cad45)
-**上传时间**:2024-12-19 15:43:43
-**简介**:星标公众号,及时接收推送。
-
-----------------------------------------
-#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!!!附复现视频+POC
-**作者**:Ting的安全笔记
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484396&idx=1&sn=73b8f9b54a54eb1b5412bfc84a7662fc)
-**上传时间**:2024-12-19 15:32:02
-**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
-
-----------------------------------------
-#### 文章:隐藏有效负载:在图像文件中嵌入Shellcode
-**作者**:Ots安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=1&sn=f0ae2bdadd3ed8bb8d1468c3566dbb21)
-**上传时间**:2024-12-19 14:31:09
-**简介**:None
-
-----------------------------------------
-#### 文章:攻击者利用 Microsoft Teams 和 AnyDesk 部署 DarkGate 恶意软件
-**作者**:Ots安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=3&sn=05e5e74fd895282501e35cbd025f4b2a)
-**上传时间**:2024-12-19 14:31:09
-**简介**:None
-
-----------------------------------------
-#### 文章:Tomcat RCE | CVE-2024-50379条件竞争RCE复现,带视频教程及POC
-**作者**:犀利猪安全
-**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487499&idx=1&sn=54c62641c62f93cdf13a14f22231801f)
-**上传时间**:2024-12-19 14:20:03
-**简介**:犀利猪安全,带你上高速~
-
-----------------------------------------
diff --git a/log/core.log b/log/core.log
index 796883a..e69de29 100644
--- a/log/core.log
+++ b/log/core.log
@@ -1,46 +0,0 @@
-2024-12-20 01:26:46 - INFO - __main__: