From 2f6ae2b40439385d8478464bbdfdf5fa4454b5fd Mon Sep 17 00:00:00 2001 From: MasonLiu <2857911564@qq.com> Date: Fri, 14 Mar 2025 11:50:28 +0800 Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0=E4=BC=98=E5=8C=96?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Core.py | 24 +- GotoSend/M_4hou.py | 2 +- GotoSend/__pycache__/M_4hou.cpython-312.pyc | Bin 7364 -> 7366 bytes GotoSend/__pycache__/anquanke.cpython-312.pyc | Bin 7292 -> 7259 bytes GotoSend/__pycache__/baidu.cpython-312.pyc | Bin 8474 -> 8336 bytes GotoSend/__pycache__/doonsec.cpython-312.pyc | Bin 9078 -> 9082 bytes GotoSend/__pycache__/freebuf.cpython-312.pyc | Bin 7354 -> 7356 bytes GotoSend/__pycache__/github.cpython-312.pyc | Bin 18997 -> 19002 bytes GotoSend/__pycache__/qianxin.cpython-312.pyc | Bin 7170 -> 7172 bytes GotoSend/__pycache__/seebug.cpython-312.pyc | Bin 7381 -> 7383 bytes .../__pycache__/sougou_wx.cpython-312.pyc | Bin 8760 -> 8762 bytes GotoSend/__pycache__/uni_rss.cpython-312.pyc | Bin 0 -> 9013 bytes GotoSend/__pycache__/xianzhi.cpython-312.pyc | Bin 7008 -> 7010 bytes GotoSend/anquanke.py | 2 +- GotoSend/baidu.py | 2 +- GotoSend/doonsec.py | 3 +- GotoSend/freebuf.py | 2 +- GotoSend/github.py | 8 +- GotoSend/qianxin.py | 2 +- GotoSend/seebug.py | 2 +- GotoSend/sougou_wx.py | 2 +- GotoSend/uni_rss.py | 233 ++ GotoSend/xianzhi.py | 2 +- SendCore/DocGeneBot.py | 0 UpdateLOG.md | 5 +- .../__pycache__/check_config.cpython-312.pyc | Bin 4070 -> 4215 bytes config/check_config.py | 4 + config/config.yaml | 8 +- config/keywords.yaml | 6 +- config/uni_rss.yaml | 8 + requirements.txt | 4 +- resources/JSON/4hou.json | 228 +- resources/JSON/anquanke.json | 162 + resources/JSON/doonsec.json | 2928 ++++++++--------- resources/JSON/freebuf.json | 276 +- resources/JSON/github_keyword.json | 326 +- resources/JSON/github_release.json | 6 - resources/JSON/github_repo.json | 9 - resources/JSON/github_user.json | 11 + resources/JSON/qianxin.json | 80 +- resources/JSON/seebug.json | 186 +- resources/JSON/sougou-wx.json | 523 ++- resources/JSON/uni_rss.json | 642 ++++ resources/history/uni_passage.md | 0 spider/__pycache__/uni.cpython-312.pyc | Bin 0 -> 3681 bytes spider/uni.py | 86 + test.py | 13 + 47 files changed, 3472 insertions(+), 2323 deletions(-) create mode 100644 GotoSend/__pycache__/uni_rss.cpython-312.pyc create mode 100644 GotoSend/uni_rss.py create mode 100644 SendCore/DocGeneBot.py create mode 100644 config/uni_rss.yaml create mode 100644 resources/JSON/anquanke.json create mode 100644 resources/JSON/uni_rss.json create mode 100644 resources/history/uni_passage.md create mode 100644 spider/__pycache__/uni.cpython-312.pyc create mode 100644 spider/uni.py create mode 100644 test.py diff --git a/Core.py b/Core.py index 0abde0d..d90cc2d 100644 --- a/Core.py +++ b/Core.py @@ -20,6 +20,7 @@ from spider.xianzhi import xianzhi_main from spider.sougou_wx import sougou_wx_main from spider.github import github_main, load_github_config from spider.baidu import baidu_main +from spider.uni import uni_spider from GotoSend.M_4hou import Src_4hou from GotoSend.anquanke import Src_anquanke from GotoSend.doonsec import Src_doonsec @@ -30,6 +31,7 @@ from GotoSend.seebug import Src_seebug from GotoSend.sougou_wx import Src_sougou_wx from GotoSend.github import Src_github from GotoSend.baidu import Src_baidu +from GotoSend.uni_rss import Src_uni_rss from config.check_config import get_core_config, get_debug_config, get_keywords_config from loguru import logger @@ -87,6 +89,7 @@ def check_avaliable(info_long, info_short, title): def send_job_RSS(time_1): Doonsec_switch, Doonsec = get_keywords_config('Doonsec') + uni_switch, Unity = get_keywords_config('Unity') # Seebug数据获取分发 seebug_main() @@ -154,13 +157,24 @@ def send_job_RSS(time_1): else: logger.info("洞见微信安全数据为空,跳过执行。") + # 聚合RSS数据获取分发 + uni_spider() + rss_results = Src_uni_rss(uni_switch, Unity) + if rss_results != False: + result_rss_long, result_rss_short = rss_results + check_avaliable(result_rss_long, result_rss_short, "聚合RSS资讯") + else: + logger.info("聚合RSS数据为空,跳过执行。") + def send_job_SX(): Sogou_WX = get_keywords_config('Sogou-WX') sougou_wx_main(Sogou_WX) results = Src_sougou_wx() if results != False: result_sx_long, result_sx_short = results - check_avaliable(result_sx_long, result_sx_short, "微信公众号关键词相关内容") + check_avaliable(result_sx_long, result_sx_short, "微信公众号关键词相关内容") + else: + logger.info("微信公众号数据为空,跳过执行。") def send_job_github(time_1): keyword_list, tool_list, user_list, black_words = load_github_config() @@ -182,8 +196,12 @@ def send_job_github(time_1): def send_job_baidu(): Baidu = get_keywords_config('Baidu') baidu_main(Baidu) - result_baidu_long, result_baidu_short = Src_baidu() - check_avaliable(result_baidu_long, result_baidu_short, "百度搜索关键词相关内容") + results = Src_baidu() + if results != False: + result_baidu_long, result_baidu_short = results + check_avaliable(result_baidu_long, result_baidu_short, "百度搜索关键词相关内容") + else: + logger.info("百度搜索数据为空,跳过执行。") # 探测rss源状态 def check_rss_status(url): diff --git a/GotoSend/M_4hou.py b/GotoSend/M_4hou.py index 723d13c..97f2b55 100644 --- a/GotoSend/M_4hou.py +++ b/GotoSend/M_4hou.py @@ -50,7 +50,7 @@ def get_4hou_json(): if not content: pass else: - data = json.load(file) + data = json.loads(content) # 假设data是一个包含多个JSON对象的列表 if not isinstance(data, list): diff --git a/GotoSend/__pycache__/M_4hou.cpython-312.pyc b/GotoSend/__pycache__/M_4hou.cpython-312.pyc index 96d21208dc3eeec04ce3c04dd69037187b5f4ff8..cdf0b10ab3dd4597e040001a54fb5fa2fd7183eb 100644 GIT binary patch delta 109 zcmX?NdCZdcG%qg~0}vcpd^vs1M&4j%M%T@W%oePSjGJe1tYBhe&B;$pDW2@k-OI>2 z`6{=my83~X8$x2!H79CL*6v`x$uD+;N8pLD_;jm@Rx{Es3#)aweCK9mRiA9Yvy@H! N0|St``8Ll>egJq{BW3^q delta 107 zcmX?RdBl?UG%qg~0}$BqPEKF3kvEu`F?Dkyvjr<7!{%8WE0|bWa`F>XCVO!AGO|p* z#%-#md?4k9kl1w1iJFtOJJ@gXi{0Q6cp@x5-EyMkjF8Fp9WLLwSy`1Q8}Te0oqV2Ml2Lr}OLk30$;lTPg(s_V@IhG~a8?$a)dOd(gR?Ghh)fpZ5Z?Tq z!qa+W83w?*)O#s~pi^*ckYPE(jTIa6X`Zh1cr?11qQY ziIf{+QqwahW=_uTaK9-mbwfbpiMaIis)2Vs4<( zdo*2Sn2*S?x~Oip;*nuuw3!^v=gR23c`n}?Mqto;32b6i(*mk1(gqT@Sj&qtOHwsi zZ?P4n7MJFf+~P>f%t_5l%uOvanXDva%jml~LFfuIn=wd-?_?{nZpOIH$HcZV$+&_< zK>jI`0TIq1A`VDsvKHA-o*}8h76B58o_tJFkuhoV3(2{RA(Pvr<}>O{R+Cn;25SWC r0h{9s(_NGVWZmM3j|Vv+KEB8aBmprA#L@&3lUt=#88arYmc9r8YNVn| delta 671 zcmX|6&ui0Q7|xd_Y1TApZM(KEyZ!W2=cb;)XKZOfO)R+-l0 zs)ug8hrv+lZ3jI#177r?u!G{I#SUuRaeu%L13^5Pw019i4-fD2gZKND`kUgv^Sq0& zX3+zM>sx%uffVDhW6D9wBs9GjpcUqXaDjM2=!|W%2KLb?Y+Uo$+SE=8eWjgQ@?%=BYGTY^1yF$1v&ixQzfop{l{fvEkBR*w;NiSkmSCX{JU`2aW(oJ?jEh**vLj|7) zhcAO>jVWK(!JM-bvmgaupq#N8{6I!$?2Y|<9JL{9L(YOEjW0t@JjvX$H+NuDjG=k> zCcZ**P>8h9X>dx%GW}pb)9;xbrt!SROg5LZPsru)v@HypY=N#~wXB0Ioj^r+E_MC^ Do^rLY diff --git a/GotoSend/__pycache__/baidu.cpython-312.pyc b/GotoSend/__pycache__/baidu.cpython-312.pyc index ecb96195e01bad5ec8a982660cfbb7709cc4f7c4..a59cf84db17b25d671bf06f04abd71b1d6bbf062 100644 GIT binary patch delta 661 zcmbQ`G{KSgG%qg~0}x~{zMMX1Bkw#WM%T@2n3~xbgC-krI;k_KGt@HV*_W_`)PO(= zV+vCW^BR`b%n-gQLoH(srU5Ge+RES|~!k}{L|xg;ka;uoHL zmYE~Qg&}qc149fG14AuKEo+G&Olb{ki4csv8Yl|_#r!3r5Ejs0)*6=C3@L1LnO8GH z#F`jO#9^{EtSRhkI3~~Ml4g{g?8qj}&zZsnGo^+-3nIpiMT`fF7%!TbBDbh0!Zel? z{yFTm95u{Y(vx$!of!otZ{(JnEW)!}nC})-e(^1qg2a-HTWqNnnZ+f=lRxqZv$5vn zC#Don=Hy*uX$y3)0T36f06o#b@PwPU-@Mbj->%c{f|U6cZi^fIf}Jd1I2ibZE(qyw z5Z+OKh1dN911qQY9kHC<$xkI1sR zsBQkiXUf9pI9X3Pgxd!w69TeRlyR~?tK8<*!u?EaIzWLU-N_DO@{Hz_6U1y8LpIM7 zGh<;h1Br)Bz9rSon6^1h`VNx-$jL?WAOd7iQQG7nIaRg<5Hoplt(+`l*5ui8eT*@a zwd5Bw>P=s23?kenD=TO)=1=xf GI0pb>I+O7L delta 832 zcmbQ>ILnFmG%qg~0}xE%pPW8zBkw#W#?;Mgn3~xbYbG0TItfaoGt@Gauz^&7Ko;j@ zM>gTfYnZuJ^6X2vA%YAHDU2!1DJ*MPS2IIIOc`n!YZ$Y5CqLwqQz>T56D{F~Da{gq zu@H0(h7|U>%&Qq8 zVoi)C(lFT?))bC4oG^VZ46y|a3^71cYT0VpYuIYovt&WO;pa->hN*#z@n8|-#UjRs zDJIU3B*u~=Fo(UCqlP(4ezG&SGo#?-c5XS>QU{odmc7_N;l;w9XKNQf-Ld2Sp2o>b zxpy-POittxR%6S_Pft%Ry2YAWRFq$IizUAxHSZQnQEFn!Ef$akw^(xW6H_Ml@GQ!< z2ij}^#Ki`{0Bc})!p+-n-f7-%*J*b_%KQqq#SMPJ4wgF{eEmF~JQqa6uX03uVPoJE zx*(*#L3l^`6<+rb46K~$CroaLNlnk3m^nGS!~LeP)C~cVC*so6D<@Vi5Sd&*f#o|l zP|@UG-qYghVD-O>d4P5vWYcspVm@NT>SDb)kI$5a(RuO`p%6yD%|C^X1~lHzLSBbMg~YiYNc!nZU?C zxtG^imyK2ZgvbpcvFVx+iSb@O5|Q6|Qo%{wKkSQuw-Hj!0iW<0t%OhJT+ PRi07olhfvWC3Z#t5>+t= delta 170 zcmez6_RWp=G%qg~0}v?lPEMEI$Scpnn7Ub)MVgI~VY4UKIwn?@oczR;$$xn!FtSYU z<2BY|WmP^QazjXLy5>a9$=V(4H~GbG@CZB+7N2f8(Q-z}Wcv=6@7zE|Uj!z<<6XdM z2xNX>01}(0^YyZ_2Lf#>j$@p>R!nZQr${UlW6S2{Vxmlp-JADHRIxD5+H4`K$jo?T UbCiMz6RRAf*e8e0#Y*gq0A>s^ApigX diff --git a/GotoSend/__pycache__/freebuf.cpython-312.pyc b/GotoSend/__pycache__/freebuf.cpython-312.pyc index f73db6b81db718df84d55fea5ecfb0b4a0a22be0..3e9c1972cd20ec0849858dfe568fe87d51404a5a 100644 GIT binary patch delta 91 zcmdmGxyO?CG%qg~0}zxfzMOt;BX0yVqwD50W?NQ9#?4DOHZrlX=Hw@)6i<%gp1{aD u`8BsGqxxh;9&vuFiB>bxFAJ-6xP0ekWmTW-#wF?Dkqvn?wl!{#L%8<|*Ha`F>XCP#BmU}Ty6 zhTBw4`Gm*~A+hP26E!Dmcd*~&7rVhD@I+XAy5&U686lJHJ6yhVv$85r_TX8{ru=~c L$lUyy=OjM>xgQ~D diff --git a/GotoSend/__pycache__/github.cpython-312.pyc b/GotoSend/__pycache__/github.cpython-312.pyc index 291ceaead4a602ba6e3d24ba69245c63c86b59a0..352028244c9bca4d46ea60db0dedcb62a7c0cd15 100644 GIT binary patch delta 251 zcmdlwg>lyuM&8rByj%=G(7yO`dhSNvy=;uGn@_W)Fit+L&pFwG<3E@dG7y^V#lbx} zmh%yq@4*EY-yFcLAi&0&lb@JUyt!0bm61_;@@yGXM*YbbWhD5mW?C&szbviS;q#rF zl~sT81z9&noym5x;{04QxfYmTmeB6-1j*=3wvm&XTq~> a3}_OFsRL$Wi2nX!F}YD$YIBP6MKu6nm{Do~ delta 245 zcmdlrg>mZ?M&8rByj%=GaGz&#dhABty=;uBn@_W)FfuZ1HsD}qWM){+I9bp@VzL(p z_vBd4M?hf*E_RTt2e*a*D@#s(V#?++X;nr>@yT;!OqsPW1Wb066&941pKm$SazV&! z`wpM)+^nqHlYh#%F=|Y9kQL|SoXNRBWj23@CrCnLvZI{TmU&SyE%az@Bx`wo}y+^nq1lb>-dWmEpZ0Ay~S$XzS|0A{EfH2?qr diff --git a/GotoSend/__pycache__/seebug.cpython-312.pyc b/GotoSend/__pycache__/seebug.cpython-312.pyc index 9b5e66f84801b1118a897c017b0c7ee1de6b7123..1cb6f68121b0c76346640c2732d4d2e04bd7951c 100644 GIT binary patch delta 109 zcmca=dEJutG%qg~0}vcud^ufnBX2x2qwD5e=DRG6jGMhV)-bWL=Hw@)6i@!cHI0#V z@?>sPb@dZ0H-yBdYfjXhtlhzWlV9uxkH8aQ@#$6*t!AWO7FO$U`OeMCsy_K0_fj_X N4-7!&=9xS;0sxeSBWC~r delta 107 zcmca^dDW8lG%qg~0}#aWPEJ?d$Q#ehn7TQa`7R41!)9-eHB785Ir)hxlmBu}V`P~; zh1*n3`2@=iA+hP26E!Dmcd*~&7rVhD@I+XAy5&U686lJHJ6yhVv$85r{=mJIP5A=@ Lkhys_kBtBT+D9RF diff --git a/GotoSend/__pycache__/sougou_wx.cpython-312.pyc b/GotoSend/__pycache__/sougou_wx.cpython-312.pyc index be3db8d26cfbeec39274e220ab8bab7dfa90fc19..6ec3465b112402cd84db4aa447d1357f9d65ecc2 100644 GIT binary patch delta 93 zcmdntvde|{G%qg~0}$+5d^z1}Bd-@TqwD4fW*7F!cSSijFXdunW@F9CPfRJEyqb44 wqxR%*K2t{Z$-R8y{8kgKW~5&hR_k#2&dtiIK6w-0X*Tr_3_#}QX8x^006?c4)&Kwi delta 89 zcmdnxvcrYfya0Ay}%<=-j<06?-CZ~y=R diff --git a/GotoSend/__pycache__/uni_rss.cpython-312.pyc b/GotoSend/__pycache__/uni_rss.cpython-312.pyc new file mode 100644 index 0000000000000000000000000000000000000000..71885dff00447da64924e90216e12213de48298f GIT binary patch literal 9013 zcmdT}Yit|Wm7d|uki)k~>P5-6Mpk5tdijw!_9{&bOQN5WoQkqzD|Q50Gm@xKq&zc( zEQU(uAcd($tz>k!qT6^wZ_!;EP8$^)v})=_nr5*muzyIC-7r%FDY^Y41S27_`V93R}g1;f5Tjcie6ZXW&{j$v~c zi?O&H>rG$rUR-V~dKGY0xQP*>mlz>?NgQK|x3OM|C81Wb6x1qK2{p~CpjNY`Ed4g# zt6|m9(y|(;b)25nzFvo6{G0;gbgXU=WA*=l-%zB-?=^4+ew;I$fp)L4w+MJltbsMM zMemz#5NV!0Sg)Bg4{y&-J%8nlH(>Ut;Mn>ctU1rY;^;3sGCWb#j-A~H;}*-KTE6k9 z#d(>3`KZ$^BsPx2h$U=+9JyVRmphJ+<2BeWOu)w!ICdJ|567lYUm#9nV~^AO({x+e zeY6x^Hibm9PLUH`Bb=m0HOsk0XFux97PPeJ_i!GnIZVtfBZduUHYUr6uCQpC{s}CA z4O4}E>H8ZQ(gYsBhqFhkfQ?mTCE!Scx}Ym_o0TB-F5pJtBPPcsKj^c+9Z1)@6bT|JFCZqX&WIi|;cs(|Kpd0t;b za{9y}FTaM!aza1v8Wmk$&zhc5-??_!F{T~n-E*YVo*ys$ifh&XS=SHRKj_;OXQxFRQ+C$hwB$5WxtOXyu761E^z%mkpqHvWW*&(RKMFRaMu+Q ziCB4LDg?Co471X}wVZKq?t!Kruh-qw=4H7vFORo+#WRPzqSpZGT)TI&J*hX%ygK#jJ7*^kCP~euu8UnM zOkJ%08dFo6R53=WFCDvh?Cs7ZNnbj8@#uFu9)b|8KX*Q%flh~fb`JveFF3pCY;JUR z6#)zk!YddyK?D@*pW*<)5>^->c*D9%dJFu={vtUUyzO zZ11)+X-#;M+0Pv4YG*PB9-27`5+$=p%5pByZwDDoGn=3{!>_rYP4f8Z5JiraU1oeE5nts&D?9 zQmA*PXiO(-U0k~V{Dogu{jT;8`dI79 z=&7^O*Icnv!%_G7DDRKC--wz5e^wFtH}RAn4ZWU%@@AO$D(8|@(4$~aKtZ8DUDk6h z>#1bk;RsqW=T7oY&gD%wGd}r-x7w z{N|W&OQT%XA;8@3Ys7% zr~nzDhS8x|Q&=^t$v*J}4nSQ`;m|#mL;q9`!&5noc@DPdUDbp#Knz!|c^zm5a_a;5 z<}EN~gadmF_bg=ajj7AOxzOz&bsX=?IsRe6>+!XM$gFEZgry%{y7Sv#-C6kl-Jgf< zz8m@K=JdS}e!cY5$))#x_GRRqyC2Ogg+91D`;YfNp1pT%dg0O74P7 z5CzF}(B`oAO}FgISO)Em>D?$W5@_YMCJ``tE3UVqSGy#G>LKnHn|{? z07ORkP0%YK9Y*#KO4Sy*&?VWjP>ZNGK-z2mx zw+&U%t!&&d5TyscR$>}M)X)?W7G6oH?J10+w*R3xX)c|!UAFzOA*lM?Sen!o-LaI- zwOnoq4aP0og6)sA!1Z+zrYoIg-)&E5t8W|1qt+8~!^tRp60D-Rc=G7&GA3Lc`F5gg z$1O_EaH<@p86`^|JqvS|UvEV~7VS5-b}R9(R;qogsvlvsY(eWQL!uw0EpEo z0FrD3iHN-Q9Y#)YO}UY2Pmlpp%voGk@jj8YdVYYFV9zj?lw-hW!3yN8ZeAEmfi*); zb4|%x&j7h`e<2X_@GzcA9&d!DhjX?%FPv2m;-V$n&RcpvtVMR_6G~PSQ2qpCwO5G= z)&F*WgNgv&j?K{hib1SjaTeBcf@XCA8szJ)5|zrlp%co^GlgX{u$J z+QTiioh`MF9zO{WF@9Yd@OB(IW@q;MeYr=F(Eo#ZBamI^Z(NOFH-4EFyp~6+?f0&l zESm6%mrdLJ_whQRjUeKQ5_W=f=mpJmC9LC+{2)Bo!nQd~Wca1n(V_R6fAw zeJ)l&b_%^ruB1JeQQ+JVSNCNz349mu9fhCpn(Vlq9PWbG(pqL3ryAdBo@`56O5e3c z@PxHKW~ra-SX7mSN^YsPEM}2CS*`;RZ>;>xP!luMM4#CkH|$%e`MB{njnPBB@s?Mk z`ZIr4lj_&-lm^q3hn~Bou3D^M-fOth5ZM&nw)bYu0{7ec*tYg~g*|9YDTxv@0{&a0 zrmYY))TmP`%A}K>kKX#3t~#cxj&9u(*FB%q8D~1CI-=IbxUMNh5oQfM*0}3Gbi2Z; z;Q86IS#`+tz1ME(c0EuL=G{SMN{6Y9C>ELZg$5FI?V_Q0#yjPW8>%J`eXcSjEfvd{ zQoT9YmMpb~sxJ=&59MMJ5@Hb=vsBDhz>DZNrzqe{6=7=qjCM*ptzS$h0N(CMYR!{f z|Giv`>30h#M*Y;Nw=0#a0uFS#WcT;~G@F%Rg!weu)G$s}hoAtWTR zoO~Z-T-+T0GW1R$ju)WXFoaAeT%s0Rf~-dwmer}2bR<`ZE6{q&3(LUS{%az+yl>^} z@>n8(GO-9HAlXp%U=s+5Ttf9W@~hj`0ZO@(rkJ zgi4~uc)-avN>ZlH5LiG!*B&Q8?>(r$NCx&0e;`wa@V2D&aAVnqfY6(4q0;9<&2#-= z+xkXW{uK1Q4L{*BQ~;<|>Pur6$1c5j@y*$xgsSSc-ZWbmYKv@7=y#_uT-`9wCaY@R z8^1FClQ*KeO^*m5$#gIPo3=#ha%4ZO(aMIHxnc5{jKG6KAtF4OP&We~#mqmGq;)fz zDb4H)3AzfNrx=<3$dZ+`^2nSet_TQP{K9l#AMwd%b1O-FvX5%TRlg^xR=sLfwhzHh z`3P>4p)HF~z~Pxtz>k1{nv`>PU%>gN;7}<7R60KgunIzGmO_vR?v+<5KbUhA__F}z zSUH;pboEstN7n#do8d2{>wqppr#1Wrpc~iWFG@>%;#^Dx^2}FNtOXrkRxKZ5Wk3;7 z%6F=KMn0e#&Zr46=1TtKLG}o5 zni0TL20Uxm4AIMhzIM$J-CFRD*|kLU3ZSoDGel3X88Lkqfll7^^fxF__FSj|fD;dp z0}2ObtL&0B&xdl_5UqcCBmC9PAHT}iK+~@{TgQJ(zOiY1$l~1jmv`??eis<-qh(&f z)6}JznR_44BPt109|}(HEPU_I&G6FPukO!%h&s?J%MzBZ{%q-^Swuqia;09=^bL!~ zhk_HEW{qUOLZk5$AVan!E)0@}@&sz2F!}fKA%s$2pPqkxJ&d2Br01TdpeP4;3Z}k_ zQ=Yj@v5|Z$@IoR1#74un0|@h7oFHk_Hmc9<^$be7OhbS#9grSKTOLU- zH~TV}N)G=eJ$!@UK}H{vGcIW%FEED49SZNzpf^q|31VxVL*gVb}0>&T0Pq;1P ztfaYk@>tSRGTD*T8{u0*ap`2|qN#ittE6l}YLT{tD#G?i^|iy{mPq$JHShc-9q}(% zqGd0}=of?9BrsURdm^T5`@;2+)@a#|7`J97Np7hLAGk6U>V;OFDMcvsrbSD|14^N< zT-;oZu3J+CrY;49S5^}~8!O!%)ZW$_f^U3gtd1G0!`tJ=`na|s!rs#EPU-;0F)yw&K_TP9nA7NC?SnC7;ooV)UlanFL*bhtvlL5@gAu zwlt)VYHOop?c*>6sUT9$hrfgBuYn;231v;*c4WZ?j^)$IS=xjmpU^0@o%y730PIaR z90wpm@MbZW!U*K7QejFL*`{#?e7%(M-a#9^78M|CASc4)uL5#p!J}gj_yJ5i#@nHi zblF%4eQJ!{xMYWl*Do@6Tr4csFo-jJW!sLa4DI;kGBCef|zzmY}U) z>#*Wy;+ERU4siKY(X1{(ZiYK+UBs|J#mirUB-H~YMq6*!wnSg(h}U+;=&eER?AfHT zBGef*+M={=(O4{RsYLhnjW}JNzP^KyM5M>KbMTqP?Uu;hJ9qAsh?kGINrdCu9TIWM z;gHBSNB2P=vZqToXO=$vd%voA$F64af+*q60)U0)j=FZEE`QxOw7X3{1jp`O{PEq{ zV7J4u^mp@1-~Yv(g^#|x{t-&${`#NqeSB$Y>YpGd{Ke#3Hr&6pFzY-7iBc~=E+?Kx zor2&TAgh(qm0>Q^D1w!ycuYH5bo>i+_F4?Q@H7&L60-bTWt8Y{v*{SGwlTBka1adUSzE{v*_+Tm3vs5pasGT#r=K}Ab!hfjLdRt8 zqs8?JUBe^zP}K;wZFBuHMyPiNJ3cp+%(}vs$XLR(7arE{T-cQ?GR>(jt3tX&QElcv zTHc%}+5r#icgjo;2zdAbgrSDu(6sS$S|2s+{Ug0ERf~}ok924VG>;Xy%{;Iope*|* bMKx_&;`iE`wleBdE!9@6`m~H{W7Pix&A<$x literal 0 HcmV?d00001 diff --git a/GotoSend/__pycache__/xianzhi.cpython-312.pyc b/GotoSend/__pycache__/xianzhi.cpython-312.pyc index 1e3cf785b4950fd8689f903801caa8a556e2ddc0..dbd3e5d963a85f861abb7f0874e6c3663eb7f9a1 100644 GIT binary patch delta 111 zcmaE0_Q;I)G%qg~0}$+7d^!F3MqW*3M%T^e%r96bFA(6|tij>O#KxMFpO{iSxtePN zs5x1?gZ(DI*bN?mC&J>>ttMK{NWUzs*5UG PoB9U^AanCK?ks))0o){C delta 107 zcmaE4_P~tyG%qg~0}xd6PELQkkyn$MF?F*!^9vS6hRq5bVN9$nIr)hxlWVvpFus_~ z%WbNrd_v@gkl1w1iJFtOJJ@gXi{0Q6cp@x5-EyMkjF8Fp9WLLwSy`1QXL5J4DSu!9 LGB^L=&f*6E+C?Eu diff --git a/GotoSend/anquanke.py b/GotoSend/anquanke.py index 8d54265..ddd6d15 100644 --- a/GotoSend/anquanke.py +++ b/GotoSend/anquanke.py @@ -45,7 +45,7 @@ def get_anquanke_json(): if not content: pass else: - data = json.load(file) + data = json.loads(content) # 假设data是一个包含多个JSON对象的列表 if not isinstance(data, list): diff --git a/GotoSend/baidu.py b/GotoSend/baidu.py index 5f01cf4..1f275af 100644 --- a/GotoSend/baidu.py +++ b/GotoSend/baidu.py @@ -57,7 +57,7 @@ def get_json(): if not content: pass else: - data = json.load(file) + data = json.loads(content) # 假设data是一个包含多个关键词的字典 total_data = [] diff --git a/GotoSend/doonsec.py b/GotoSend/doonsec.py index df29169..9c6b19b 100644 --- a/GotoSend/doonsec.py +++ b/GotoSend/doonsec.py @@ -57,7 +57,8 @@ def get_doonsec_json(): if not content: pass else: - data = json.load(file) + # print(content) + data = json.loads(content) # 假设data是一个包含多个JSON对象的列表 if not isinstance(data, list): diff --git a/GotoSend/freebuf.py b/GotoSend/freebuf.py index 45135ef..61c8153 100644 --- a/GotoSend/freebuf.py +++ b/GotoSend/freebuf.py @@ -50,7 +50,7 @@ def get_freebuf_json(): if not content: pass else: - data = json.load(file) + data = json.loads(content) # 假设data是一个包含多个JSON对象的列表 if not isinstance(data, list): diff --git a/GotoSend/github.py b/GotoSend/github.py index 756a453..e9bb713 100644 --- a/GotoSend/github.py +++ b/GotoSend/github.py @@ -66,7 +66,7 @@ def insert_data(): if not content: pass else: - data_keyword = json.load(file) + data_keyword = json.loads(content) if not isinstance(data_keyword, list): raise ValueError("JSON文件格式错误,请检查爬取程序是否异常!") @@ -77,7 +77,7 @@ def insert_data(): if not content: pass else: - data_repo = json.load(file) + data_repo = json.loads(content) if not isinstance(data_repo, list): raise ValueError("JSON文件格式错误,请检查爬取程序是否异常!") @@ -88,7 +88,7 @@ def insert_data(): if not content: pass else: - data_release = json.load(file) + data_release = json.loads(content) if not isinstance(data_release, list): raise ValueError("JSON文件格式错误,请检查爬取程序是否异常!") @@ -99,7 +99,7 @@ def insert_data(): if not content: pass else: - data_user = json.load(file) + data_user = json.loads(content) if not isinstance(data_user, list): raise ValueError("JSON文件格式错误,请检查爬取程序是否异常!") diff --git a/GotoSend/qianxin.py b/GotoSend/qianxin.py index 39e1ea9..ccb254f 100644 --- a/GotoSend/qianxin.py +++ b/GotoSend/qianxin.py @@ -41,7 +41,7 @@ def get_qianxin_json(): if not content: pass else: - data = json.load(file) + data = json.loads(content) # 假设data是一个包含多个JSON对象的列表 if not isinstance(data, list): diff --git a/GotoSend/seebug.py b/GotoSend/seebug.py index 3b62461..5400cc7 100644 --- a/GotoSend/seebug.py +++ b/GotoSend/seebug.py @@ -48,7 +48,7 @@ def get_seebug_json(): if not content: pass else: - data = json.load(file) + data = json.loads(content) # 假设data是一个包含多个JSON对象的列表 if not isinstance(data, list): diff --git a/GotoSend/sougou_wx.py b/GotoSend/sougou_wx.py index 82f9347..5680c90 100644 --- a/GotoSend/sougou_wx.py +++ b/GotoSend/sougou_wx.py @@ -56,7 +56,7 @@ def get_json(): if not content: pass else: - data = json.load(file) + data = json.loads(content) # 假设data是一个包含多个关键词的字典 total_data = [] diff --git a/GotoSend/uni_rss.py b/GotoSend/uni_rss.py new file mode 100644 index 0000000..c4fe289 --- /dev/null +++ b/GotoSend/uni_rss.py @@ -0,0 +1,233 @@ +# -*- coding: utf-8 -*- + +import json +import sqlite3 +import os +from datetime import datetime, timedelta + + +def create_database(): + conn = sqlite3.connect('./resources/db/uni_rss.db') + cursor = conn.cursor() + cursor.execute('''CREATE TABLE IF NOT EXISTS articles ( + id INTEGER PRIMARY KEY AUTOINCREMENT, + title TEXT, + link TEXT, + author TEXT, + description TEXT, + pubDate DATETIME, + source TEXT, + is_sended BOOLEAN + )''') + conn.commit() + conn.close() + +def insert_data(data): + conn = sqlite3.connect('./resources/db/uni_rss.db') + cursor = conn.cursor() + for entry in data: + cursor.execute(''' + SELECT 1 FROM articles WHERE title = ? AND author = ? + ''', (entry['title'], entry['author'])) + + if cursor.fetchone() is None: + cursor.execute(''' + INSERT INTO articles (title, link, author, description, pubDate, source) + VALUES (?, ?, ?, ?, ?, ?) + ''', (entry['title'], entry['link'], entry['author'], entry['description'], entry['published'], entry['source'])) + conn.commit() + conn.close() + +def get_uni_rss_json(): + # 检查文件是否存在 + if not os.path.exists('./resources/JSON/uni_rss.json'): + raise FileNotFoundError(f"uni_rss.json文件不存在,请检查程序是否运行正常!") + + # 打开并读取JSON文件 + with open('./resources/JSON/uni_rss.json', 'r', encoding='utf-8') as file: + content = file.read() + if not content: + pass + else: + data = json.loads(content) + + # 假设data是一个包含多个JSON对象的列表 + if not isinstance(data, list): + raise ValueError("JSON文件格式错误,请检查common.py是否异常!") + + # 提取所需字段并编号 + total_data = [] + for index, item in enumerate(data, start=1): + entry = { + "id": index, + "title": item.get("title", ""), + "link": item.get("link", ""), + "author": item.get("author", ""), + "description": item.get("description", ""), + "published": item.get("published", ""), + "source": item.get("source", ""), + } + total_data.append(entry) + + return total_data + +def select_articles(uni_rss_switch, Unity): + conn = sqlite3.connect('./resources/db/uni_rss.db') + cursor = conn.cursor() + + # 获取当前日期和时间 + now = datetime.now() + two_days_ago = now - timedelta(days=2) + + if uni_rss_switch == False: + # 查询指定时间段内的数据 + cursor.execute(''' + SELECT * FROM articles + WHERE is_sended IS NULL AND pubDate BETWEEN ? AND ? + ORDER BY pubDate DESC + ''', (two_days_ago.strftime('%Y-%m-%d %H:%M:%S'), now.strftime('%Y-%m-%d %H:%M:%S'))) + elif uni_rss_switch == True: + # 查询指定时间段内且title包含特定关键词的数据 + like_conditions = ' OR '.join([f"title LIKE ?"] * len(Unity)) + + # 完整的查询语句 + query = f''' + SELECT * FROM articles + WHERE is_sended IS NULL AND pubDate BETWEEN ? AND ? + AND ({like_conditions}) + ORDER BY pubDate DESC + ''' + + # 构建参数列表 + params = [ + two_days_ago.strftime('%Y-%m-%d %H:%M:%S'), + now.strftime('%Y-%m-%d %H:%M:%S') + ] + [f'%{keyword}%' for keyword in Unity] + + # 执行查询 + cursor.execute(query, params) + + results = cursor.fetchall() + if results: + for row in results: + user_id = row[0] + cursor.execute(''' + UPDATE articles + SET is_sended = True + WHERE id = ? + ''', (user_id,)) + + conn.commit() # 提交事务 + + conn.close() + return results + +def clear_table(): + conn = sqlite3.connect('./resources/db/uni_rss.db') + cursor = conn.cursor() + cursor.execute('DELETE FROM articles') + conn.commit() + conn.close() + +def record_md(result, filename="./resources/history/uni_passage.md"): + # 读取现有内容 + if os.path.exists(filename): + with open(filename, 'r', encoding='utf-8') as file: + existing_content = file.read() + else: + existing_content = "" + + # 将新内容插入到现有内容的开头 + new_content = result + existing_content + + # 写回文件 + with open(filename, 'w', encoding='utf-8') as file: + file.write(new_content) + +def get_filtered_articles(entries): + result_long = "" + result_short = "" + record = "" + short_results = [] + + for entry in entries: + # 构建长文本结果 + result_long += f"文章:[{entry[1]}]({entry[2]})\n" + result_long += f"作者:{entry[3]}\n" + result_long += f"描述:{entry[4]}\n" + result_long += f"上传时间:{entry[5]}\n" + result_long += f"来源:{entry[6]}\n" + result_long += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"文章:[{entry[1]}]({entry[2]})\n" + f"上传时间:{entry[5]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result + + record += f"#### 文章:[{entry[1]}]({entry[2]})\n" + record += f"**作者**:{entry[3]}\n" + record += f"**描述**:{entry[4]}\n" + record += f"**上传时间**:{entry[5]}\n" + record += f"**来源**:{entry[6]}\n" + record += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + + record_md(record) + + return result_long, short_results + + +def Src_uni_rss(uni_rss_switch, Unity): + if not os.path.exists('./resources/db/uni_rss.db'): + # 创建数据库和表 + create_database() + + # 清空表 + # clear_table() + + # 获取 JSON 数据 + uni_rss_data = get_uni_rss_json() + + # 插入数据到数据库 + insert_data(uni_rss_data) + + # 查询指定时间段内的数据 + filtered_articles = select_articles(uni_rss_switch, Unity) + # print(filtered_articles) + + if filtered_articles: + result_long, short_results = get_filtered_articles(filtered_articles) + return result_long, short_results + else: + return False + +if __name__ == "__main__": + results = Src_uni_rss(False, ["webshell", "2000", "POC", "SQL", "XSS", "CSRF", "漏洞"]) + if results: + result_long, short_results = results + + # 写入长文本结果 + with open("./1.txt", "a", encoding="utf-8") as f: + f.write(result_long) + f.write("\n" + "-" * 40 + "\n") + + # 写入分块的短文本结果 + for short_result in short_results: + with open("./2.txt", "a", encoding="utf-8") as f: + f.write(short_result) + f.write("\n" + "-" * 40 + "\n") + else: + # 如果为空,则跳过执行 + print("-" * 40) + print("聚合RSS数据为空,跳过执行。") \ No newline at end of file diff --git a/GotoSend/xianzhi.py b/GotoSend/xianzhi.py index f277aa9..7cb6d1e 100644 --- a/GotoSend/xianzhi.py +++ b/GotoSend/xianzhi.py @@ -49,7 +49,7 @@ def get_xianzhi_json(): if not content: pass else: - data = json.load(file) + data = json.loads(content) # 假设data是一个包含多个JSON对象的列表 if not isinstance(data, list): diff --git a/SendCore/DocGeneBot.py b/SendCore/DocGeneBot.py new file mode 100644 index 0000000..e69de29 diff --git a/UpdateLOG.md b/UpdateLOG.md index caff9b1..9744007 100644 --- a/UpdateLOG.md +++ b/UpdateLOG.md @@ -9,7 +9,6 @@ `为系统添加性能限制模块` ### 下一步计划(待完成) -- 添加更多RSS订阅源(持续进行中) - 添加更多推送方式,如邮件、微信等 - 添加谷歌搜索等更多相关检测源,后续将支持谷歌语法 @@ -49,4 +48,6 @@ - 2025年01月14日晚:添加了网站读取文件逻辑仅读取限制数量的文件,避免文件过大导致程序崩溃或是阅读困难 - 2025年01月15日早:优化并精简了web程序的代码 - 2025年01月22日:完善短文本推送机制,现已可完美支持推送至企业微信、钉钉、蓝信、微信等,等待后续开发 -- 2025年01月24日早:修复了json文件为空时程序中断的问题并优化了报错逻辑 \ No newline at end of file +- 2025年01月24日早:修复了json文件为空时程序中断的问题并优化了报错逻辑 +- 2025年03月10日早:为程序添加了通用rss接口,可支持更多rss源 +- 2025年03月14日晚:为程序添加了通用rss发送程序,同时修复了一个神奇的bug,现可支持更多rss源 \ No newline at end of file diff --git a/config/__pycache__/check_config.cpython-312.pyc b/config/__pycache__/check_config.cpython-312.pyc index 5c6f61a5493b91776e0422fca0548559570fb043..3050827cdd4fd312fc0d4b8255ba03f79a715701 100644 GIT binary patch delta 282 zcmaDR|6PIiG%qg~0}vQ3yqx}LBX2Mdqu=C2p0hkP3@KdM8Vn3Y()CP}KQfETa;LDb zW&){XV5nuUVM^hW1hF`3*lRe_m?rD+Dl+m+_T!c1EU#dWWGH9UuG%r)PxID8YIb-s1-VjF4$ufK<61PCY@etu6YoK|>oIpZBVR9&+5|;yz=?W4% zHo1|nE$9X(?*#EK`5U6r)1xLvE#O&^dRf$@gX@NX*o5+l{2i<}_$6nUUf@@_z@hMj zgRh^bljnk{>s1c7@5+poVF+e#2025年1月 – 网络安全解决方案先驱者和全球领导者 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)今日发布了其年度报告《2025 年全球网络安全现状》,揭示全球网络攻击次数同比骤增 44%。该报告不仅揭示了新的网络趋势和新型攻击手段,而且还为首席信息安全官提供了如何应对这一持续变化形势的实用指南。

Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“2025 年的网络安全防护不仅仅要保护网络,还要维护用户对我们的系统和企业的信任。《2025 年全球网络安全现状》报告揭示了威胁的快速演变,并强调了在面对持续存在的复杂攻击时确保弹性的必要性。”

2024 年,生成式人工智能 (GenAI) 在网络攻击中的作用日益凸显。攻击者使用 GenAI 来加速网络攻击、窃取钱财和左右公众舆论,从散布虚假信息到制作深度伪造视频,无恶不作。与此同时,信息窃取程序攻击激增 58%,这表明网络生态系统日渐成熟。此外,随着攻击者越来越多地通过自带设备 (BYOD) 环境入侵企业资源,个人设备在受感染设备中占比超过 70%。

2025 年报告的主要调查结果包括:

● 勒索软件不断演变:数据泄露和勒索超过基于加密的攻击成为了主要的勒索软件攻击方式,此类攻击不仅易于实施,还最大限度地提高了非法所得。医疗行业成为了第二大攻击目标,所遇攻击次数同比增长 47%。

● 边缘设备屡遭利用:受感染的路由器、VPN 及其他边缘设备是攻击者的关键切入点。超过 200,000 台设备已被 Raptor Train 等超大型攻击者运营的高级僵尸网络控制。

● 已发现的漏洞被视而不见:2024 年,96% 的漏洞利用攻击利用了去年披露的漏洞,这凸显了主动管理补丁的重要性。

● 目标行业:教育行业连续第五年成为了首要攻击目标,所遇攻击次数同比增长 75%。

给首席信息安全官的建议:

1. 增强自带设备安全防护:实施严格策略并部署端点保护,以降低访问企业资源的个人设备带来的安全风险。

2. 投资威胁情报:利用 AI 工具来监控并防范虚假信息攻击和新兴威胁。

3. 加强补丁管理:主动解决已知漏洞,以降低遭受大范围漏洞利用攻击的可能性。

4. 确保边缘设备安全:针对路由器、VPN 及物联网设备实施强有力的安全防护措施,防止其成为攻击的“中转站”。

5. 提升应变能力:制定全面的事件响应计划并实施持续监控,以随时应对持续的威胁。


", - "pubDate": "Wed, 22 Jan 2025 11:05:03 +0800", - "author": "Check Point" - }, - { - "title": "2024 年 12 月头号恶意软件:基于 AI 的勒索软件团伙 FunkSec 风头渐起", - "link": "https://www.4hou.com/posts/6MxN", - "description": "

Check Point 软件技术公司的最新威胁指数报告揭示了基于 AI 的勒索软件团伙 FunkSec 风头渐起,FakeUpdates 和 AgentTesla 威胁持续存在,网络犯罪手段在不断演进。

2025 年 1 月 – 网络安全解决方案先驱者和全球领导者 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)发布了其 2024 年 12 月《全球威胁指数》报告,强调网络犯罪分子不断进行技术迭代。本月,利用人工智能 (AI) 的新兴勒索软件即服务 (RaaS) 运营组织 FunkSec 风头渐起,FakeUpdates 和 AgentTesla 等恶意软件家族威胁持续存在。

凭借先进的攻击手段,FunkSec 已成为头号双重勒索勒索软件团伙。仅在 2024 年 12 月,FunkSec 就公布了超过 85 家受害者,在数量上超过了其他团伙。但是,Check Point Research (CPR) 将其中许多泄露数据标记为回收数据或未经验证,这使人们对该团伙的可信性产生了怀疑。FunkSec 与阿尔及利亚有关,在经济利益的驱动下发起攻击。其 AI 辅助攻击策略表明,网络犯罪越来越多地使用先进技术。

在最猖獗的恶意软件威胁中,FakeUpdates 重登全球排行榜榜首,影响了全球 5% 的机构,紧随其后的是 AgentTesla (3%) 和 Androxgh0st (3%)。FakeUpdates(又名 SocGholish)是一种多功能下载程序,可引入其他恶意载荷;AgentTesla 继续瞄准敏感凭据。

Check Point 软件技术公司研究副总裁 Maya Horowitz 对此调查结果评论道:“最新网络犯罪趋势凸显了始终保持高度警惕并革新网络安全防护的重要性。各企业必须采取高级威胁防御措施,保护自身免受不断演变的复杂攻击。”

头号恶意软件家族

* 箭头表示与上月相比的排名变化。

1. ↑ FakeUpdates – 一种基于 JavaScript 的下载程序,全球 5% 的机构受到波及。它可引入其他恶意软件,从而加剧破坏。

2. ↑ AgentTesla – 一种用作键盘记录器和信息窃取程序的复杂 RAT,影响了 3% 的机构。

3. ↓ Androxgh0st – 一种利用物联网设备和 Web 服务器漏洞的跨平台僵尸网络,全球影响范围为 3%。

主要移动恶意软件

1. ↑ Anubis – 一种银行木马,具有针对 Android 设备的勒索软件功能。

2. ↑ Necro – 一种安装恶意软件并收取高级订阅费用的木马植入程序。

3. ↑ Hydra – 一种银行木马,在 Android 设备上利用高危权限来窃取凭证。

主要勒索软件团伙

勒索软件团伙此消彼长,仍是主要的网络安全威胁。来自勒索软件“羞辱网站”的数据显示,FunkSec 是 12 月份最猖獗的团伙,其攻击数量占所有已发布攻击的 14%。其他臭名昭著的团伙包括:

1. FunkSec – 借助 AI 和双重勒索手段,FunkSec 造成了更多的受害者。该团伙现已公布 85 家受害者信息,但数据可信度存疑。

2. RansomHub – RansomHub 别具破坏性,主要针对 VMware ESXi 等系统发起攻击,并采用复杂的加密方法。

3. LeakeData – LakeData 是一个运营透明 Web 数据泄漏网站 (DLS) 的新团伙,不仅发动勒索软件攻击,而且还会实施更广泛的勒索活动。

 

", - "pubDate": "Tue, 21 Jan 2025 10:51:58 +0800", - "author": "Check Point" - }, - { - "title": "新型物联网僵尸网络现身,疯狂劫持设备发动大规模 DDoS 攻击", - "link": "https://www.4hou.com/posts/0MoN", - "description": "

自 2024 年底起,IoT 僵尸网络的 C&C 服务器便开始向日本及其他国家和地区发送大规模 DDoS 攻击命令。这些命令的目标涵盖了多家公司,其中不乏日本的大型企业与银行。

尽管目前无法确认直接联系,但一些目标组织反馈,在此期间出现了临时连接异常和网络中断的情况,而这些状况与观察到的攻击命令高度吻合。

物联网僵尸网络的新威胁聚焦日本

这个基于 Mirai/Bashlite 的僵尸网络利用 RCE 漏洞或弱密码来感染物联网设备。感染阶段包括下载一个脚本,该脚本会从分发服务器获取加载程序可执行文件。 

之后,加载程序使用专门的 User-Agent 标头从服务器成功检索实际的恶意软件负载,然后在内存中执行它。 

该恶意软件与 C&C 服务器通信,以获取发起 DDoS 攻击(SYN Flood、TCP ACK Flood、UDP Flood 等)或将设备转变为代理服务器的命令。  

\"image.png\"/

使用自定义 User-Agent 标头从分发服务器下载二进制文件的代码

它采用了多种规避技术,并通过镜像过去的 Mirai 僵尸网络行为来 停用阻止DDoS 攻击期间由高负载触发的系统重启的看门狗计时器。

它还操纵 iptables 规则来阻碍感染检测和 DDoS 攻击可见性。通过阻止 WAN 端 TCP 连接,它旨在防止交叉感染,同时保持内部管理访问。 

通过使用动态配置的 iptables 规则,恶意软件能够接收来自外界的 UDP 数据包,并通过隐藏其活动来抑制 TCP RST 数据包。

\"image.png\"/

用于禁用看门狗定时器的恶意软件代码

2024 年 12 月 27 日至 2025 年 1 月 4 日期间观察到的 DDoS 攻击针对的是北美、欧洲和亚洲的组织,主要集中在美国、巴林和波兰。 

趋势科技的分析显示,不同目标地区的命令模式有所不同。针对日本目标的攻击经常使用“stomp”命令,而针对国际目标的攻击则更常使用“gre”命令。 

攻击主要集中在交通运输、信息通信、金融保险等领域。而国际攻击也主要集中在信息通信、金融保险行业,针对交通运输领域的攻击明显较少。 

\"image.png\"/

目标行业

这些攻击背后的实施者表现出了适应性,并在实施初步防御措施后针对日本组织测试了“套接字”和“握手”等新命令。

\"image.png\"/

恶意软件在初始化阶段设置的 iptables 规则

僵尸网络分析结果显示,共有 348 台设备遭到感染。受感染设备中,80% 主要是 TP-Link 和 Zyxel 等供应商生产的无线路由器,此外,来自海康威视的 IP 摄像机在受感染设备中也占了相当比例。

导致其被利用的因素包括默认设置的持久性、过时的固件和安全功能不充分,这些因素使攻击者能够轻易破坏这些设备并利用它们进行 DDoS 攻击和网络入侵等恶意活动。

针对 DDoS 攻击和物联网漏洞的缓解策略

为了减轻僵尸网络感染和 DDoS 攻击,请实施强大的安全措施。通过更改默认凭据、定期更新固件和分段物联网网络来保护物联网设备。 

同时,要严格限制设备的远程访问权限,对设备进行行之有效的管理,密切监控网络流量,一旦发现异常即刻响应处理。

针对 UDP 洪水攻击,可通过阻止特定的 IP 地址和协议来进行防范;还可以积极与服务提供商展开深度合作,共同应对风险;另外,加强路由器硬件的防护能力,也是减轻 UDP 洪水攻击影响的重要举措 。


", - "pubDate": "Tue, 21 Jan 2025 10:33:42 +0800", + "title": "勒索软件团伙利用网络摄像头加密网络,轻松绕过 EDR 防线", + "link": "https://www.4hou.com/posts/xyNl", + "description": "

Akira 勒索软件团伙被发现利用不安全的网络摄像头,对受害者网络发起加密攻击,且成功绕过了用于阻止 Windows 中加密器的端点检测和响应(EDR)系统。这一不寻常的攻击方式,是网络安全公司 S-RM 团队在近期对一位客户的事件响应过程中发现的。

值得关注的是,Akira 勒索软件团伙最初尝试在 Windows 系统上部署加密器,不过被受害者的 EDR 解决方案阻止。在此之后,他们才转而利用网络摄像头实施攻击。

Akira 的非常规攻击链

Akira 的攻击链条十分复杂。威胁行为者起初通过目标公司暴露的远程访问解决方案,可能是利用被盗凭证或者暴力破解密码,得以访问公司网络。获取访问权限后,他们部署了合法的远程访问工具 AnyDesk,并窃取公司数据,为后续的双重勒索攻击做准备。接着,Akira 利用远程桌面协议(RDP)进行横向移动,将自身影响范围扩展到尽可能多的系统,随后尝试部署勒索软件负载。最终,威胁行为者投放了一个受密码保护的 ZIP 文件(win.zip),里面包含勒索软件负载(win.exe),但受害者的 EDR 工具检测到并隔离了该文件,使得这次攻击暂时受阻。

在这次失败后,Akira 开始探索其他攻击途径。他们扫描网络,寻找可用于加密文件的其他设备,发现了网络摄像头和指纹扫描仪。S-RM 解释称,攻击者选择网络摄像头,是因为其容易受到远程 shell 访问,且可被未经授权地观看视频。此外,网络摄像头运行的是与 Akira 的 Linux 加密器兼容的 Linux 操作系统,并且没有安装 EDR 代理,因此成为远程加密网络共享文件的理想设备。

\"WX20250311-104229@2x.png\"/

Akira 攻击步骤概览(来源:S-RM)

S-RM 向 BleepingComputer 证实,威胁者利用网络摄像头的 Linux 操作系统,挂载了公司其他设备的 Windows SMB 网络共享。随后,他们在网络摄像头上启动 Linux 加密器,以此加密 SMB 上的网络共享,成功绕过了网络上的 EDR 软件。S-RM 指出:“由于该设备未被监控,受害组织的安全团队并未察觉到从网络摄像头到受影响服务器的恶意服务器消息块(SMB)流量增加,否则他们可能会收到警报。” 就这样,Akira 得以成功加密受害者网络上的文件。

S-RM 告知 BleepingComputer,针对网络摄像头漏洞已有相应补丁,这意味着此次攻击,至少是这种攻击方式,本可以避免。这一案例表明,EDR 保护并非全面的安全解决方案,组织不能仅依赖它来防御攻击。此外,物联网设备不像计算机那样受到密切监控和维护,却存在重大风险。所以,这类设备应与生产服务器和工作站等更敏感的网络隔离。同样重要的是,所有设备,包括物联网设备,都应定期更新固件,修补可能被攻击的已知漏洞。

此外,物联网设备不像计算机那样受到密切的监控和维护,但仍然存在重大风险。

因此,这些类型的设备应该与更敏感的网络(如生产服务器和工作站)隔离。 

同样重要的是,所有设备,甚至是物联网设备,都应该定期更新其固件,以修补可能被攻击的已知漏洞。

", + "pubDate": "Fri, 14 Mar 2025 10:18:01 +0800", "author": "山卡拉" }, { - "title": "绿盟科技2024年预计收入高增,亏损大幅收窄", - "link": "https://www.4hou.com/posts/8gzr", - "description": "

1月20日,绿盟科技发布2024年度业绩预告,预计2024年度公司实现营业收入22.60亿元至24.60亿元,较上年同期增长34.46%-46.36%;归属于上市公司股东的净利润-3.90亿元至-2.90亿元,上年同期为-9.77亿元,同比减亏60.09%-70.32%。

报告期内,公司紧密结合行业发展趋势和市场动向,持续聚焦重点行业、重点客户的关键需求,提高从商机到落单的转化率,营业收入实现快速增长,经营性现金流由负转正;同时公司通过进一步简化组织结构,优化运营体系,完善人才和干部机制,积极提质增效,归母净利润亏损大幅收窄。

公司指出,2025年,公司将继续落实聚焦策略,从开源和节流两个角度持续提升运作效率,降低运营成本,促进公司健康良性发展,努力达成经营目标。

2024年前三季度,绿盟科技实现的营业收入为12.74亿元,归母净利润为-3.26亿元。

", - "pubDate": "Mon, 20 Jan 2025 17:40:16 +0800", - "author": "企业资讯" - }, - { - "title": "黑客利用加州野火事件发起网络钓鱼攻击", - "link": "https://www.4hou.com/posts/5MwX", - "description": "

加州正全力应对野火带来的毁灭性打击,以保护民众的生命和财产安全。然而不幸的是,这些灾难也为网络犯罪分子提供了可乘之机,他们利用灾时的混乱与不确定性实施犯罪。

Veriti Research 发现,与当前山火灾难相关的网络钓鱼诈骗正呈现出一种令人担忧的趋势,这凸显出在这些脆弱时期,迫切需要提升公众的网络安全意识 。

Veriti Research 的主要发现

Veriti Research在迅速调查后,在短短 72 小时内就发现了多个与加州山火有关的新注册域名。其中一些可疑域名包括:

· malibu-fire[.]com

· fire-relief[.]com

· calfirerestoration[.]store

· fire-evacuation-service[.]com

· lacountyfirerebuildpermits[.]com

· pacificpalisadesrecovery[.]com

· boca-on-fire[.]com

· palisades-fire[.]com

· palisadesfirecoverage[.]com

这些域名表现出了典型的网络钓鱼活动模式,从模仿官方服务到针对马里布和太平洋帕利塞德等特定地区。

早期迹象表明,这些网站准备进行欺诈活动,包括网络钓鱼攻击、虚假捐赠请求和恶意下载。

黑客采用的策略

网络犯罪分子特别喜欢利用人们面对灾难时产生的恐惧和不确定性心理。在灾难发生期间,他们会采取以下策略:

· 注册与合法服务机构极为相似的域名,以此混淆视听。

· 借助这些精心设计的域名发送网络钓鱼电子邮件,诱使收件人点击其中的欺诈链接。

· 运用社会工程技术营造紧迫感,比如炮制虚假的捐赠活动,或是发送伪装成关键安全警报的信息 。

\"1.png\"/

钓鱼域名

例如,有犯罪分子专门设立了一个子域名,以提供火灾相关援助为幌子,目的就是诱骗受害者。在人们急切希望为救援工作出一份力时,这类策略利用的正是大家的善意。

尽管 Veriti 的研究目前尚未发现利用这些网络钓鱼域名展开的活跃电子邮件活动,但该团队仍坚持每日对其进行监控,以便能及时报告任何异常情况。

黑客深知,身处受影响区域内或附近的人们,更倾向于与看似和救灾相关的资源产生互动,于是便利用这一点,让攻击更具成效。

当下加州山火肆虐,自然灾害与网络攻击带来的双重悲剧愈发凸显。

随着这些犯罪分子持续改进攻击技术,增强网络安全意识和保持警惕变得极为关键。

个人和组织若能了解网络犯罪分子惯用的方法与工具,便能主动采取措施,尽可能降低遭受攻击的风险。

Veriti Research 团队一直致力于发现并消除这类威胁,让社区民众能够心无旁骛地专注于灾后恢复工作,无需承受网络犯罪带来的额外负担。

在这个局势动荡的时期,无论是居民、组织,还是网络安全专业人员,每个人都务必保持警惕,随时了解相关信息,这一点至关重要。

", - "pubDate": "Fri, 17 Jan 2025 15:32:41 +0800", + "title": "MassJacker 恶意软件出手,778,000 个钱包加密货币被盗取", + "link": "https://www.4hou.com/posts/LGlD", + "description": "

新发现的剪贴板劫持操作 “MassJacker”,利用至少 778,531 个加密货币钱包地址,从受感染计算机中窃取数字资产。

据发现 MassJacker 活动的 CyberArk 称,在分析时,与该行动相关的大约 423 个钱包内共有 95,300 美元。不过,历史数据显示,其涉及的交易金额曾更大。此外,威胁行为者似乎将一个 Solana 钱包作为中央收款中心,截至目前,该钱包已累计完成超过 30 万美元的交易。

CyberArk 怀疑整个 MassJacker 行动与特定威胁组织有关联。因为在整个活动过程中,从命令和控制服务器下载的文件名,以及用于解密文件的加密密钥始终保持一致。然而,该操作也有可能遵循恶意软件即服务模式,由中央管理员向各类网络犯罪分子出售访问权限。

\"image.png\"/

CyberArk 将 MassJacker 称为加密劫持操作,虽然 “加密劫持” 这一术语通常更多用于描述利用受害者的处理 / 硬件资源进行未经授权的加密货币挖掘行为。实际上,MassJacker 依赖于剪贴板劫持恶意软件(clippers)。这种恶意软件会监视 Windows 剪贴板中复制的加密货币钱包地址,并将其替换为攻击者控制下的地址。如此一来,受害者在不知情的情况下,就会把原本要汇给他人的钱,错汇给攻击者。剪辑器这种工具虽简单,却极为有效。由于其功能和操作范围有限,特别难以被察觉。

技术细节

MassJacker 通过 pesktop [.] com 进行分发,该网站既托管盗版软件,也存在恶意软件。从该站点下载的软件安装程序会执行一个 cmd 脚本,该脚本进而触发一个 PowerShell 脚本,PowerShell 脚本会获取一个 Amadey 机器人以及两个加载器文件(PackerE 和 PackerD1)。Amadey 启动 PackerE,随后 PackerE 解密并将 PackerD1 加载到内存中。

PackerD1 具备五种嵌入式资源,用以增强其逃避检测和反分析的性能。这些资源包括即时(JIT)挂钩、用于混淆函数调用的元数据令牌映射,以及用于命令解释的自定义虚拟机(并非运行常规的.NET 代码)。PackerD1 解密并注入 PackerD2,最终解压缩并提取出最终有效负载 MassJacker,并将其注入合法的 Windows 进程 “InstalUtil.exe” 中。

\"image.png\"/

MassJacker 利用正则表达式模式,对剪贴板中的加密货币钱包地址进行监视。一旦发现匹配的地址,就会将其替换为加密列表中攻击者控制的钱包地址。

CyberArk 呼吁网络安全研究界密切关注 MassJacker 这类大型加密劫持行动。尽管此类行动造成的经济损失可能相对较低,但却能够泄露许多威胁行为者的宝贵身份信息。


", + "pubDate": "Fri, 14 Mar 2025 10:17:46 +0800", "author": "山卡拉" }, { - "title": "个人信息安全三重防线(上):App隐私合规检测、PIA认证与个保合规审计", - "link": "https://www.4hou.com/posts/BvXo", - "description": "

在数字经济蓬勃发展的今天,用户的个人信息保护已成为社会各界广泛关注的焦点,反映出人们对隐私安全的重视日益增强。随着互联网技术的进步,用户在享受便利的同时,个人隐私泄露和个人信息滥用等问题也愈发突出。《个人信息保护法》规定,企业在进行收集、存储和使用等一系列个人信息处理活动时,必须遵循透明性、合法性和必要性原则。随着法律法规的不断完善,企业面临的合规压力显著加大。

与此同时,用户对于隐私保护的关注程度不断提升,越来越多的用户在选择应用程序时,优先考虑其隐私安全保护措施和合规性。因此,企业不仅要了解相关法律法规,还需建立健全的个人信息保护体系,以保障用户隐私安全。

在这一背景下,App隐私合规检测、个人信息保护影响评估(PIA)和个人信息保护合规审计这三者相辅相成,构成了企业个人信息保护的核心框架。本篇文章将探讨三者的基本概念,为理解隐私保护的全景图奠定基础。

一、三者概述

1、App隐私合规检测

App隐私合规检测是对移动应用程序在个人信息收集、存储、使用、传输等一系列个人信息处理活动以及保护用户个人信息方面的行为进行检测。该过程的核心在于确保移动应用程序在处理用户个人信息时,遵循国家法律法规(如《个人信息保护法》)、部门规章及规范性文件(如《App违法违规收集使用个人信息行为认定方法》)以及行业标准(如《信息安全技术—个人信息安全规范》GB/T 35273-2020)。一张图看懂检测内容要点:

\"1736217011593104.jpg\"

·隐私政策的透明度

检查App中是否存在隐私政策,以及首次启动时是否通过弹窗等明显方式提示用户阅读隐私政策。评估隐私政策是否清晰易懂、是否使用大量专业术语、用户能否轻松理解。检查隐私政策中是否明确说明App(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式和范围等。

·收集个人信息的合法性

确认App在收集用户个人信息前是否获得了用户的明确同意,是否以默认选择同意等非明示方式征求用户同意,是否收集与其提供的服务无关的个人信息,是否存在超范围、超频次收集个人信息的行为,是否以欺诈、诱骗等不正当方式误导用户同意收集个人信息或打开可收集个人信息的权限。

·信息传输安全措施

分析应用程序是否采取了足够的技术和保护措施来保障传输过程中个人信息的安全,是否对传输的个人信息采取匿名化处理和加密传输,是否存在向境外传输个人信息。

·用户权利管理

检查App提供给用户更正、删除个人信息及注销用户账号的功能是否有效,以及是否向用户提供撤回同意收集个人信息的途径、方式,是否建立并公布个人信息安全投诉、举报渠道。

2、个人信息保护影响评估(PIA)

\"1736217124179874.jpg\"

个人信息保护影响评估(PIA)是对拟实施的个人信息处理活动进行的合法合规性评估,旨在评估这些活动是否可能对个人信息主体的合法权益造成损害,并判断相关风险。同时,还评估保护个人信息主体的各项措施的有效性。通过PIA,能够识别潜在风险,采取相应的安全控制措施,提升风险处置能力,确保风险可控。一张图看懂评估内容要点:

\"1736217153201791.jpg\"

 

·个人信息的处理目的、方式等是否合法、正当、必要

评估应先审查收集和处理个人信息的目的是否明确、合法,并且是否符合《个人信息保护法》以及其他相关法规的要求。在进行个人信息处理时,必须确保其处理目的正当且必要,即收集和使用个人信息的范围不能超出提供服务所必需的最小范围。同时,需要评估对个人信息的处理方式是否合规,确保所有个人信息处理活动都在合法的框架内进行。

·对个人权益的影响及安全风险

评估过程中,需分析其个人信息处理活动对个人隐私权益的潜在影响,特别是在个人信息泄露、滥用或不当处理情况下可能对个人造成的损害。例如,个人信息泄露可能导致身份盗用、财务损失或个人声誉受损,因此必须全面评估这种影响的可能性和严重性。此外,还需要评估处理活动中的安全风险,如存储漏洞、传输过程中个人信息被拦截或篡改的风险、以及第三方合作中可能带来的额外风险。

·所采取的保护措施是否合法有效并与风险程度相适应

在评估保护措施时,需要确认其采取的技术和保护措施是否符合国家和行业的安全标准(如加密传输、个人信息匿名化处理等)。同时,必须评估这些保护措施是否与识别到的安全风险相匹配。例如,针对敏感个人信息的处理,是否采取了足够严格的保护措施,如双重认证、加密存储等,以降低敏感个人信息泄露的风险。还应评估保护措施的有效性,检查其是否能有效防止个人信息滥用、泄露。

3、个保合规审计 

个人信息保护合规审计是指对个人信息处理者在收集、存储、使用、传输、披露等个人信息处理活动中,是否遵循相关法律、行政法规进行审查与评价的监督活动。其核心目的是确保个人信息处理活动符合法律要求,保障个人信息主体的隐私权和信息安全。一张图看懂审计内容要点:

\"1736217243400199.jpg\"

·个人信息处理规则(C.1-C.13条)

对个人信息处理的合法性基础、必要性、处理规则、告知义务;共同处理、委托处理、自动化决策处理个人信息;因合并、重组、分立、解散、被宣告破产等需转移个人信息;向其他个人信息处理者提供其处理的个人信息;公开其处理的个人信息;公共场所采集;处理已公开信息、敏感个人信息等要求提出了审计要点。(标红的审计点:应审计是否事前进行个人信息保护影响评估)

\"1736217271209945.jpg\"

·个人信息跨境提供规则(C.14-C.15条)

对个人信息处理者、关键信息基础设施运营者向境外提供个人信息;对境外接收方采取监督措施的有效性等要求提出了审计要点。

 

\"6.jpg\"/

·未成年人信息保护(C.16-C.22条)

对未成年人个人信息的告知义务、未成年人真实身份审核、收集未成年人个人信息的最小必要、未成年人个人信息主体权利、未成年人个人信息安全事件应急响应处置、未成年人个人信息访问的最小必要、未成年人私密信息保护等要求提出了审计要点。

\"7.jpg\"/

·个人信息主体权利保障(C.23-C.25条)

对个人信息删除权保障、个人行使个人信息权益的权利保障、响应个人对个人信息处理规则解释说明的申请等提出了审计要点。

 

\"8.jpg\"/

·个人信息处理者的义务(C.26-C.33条)

对个人信息处理者保护责任、管理措施和操作流程、安全技术措施、人员培训、个保负责人、个人信息保护影响评估、个人信息安全应急预案和响应处置等要求提出了审计要点。

\"9.png\"/

·大型互联网平台规则(C.34-C.37条)

对外部独立监督机构、大型互联网平台规则、平台内产品或者服务提供者的个人信息处理活动监督、个人信息保护社会责任报告等方面提出了审计要点。

\"10.jpg\"/

二、总结与建议

通过本篇的分析,我们了解到App隐私合规检测、PIA认证和个保合规审计是企业在数字时代确保个人信息隐私安全的三大支柱。App隐私合规检测帮助企业检测应用是否符合相关法律法规,PIA认证则通过对拟实施的个人信息处理活动的隐私影响评估,预防潜在风险,而个保审计则对企业的个人信息保护措施进行审查和评估,确保合规性和有效性。这三者相辅相成,共同构建了企业个人信息保护的坚实基础,为企业在复杂的合规环境中提供了全面的保障。

", - "pubDate": "Thu, 16 Jan 2025 16:17:57 +0800", + "title": "隐匿在未知角落的 Anubis 恶意软件 为黑客远程命令大开方便之门", + "link": "https://www.4hou.com/posts/KGkG", + "description": "

近期, AnubisBackdoor 频繁出现。这是一个基于 Python 的后门程序,其幕后黑手是 Savage Ladybug 组织。据报道,该组织与臭名昭著的 FIN7 网络犯罪团伙存在关联。

此恶意软件的目的在于提供远程访问权限、执行命令以及推动数据泄露,与此同时,还能躲避大多数防病毒解决方案的检测。

\"image.png\"/

技术分析

AnubisBackdoor 是网络犯罪集团所开发和部署的复杂恶意软件工具这一广泛趋势中的一部分。与主要针对具备银行木马功能的 Android 设备的 Anubis 恶意软件有所不同,AnubisBackdoor 专门用于在其他平台上执行远程命令并入侵系统。它采用了较为温和的混淆技术,致使许多安全工具完全无法对其进行检测(FUD)。这种高度的隐秘性使得威胁行为者能够在恶意垃圾邮件活动中有效地运用它,进而对系统造成更大危害并窃取敏感数据。

Savage Ladybug 组织对 AnubisBackdoor 的运用,凸显出像 FIN7 这类网络犯罪集团不断演变的策略。FIN7 等集团向来以先进的逃避技术和工具开发而声名狼藉。FIN7,也被称作 Carbanak,自 2013 年起便活跃于网络,并且使用了一系列工具,其中包括 Carbanak 后门以及 AvNeutralizer 工具,这些工具旨在禁用端点检测和响应(EDR)解决方案。AnubisBackdoor 的开发与部署表明,这些组织持续创新并调整自身策略,以逃避检测并将攻击的影响力最大化。

攻击指标(IOC)

根据相关报告,为了抵御 AnubisBackdoor,建议安全团队监控特定的入侵指标(IOC),其中包括后端服务器 IP 地址,例如 38.134.148.20、5.252.177.249、212.224.107.203 以及 195.133.67.35。此外,诸如 03a160127cce3a96bfa602456046cc443816af7179d771e300fec80c5ab9f00f 和 5203f2667ab71d154499906d24f27f94e3ebdca4bba7fe55fe490b336bad8919 之类的文件哈希,也应标记出来,以防潜在的恶意活动。

随着威胁形势的持续演变,对于各组织而言,通过实施强大的检测和响应策略来应对此类复杂的恶意软件威胁,从而增强自身安全态势至关重要。

", + "pubDate": "Thu, 13 Mar 2025 10:29:05 +0800", + "author": "山卡拉" + }, + { + "title": "丈八网安获批入选教育部产学合作协同育人项目 诚邀高校申报", + "link": "https://www.4hou.com/posts/J1jK", + "description": "

近日,丈八网安凭借其技术领先性和全面务实的网络安全人才培养解决方案,以及丰富的校企合作项目经验,入选教育部产学合作协同育人项目企业名单。未来,丈八网安将定向投入丰富的技术、内容、服务资源,用于合作高校的教学体系、师资培训体系和实践基地建设工作。

产学合作协同育人项目是教育部为贯彻《国务院办公厅关于深化高等学校创新创业教育改革的实施意见》和《国务院办公厅关于深化产教融合的若干意见》精神,深化产教融合、推动高等教育改革而推出的重要举措。通过项目实施,能够实现人才培养与企业需求的无缝对接,促进教育与产业的深度融合和高质量发展。在此背景下,丈八网安在长期校企合作实践中不断摸索,通过对技术和产品的创新升级,形成了拥有丰富实战实践场景、科学评价评估体系、灵活实用的网络安全人才培养解决方案,有效满足了教育与实践相结合的需求,为产学合作协同育人项目注入了新的活力。

以下为丈八网安全面推进网络安全教育领域产教融合,助力产学合作协同育人项目的具体支持计划:

1.精品课程建设项目支持办法

丈八网安计划推出10项网络安全课程开发项目,这些项目将紧密围绕高校信息安全指导规范和国家“网络空间安全”一级学科建设指导方针。内容将包含专业的理论知识课程和丰富的实验实操课程,旨在适应并满足持续更新的高校教学和实训需求。

2.师资培训支持办法

拟设立与10所高校进行师资培训项目。围绕当前的产业技术热点,提供教学平台、企业讲师、视频课件资源等协助提升一线授课教师的技术和课程建设水平。围绕网络安全、移动应用开发、嵌入式与系统软件开发、物联网应用安全等领域开展师资培训。同时,将定期组织论坛和会议,促进教师之间的交流与合作,共同提升教育水平。

除此之外,丈八网安将结合教指委关于信息安全专业指导性专业规范、GB/T42446《信息安全技术-网络安全从业人员能力基本要求》、NICE网络安全人才队伍框架、ATT&CK技战法、D3FEND防御模型等,提供以TKS(任务、知识、技能)评估框架为理论牵引的人员能力评估支撑,协助教师进行科学的教学成果评估考核。

3.实践条件和实践基地建设支持办法

①网络安全实验室

丈八网安将支持10所学校进行网络安全实验室建设,提供包括教学科研系统、合作教材、项目案例及产品开发在内的丰富资源。同时,带动院校参与专业技能大赛,完善教学资源,并为后期实验室建设提供全面指导,助力学校提升网络安全教育和科研水平。

②实践基地建设支持办法

丈八网安计划携手10所立项学校,共同推进校外实践基地的联合建设,为学生开辟一条通往实践领域的桥梁。这些实践基地将专注于网络安全、安全运维、渗透测试及安全服务等前沿技术领域,帮助他们将理论知识与实际操作紧密结合。为了确保学生在实习实训过程中能够得到全面的技术支持,丈八网安将提供先进的教学系统作为坚实后盾。该系统不仅能够为学生提供实时的技术指导,还能帮助他们在实践中不断巩固和提升自身技能,为未来的职业生涯奠定坚实的基础。 

以上,丈八网安希望与高校紧密协作,共同推进项目实施,为网络安全领域的人才培养、技术创新以及教育资源的优化配置做出卓越贡献。高校可通过以下方式进行申报:

产学合作协同育人平台(http://cxhz.hep.com.cn)注册教师用户,填写申报相关信息,可搜索“北京丈八网络安全科技有限公司”,并可在“项目申请表单”页面或“产学合作—常用文件下载”页面下载项目申报书模板。

项目申报后,请及时关注审核进展。企业审核通过的项目,高校与企业应签署合作协议,明确项目内容、资助形式及时间、预期成果、项目周期和验收标准等事项。合作协议由高校与企业签署,协议盖章必须为高校、企业公章(或合同章)。合作协议由项目负责人上传至项目平台,并须经企业确认。请及时关注协议确认进度,以免影响项目立项。

联系人: 侯海波

联系电话:15934837215

邮箱:houhaibo@zbnsec.com

", + "pubDate": "Wed, 12 Mar 2025 15:16:59 +0800", "author": "企业资讯" }, { - "title": "正式签约!360为宁波城市大模型发展注入新动能", - "link": "https://www.4hou.com/posts/42vJ", - "description": "

近日,由宁波市数据局、宁波市科技局、宁波市经信局、宁波通商控股集团有限公司指导,宁波市人工智能学会、宁波市大数据发展协会主办,三六零数字安全科技集团有限公司等单位承办的城市大模型发展交流主题活动在宁波举行。

活动上,360数字安全集团与宁波人工智能产业研究院等机构企业正式签约,各方将基于各自优势,共同建设宁波城市大模型创新联合体,以人工智能大模型为宁波传统优势行业和新兴产业蓬勃发展注入新动能,打造城市数实融合发展新标杆。

\"图片1.png\"/

当前,人工智能已成为引领科技革命和产业变革的重要驱动力,对于促进经济社会发展、提升城市治理水平具有举足轻重的作用。城市大模型作为构建智慧城市的核心技术之一,成为推动城市管理现代化、经济发展智能化和社会服务便捷化的关键力量。

基于此,宁波市全力推进城市的数智化转型发展,积极探索城市大模型的多元应用场景,通过大模型赋能提升工作质效,以促进城市公共管理能力跃迁。本次城市大模型创新联合体签约后,各方将在城市算力网、城市基础大模型平台、数据件平台、教育垂直领域应用、基础模型和安全服务、城市算力网等方面开展深度合作,共同推进城市大模型技术的发展和应用。

作为国内领先的数字安全企业,360在安全和人工智能领域积累了深厚的技术优势和实践成果。以此次签约为契机,360将把在专业化大模型上的技术能力服务于宁波政府部门和企业,以“模型即服务”的新模式带动宁波大模型产业生态发展;同时,以“安全即服务”理念,为宁波市落地城市级数字安全基础设施,筑牢宁波城市数字化发展安全基座。

随后,360数字安全科技集团副总裁李博发表《智御未来:360安全大模型开启数字安全新纪元》主题演讲,分享了360在安全大模型领域的方法论与最新实践。此外,活动期间,360携多项数字安全和人工智能领域的创新成果亮相展区。

\"图片2.png\"/

未来,360数字安全集团将与各方紧密携手,以实战化的安全能力和大模型创新技术,为宁波市乃至长三角地区城市发展注入新活力,书写城市数智化发展新篇章。

", - "pubDate": "Thu, 16 Jan 2025 14:47:56 +0800", + "title": "警惕 Apache Camel 漏洞 攻击者借此能注入任意标头", + "link": "https://www.4hou.com/posts/GA7K", + "description": "

\"image.png\"/

Apache Camel 中近期披露的一个安全漏洞(编号为 CVE - 2025 - 27636),已引发整个网络安全社区的高度警惕。该漏洞允许攻击者向 Camel Exec 组件配置注入任意标头,进而有可能实现远程代码执行(RCE)。

受此漏洞影响的版本众多,涵盖 3.10.0 至 3.22.3、4.8.0 至 4.8.4 以及 4.10.0 至 4.10.1 等多个版本。此次漏洞充分凸显了 Apache Camel 中配置错误的标头过滤所带来的巨大危险。Apache Camel 作为一款广泛应用的集成框架,其主要作用是连接各类系统和应用程序。

安全专家强烈敦促正在使用易受攻击版本的组织,立即对其系统进行修补,以此降低风险。根据 Github 的报告,该漏洞的根源在于 Camel 框架对标头的处理出现错误,尤其是在标头命名大小写发生变化的情况下。利用这一漏洞,攻击者能够绕过过滤器,覆盖 Camel 配置中指定的静态命令。

概念验证(PoC)

一个存在漏洞的示例应用程序,能够演示如何利用 Camel Exec 组件实现远程代码执行。以下是存在漏洞的代码示例:

\"image.png\"/

在此场景中,应用程序对外公开了一个执行 “whoami” 命令的 HTTP 端点。虽然该命令在代码中是静态定义的,但攻击者可以通过特制的标头对其进行覆盖。

漏洞利用细节

该漏洞的工作原理是向易受攻击的端点发送恶意标头。例如:

$ curl “http://localhost:80/vulnerable” –header “CAmelExecCommandExecutable: ls”

此命令会覆盖默认的执行行为并显示目录内容。同样,攻击者可以使用标头 CamelExecCommandArgs 传递参数:

$ curl “http://localhost:80/vulnerable” –header “CAmelExecCommandExecutable:ping” –header “CAmelExecCommandArgs:-c 2 8.8.8.8”

该漏洞源于对标头命名约定的不当处理。Camel 原本旨在过滤掉诸如 CamelExecCommandExecutable 之类的标头,但大小写变体 CAmelExecCommandExecutable 却绕过了保护机制,从而允许任意命令执行。当使用常规标头,而不利用区分大小写的缺陷时,应用程序将按预期运行,执行静态命令:

$ curl “http://localhost:80/vulnerable” –header “CamelExecCommandExecutable: ls”

影响与缓解

该漏洞所产生的后果极其严重,因为攻击者能够在易受攻击的系统上执行任意命令,这可能导致敏感数据泄露、实现横向移动,甚至造成服务中断。Apache 已发布公告,承认了该漏洞的存在,并正在积极努力为受影响的版本发布补丁。为了防御 CVE - 2025 - 27636,建议用户采取以下措施:

· 升级 Apache Camel:在 Apache 发布修补版本后,及时应用更新。

· 限制端点访问:将易受攻击的端点暴露范围限制在受信任的网络内。

· 监控危害指标(IoC):在日志中留意异常的 HTTP 标头或命令执行情况。

随着攻击者越来越多地将目标对准 Apache Camel 等集成框架,各组织必须高度重视安全更新,并强化访问控制,以最大程度降低风险。此漏洞清晰地警示我们,即便是细微的缺陷,也可能给现代 IT 基础设施带来毁灭性的后果。

", + "pubDate": "Wed, 12 Mar 2025 10:36:45 +0800", + "author": "山卡拉" + }, + { + "title": "315倒计时!2025年哪些领域将成维权重点", + "link": "https://www.4hou.com/posts/Dx76", + "description": "

“315”已经成为保护消费者权益的符号和标志,对市场规范起到示范作用。微热点研究院基于2023年、2024年同期315晚会传播数据分析及近期舆论传播态势,结合近期消费及投诉热点,分析315期间维权领域热点,以供参考。

315晚会影响力逐年提高

历史同期数据显示,315晚会影响力呈明显增长态势,全网信息量、媒体报道量均有较大增长。统计时段内,315晚会的全网信息量由2023年的13.64万条增至2024年的33.16万条,增幅达143.1%,侧面说明315晚会引发广泛关注和讨论。

\"image.png\"/

对比历史数据,参与媒体数量与媒体发文量也呈现出较大的增长趋势。统计时段内媒体报道量由2023年的9950条,增至2024年的4.77万条,增长了379.63%,表明媒体对315晚会及曝光内容更加关注。参与媒体数量也由2023年的1971家上升到2024年的3714家,侧面说明媒体参与更加广泛。

\"image.png\"/

历史同期敏感信息占比呈现较大增长趋势。2023年315晚会相关敏感信息占比80.96%;2024年315晚会相关敏感信息占比88.66%,增长了近8个百分点。梳理相关敏感信息可见,2024年315晚会曝光的淀粉肠使用鸡骨泥、梅菜扣肉使用糟头肉等案例,由于贴近生活,切中了预制菜等争议热点,引发了公众强烈的不满。

\"image.png\"/\"image.png\"/

2024年消费投诉重点分析

中消协《2024年全国消协组织受理投诉情况分析》显示,2024年全国消协组织共受理消费者投诉1761886件,比上年增长32.62%。售后服务、合同、质量问题占投诉性质的前三位。

与2023年相比,安全、虚假宣传、质量问题三项投诉比重上升较大。

\"image.png\"/

根据2024年商品大类投诉数据,家用电子电器类、日用商品类、服装鞋帽类、食品类、交通工具类投诉量居前五位。与2023年相比,服装鞋帽类、食品类、家用电子电器类投诉量比重有所上升,日用商品类、交通工具类、房屋及建材类投诉量比重有所下降。

\"image.png\"/

根据2024年服务大类投诉数据,生活及社会服务类、互联网服务类、教育培训服务类、电信服务类、销售服务类居于前五位。与2023年相比,电信服务类投诉量比重上升较大,生活及社会服务类投诉量比重下降明显。

\"image.png\"/

《2024年全国消协组织受理投诉情况分析》显示,2024年,消费者投诉热点涉及多行业、多场景,从商家落实国补政策不规范,到金融消费隐性收费,再到预付式消费纠纷、电信服务乱象等等,反映出部分经营者在商品质量、营销和服务等方面存在着问题。

\"image.png\"/

综合中消协2024年的消费警示,涉及燃气器具、电动自行车、儿童安全坐垫等商品,以及电子秤不当使用、职业闭店行为、进口水果造假等易对消费者权益造成侵害的行为。

315期间易被聚焦的行业问题

中国消费者协会确定2025年全国消协组织消费维权年主题为“共筑满意消费”。可以预见315晚会将继续通过深度调查、数据分析和技术手段,以更直观的方式聚焦社会热点,围绕消费者关注,揭露行业乱象,积极维护消费者权益。

  • 食品安全是焦点将持续关注

食品安全具有“民生底线、社会焦点、产业保障、健康基础”的特点,直接关乎每个人的健康,是每年315的关注重点。依据每年被曝光餐饮及食品问题特点,多围绕热点消费品类,行业存在执行标准或监管盲区,重点关注原料、添加剂的使用和生产工艺、流程规范、安全,曝光能起到引导消费、净化市场的作用。此外,一段时间内食品加工、运输过程中的问题被曝出,连锁餐饮及食品企业被曝出使用过期食材、虚假宣传等问题,也可能在315期间被挖掘出更多同类问题。

  • 安全防护产品质量被关注

安全防护产品质量不过关,危害消费者健康,易造成‌人身伤害及‌财产损失,或成为今年315期间持续关注的内容,如安全帽不安全、防火玻璃不防火及灭火器偷工减料等涉及个人及企业生产的商品质量问题,涉及安全防护产品的‌个人防护装备、‌消防安全产品、‌家庭安全产品等多个品类。此外,近年来‌智能安全设备普及量增高,应关注可能存在的安全风险及实际使用效果。‌

  • 热点消费领域的灰色地带

互联网+经济领域。涉及互联网及直播经济的潜规则也将是关注的重点,流量造假、虚假宣传等问题频频暴露。游走在监管边缘的AI直播、换脸带货,对AI数字人直播进行规范成为相关部门的工作重点。新兴科技领域的风险同样不容忽视,尤其是AI技术的滥用和智能设备的隐私泄露问题,产品的安全性等问题已成为社会关注重点。

文旅消费领域。文旅经济作为新的经济增长点,文娱演出、旅游景点“火爆”“出圈”现象多发,黄牛票务、虚假票务平台等各类问题,景区通过套票等方式,捆绑销售高价项目现象,低价团强制消费侵害消费者权益现象多发,及新型娱乐项目、“网红”项目的安全性问题,都可能成为文旅消费整治重点。

健康医美领域。保健品、医美、养生机构作为问题高发领域,是315期间的曝光重点。出现问题主要集中在医美、养生机构未获批的材料、违规使用的原料、无资质操作,保健品的虚假营销等。

新能源交通领域。随着新能源汽车市场的迅速发展,电池等方面安全隐患逐渐显露,以及充电桩质量不达标、回收、保险等配套问题也被消费者日益关注。此外,交通出行方面的投诉问题,如付费选座等付费项目的合理性,可能在315期间被强调。

  • “一老一小”是被重点关注群体

315期间,涉及少年儿童和老年群体的商品和服务也是重点。涉及少年儿童的用品和学习、健康辅助等商品,存在安全、性能等问题或危害少年儿童身心成长。侵害老年群体权益的行为,多存在于科技产品及相关服务、涉及健康的虚假营销,及套取老年人服务费等行为。

  • 危害消费者权益的热点现象

“职业闭店人”兴起威胁消费安全。因法律漏洞和监管缺失,“职业闭店人”问题得不到有效解决,甚至形成黑色产业链,严重破坏市场秩序,产生消费者预付款无法使用、无法退回等消费安全问题。

商家落实国补政策不规范的行为有待治理。国家补贴政策让利于民、促进消费的作用显现,但有商家和平台通过涨价“套取”补贴、使用国补后不保价、强制取消订单致消费者国补资格丧失等不当行为损害了消费者权益,背离了政策初衷。

315舆情风险应对分析

相关部门应高度重视315维护消费者利益和规范市场的示范作用,同时避免因辖区重点扶持企业、行业龙头企业、地方支柱企业被曝光,对当地经济发展、政府形象产生影响。一是加大对辖区重点企业的舆论监测,关注全网范围内产品状况、企业口碑,督促企业将舆论危机在苗头阶段解决,帮扶企业及时止损良性发展。二是面对辖区企业大面积负面舆论不遮掩逃避,主动回应,第一时间依监管责任表明态度,避免出现企业不能平息舆论后,站在企业立场再次回应,引发直接针对政府方面“被资本绑架”“地方保护”的质疑。三是无论企业问题还是政府部门监管缺失,回应都需真诚,区分生产、指导、监督、管理方面责任。四是迅速形成相应方案,对地区产业、政府形象进行修复。除关注消协重点关注的行业及问题外,315期间突发的消费者维权行为,也会因时间节点引发媒体或舆论关注,迅速发酵,应关注各种形式的现场维权或群体性消费维权。

消费者维权意识不断提升,多渠道的维权方式已是常态,企业要持续提升企业的社会责任感,建立负面口碑收集和危机应对机制,避免大规模负面舆论引发危机,造成不可挽回的影响。一是企业在日常管理中,以消费者口碑为导向,积极解决问题,把握苗头和倾向,将服务走在问题发生之前,减少网络负面信息,减少因负面舆论造成企业不良印象。二是做好信息监测,日常关注市场监管、消费者权益保护等部门官方网站、政务平台等投诉信息及阶段工作重点,对照本企业产品、服务等情况,以此对企业内部查漏补缺,不触碰相关部门“红线”。关注专业投诉平台及各大交互平台,收集投诉意见及相关服务、产品体验等建议。

来源:微热点

", + "pubDate": "Tue, 11 Mar 2025 16:22:14 +0800", "author": "企业资讯" }, { - "title": "国家计算机病毒应急处理中心监测发现16款违规移动应用", - "link": "https://www.4hou.com/posts/33rp", - "description": "

国家计算机病毒应急处理中心依据《网络安全法》《个人信息保护法》《App违法违规收集使用个人信息行为认定方法》等法律法规及相关国家标准要求,近期通过互联网监测发现16款移动App存在隐私不合规行为。

1、隐私政策难以访问、未声明App运营者的基本情况。涉及9款App如下:

《小鹿组队电竞陪玩》(版本3.7.1,360手机助手)、

《168运友物流》(版本3.9.93,应用宝)、

《天水秦州村镇银行》(版本3.0.7,vivo应用商店)、

《esc模拟社恐快逃》(版本2.1.8,百度手机助手)、

《懂球圈》(版本1.3.0,应用宝)、

《学法减分笔记》(版本1.0.5,vivo应用商店)、

《中峪数交》(版本1.2.9,应用宝)、

《全能CAD手机看图王》(版本2.0.1,360手机助手)、

《多语游外语学习》(版本1.0,百度手机助手)。

2、隐私政策未逐一列出App(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等。涉及8款App如下:

《小鹿组队电竞陪玩》(版本3.7.1,360手机助手)、

《易面酷》(版本2.1.0,应用宝)、

《168运友物流》(版本3.9.93,应用宝)、

《智慧狐》(版本3.4.10,vivo应用商店)、

《esc模拟社恐快逃》(版本2.1.8,百度手机助手)、

《山西信托》(版本2.8.5,应用宝)、

《多语游外语学习》(版本1.0,百度手机助手)、

《健康诺时邦》(版本1.4.5,360手机助手)。

3、个人信息处理者向其他个人信息处理者提供其处理的个人信息的,未向个人告知接收方的名称或者姓名、联系方式、处理目的、处理方式和个人信息的种类,未取得个人的单独同意。涉及6款App如下:

《皓俊通货主端》(版本1.1.71,应用宝)、

《天水秦州村镇银行》(版本3.0.7,vivo应用商店)、

《智慧狐》(版本3.4.10,vivo应用商店)、

《esc模拟社恐快逃》(版本2.1.8,百度手机助手)、

《山西信托》(版本2.8.5,应用宝)、

《健康诺时邦》(版本1.4.5,360手机助手)。

4、App未建立并公布个人信息安全投诉、举报渠道。涉及1款App如下:

《中峪数交》(版本1.2.9,应用宝)。

5、基于个人同意处理个人信息的,个人有权撤回其同意。个人信息处理者未提供便捷的撤回同意的方式;向用户提供撤回同意收集个人信息的途径、方式,未在隐私政策等收集使用规则中予以明确。涉及10款App如下:

《小鹿组队电竞陪玩》(版本3.7.1,360手机助手)、

《易面酷》(版本2.1.0,应用宝)、

《司小宝》(版本4.9.7,小米应用商店)、

《运小满·物流助手》(版本4.1.1,应用宝)、

《懂球圈》(版本1.3.0,应用宝)、

《中峪数交》(版本1.2.9,应用宝)、

《全能CAD手机看图王》(版本2.0.1,360手机助手)、

《山西信托》(版本2.8.5,应用宝)、

《多语游外语学习》(版本1.0,百度手机助手)、

《健康诺时邦》(版本1.4.5,360手机助手)。

6、处理敏感个人信息未取得个人的单独同意。涉及2款App如下:

《168运友物流》(版本3.9.93,应用宝)、

《健康诺时邦》(版本1.4.5,360手机助手)。

7、个人信息处理者处理不满十四周岁未成年人个人信息的,未制定专门的个人信息处理规则。涉及3款App如下:

《懂球圈》(版本1.3.0,应用宝)、

《多语游外语学习》(版本1.0,百度手机助手)、

《健康诺时邦》(版本1.4.5,360手机助手)。、

针对上述情况,国家计算机病毒应急处理中心提醒广大手机用户首先谨慎下载使用以上违规移动App,同时要注意认真阅读其用户协议和隐私政策说明,不随意开放和同意不必要的隐私权限,不随意输入个人隐私信息,定期维护和清理相关数据,避免个人隐私信息被泄露。

注:文中所列App检测时间为2024年11月18日至12月31日

文章来源自:国家计算机病毒应急处理中心监测

", - "pubDate": "Thu, 16 Jan 2025 12:01:00 +0800", - "author": "胡金鱼" + "title": "中央网信办发布2025年“清朗”系列专项行动整治重点", + "link": "https://www.4hou.com/posts/Bv7Q", + "description": "

近年来,中央网信办持续部署开展“清朗”系列专项行动,集中时间、集中力量打击网上各类乱象问题,从严处置违规平台和账号,取得积极成效,形成有力震慑。2025年,“清朗”系列专项行动将进一步巩固提升治理成效,聚焦人民群众反映强烈的突出问题,在破解难点瓶颈方面下功夫,强化源头管理和基础管理;在治理创新方面下功夫,针对性细化每个专项打法举措;在维护网民权益方面下功夫,严厉打击各类侵权违法行为,营造更加清朗有序的网络环境。

重点整治任务主要包括:一是整治春节网络环境,集中打击挑起极端对立、炮制不实信息、宣扬低俗恶俗、鼓吹不良文化、违法活动引流等问题。二是整治“自媒体”发布不实信息,包括发布干扰舆论、误导公众内容,不做信息标注、内容以假乱真问题,缺失资质、提供伪专业信息等问题,规范重点领域信息内容传播。三是整治短视频领域恶意营销,打击虚假摆拍、虚假人设、虚假营销、炒作争议性话题等问题,强化信息来源标注、虚构和演绎标签标注。四是整治AI技术滥用乱象,突出AI技术管理和信息内容管理,强化生成合成内容标识,打击借AI技术生成发布虚假信息、实施网络水军行为等问题,规范AI类应用网络生态。五是整治涉企网络“黑嘴”,处置集纳负面信息,造谣抹黑企业和企业家,从事虚假不实测评,诋毁产品服务质量等问题,进一步优化营商网络环境。六是整治暑期未成年人网络环境,强化涉未成年人不良内容治理,净化儿童智能设备、未成年人模式、未成年人专区等重点环节信息内容,防范线上线下交织风险。七是整治网络直播打赏乱象,打击利用高额返现吸引打赏、情感伪装诱导打赏、低俗内容刺激打赏、未成年人打赏等突出问题,加强直播打赏功能管理。八是整治恶意挑动负面情绪,包括借热点事件等挑起群体极端对立情绪,通过夸大炒作不实信息和负面话题,宣扬恐慌焦虑情绪,借血腥暴力画面挑起网络戾气等问题,严肃查处违规营销号、网络水军和MCN机构。

中央网信办相关部门负责人表示,将有序推进“清朗”系列专项行动各项任务,同时,也会根据实际情况需要增加重点整治内容。将进一步压实各方主体责任,持续净化信息内容、规范功能服务,确保整治工作取得实效,推动网络生态持续向好。

来源:网信中国

", + "pubDate": "Tue, 11 Mar 2025 16:14:40 +0800", + "author": "企业资讯" }, { - "title": "Nuclei 漏洞允许恶意模板绕过签名验证", - "link": "https://www.4hou.com/posts/xyjP", - "description": "

最新发现开源漏洞扫描器 Nuclei 中现已修复的漏洞可能允许攻击者绕过签名验证,同时将恶意代码潜入在本地系统上执行的模板中。

Nuclei 是 ProjectDiscovery 创建的一款流行的开源漏洞扫描程序,可扫描网站是否存在漏洞和其他弱点。该项目使用基于模板的扫描系统,该系统包含 10,000 多个 YAML 模板,可扫描网站是否存在已知漏洞、错误配置、暴露的配置文件、Webshell 和后门。

YAML 模板还包括一个代码协议,可用于在扩展模板功能的设备上本地执行命令或脚本。每个模板都使用摘要哈希进行“签名”,Nuclei 使用摘要哈希来验证模板是否未被修改以包含恶意代码。该摘要哈希以以下形式添加到模板的底部:

# digest:

漏洞绕过 Nuclei 签名验证

Wiz 研究人员发现了一个名为 CVE-2024-43405 的新 Nuclei 漏洞,即使模板被修改为包含恶意代码,该漏洞也会绕过 Nuclei 的签名验证。

该问题是由基于 Go 正则表达式的签名验证以及 YAML 解析器在验证签名时处理换行符的方式引起的。当验证签名时,Go 的验证逻辑将 \\r 视为同一行的一部分。

但是,YAML 解析器将其解释为换行符。这种不匹配允许攻击者注入绕过验证但在 YAML 解析器处理时仍会执行的恶意内容。另一个问题是 Nuclei 如何处理多个 #digest: 签名行,因为该过程仅检查模板中第一次出现的 #digest:,而忽略模板中稍后发现的任何其他内容。

可以通过在包含恶意“代码”部分的初始有效摘要之后添加额外的恶意“#digest:”有效负载来利用此漏洞,然后在使用模板时注入并执行该有效负载。

Wiz 研究员解释说:“有了关于不匹配换行符解释的见解,我们制作了一个模板,利用 Go 的正则表达式实现和 YAML 解析器之间的差异。通过使用 \\r 作为换行符,可以在模板中包含第二个 # 摘要:行,该行可以逃避签名验证过程,但由 YAML 解释器解析并执行。”

\"1735840138-code-diagram[1].webp.png\"/

不同解析器如何解析 Nuclei 模板的示例

Wiz 于 2024 年 8 月 14 日向 ProjectDiscovery 披露了该漏洞,并于 9 月 4 日在 Nuclei v3.3.2 中对其进行了修复。如果使用的是旧版本的 Nuclei,安全研究人员强烈建议用户更新最新版本。此外,Goldenberg 还建议在虚拟机或隔离环境中使用 Nuclei,以防止恶意模板的潜在利用。

", - "pubDate": "Thu, 16 Jan 2025 12:00:00 +0800", - "author": "胡金鱼" + "title": "2025年网络安全十大发展趋势发布", + "link": "https://www.4hou.com/posts/Ar79", + "description": "

近日,中国计算机学会(CCF)计算机安全专委会和上海市计算机学会网络专委会联合发起2025年网络安全十大趋势预测活动。来自国家网络安全主管部门、高校、科研院所、国有企业及民营企业界的专家学者,投票评选出了2025年网络安全十大发展趋势。

趋势1:人工智能广泛赋能网络安全

随着人工智能(AI)技术的飞速发展,其已逐渐渗透到网络安全的各个层面。AI在网络安全中的应用,如通过机器学习算法自动检测异常行为、预测潜在威胁,以及利用自然语言处理技术分析安全日志,能显著提升安全检测的效率与准确性。例如,AI可以实时分析海量网络数据,快速识别出恶意软件或钓鱼攻击,减少人工干预的时间延迟。据Gartner预测,到2025年,超过60%的企业将采用AI增强的安全解决方案来增强防御能力。此外,AI的持续学习能力使其能够不断适应新的威胁模式,为网络安全提供动态、智能的防护屏障,成为企业安全防护体系中不可或缺的一部分。

趋势2:数据安全法规的进一步细化

随着《数据安全法》《个人信息保护法》等法律法规的相继出台,中国乃至全球对数据安全的重视程度达到了前所未有的高度。2025年,预计数据安全法规将更加细化,不仅限于数据的收集、存储、使用等基本环节,还将深入到数据分类分级、跨境流动规则、数据主体权利保护等多个维度。例如,针对不同敏感级别的数据,将制定具体的保护措施和访问权限控制;对于跨境数据传输,将建立更加严格的审批和监管机制。这些细化的法规将为企业提供更明确的合规指导,促进数据的安全流动与价值挖掘,同时保护用户隐私,为数字经济的健康发展奠定坚实的法律基础。

趋势3:隐私保护技术的快速发展

随着用户对个人隐私保护意识的日益增强,隐私保护技术成为网络安全领域的重要研究方向。2025年,预计差分隐私、联邦学习、可信执行环境等隐私保护技术将得到广泛应用。差分隐私技术通过在数据集中添加噪声来保护个体隐私,同时保证数据分析的准确性;联邦学习则允许数据在本地进行处理,只传输模型更新而非原始数据,有效避免了数据泄露的风险;可信执行环境(TEE)是一种安全的计算环境,确保敏感数据和代码的安全性和隐私性。这些技术的应用,将使得企业在处理和分析用户数据时,能够确保用户隐私信息的安全,增强用户信任,促进数据的合法合规利用。同时,隐私保护技术的发展也将推动相关法律法规的完善,形成技术与法律双重保障下的隐私保护体系。

趋势4:区块链技术在网络安全中的应用

区块链技术作为一种新兴的技术,具有去中心化、不可篡改等特点,在网络安全领域具有潜在的应用价值。例如,利用区块链技术可以构建分布式身份认证系统,确保用户身份的真实性和不可伪造性;还可以利用区块链技术实现数据的加密存储和传输,防止数据被恶意篡改或窃取。近年来,一些网络安全企业已经开始探索区块链技术在网络安全中的应用,并取得了一定的成果。2025年,预计区块链技术将在网络安全中得到更多应用。企业应关注这一趋势,积极探索区块链技术在网络安全领域的创新应用,提升自身的网络安全防护能力。

趋势5:网络安全技术自主可控成为趋势

在全球化背景下,网络安全技术自主可控对于维护国家网络安全具有重要意义。近年来,一些国家在网络安全技术上过度依赖他国,导致在关键时刻遭受网络攻击时难以有效应对。因此,推动网络安全技术的自主可控发展显得尤为重要。2025年,预计各国将加大自主研发力度,推动网络安全技术的自主可控发展。政府会加大对网络安全技术研发的投入和支持力度;企业积极参与网络安全技术研发和创新活动;同时,加强产学研合作,推动网络安全技术的成果转化和应用。

趋势6:供应链安全成为焦点

近年来,供应链攻击事件频发,如黎巴嫩BP机爆炸事件对全球供应链系统的潜在影响深远。在依赖全球供应链的同时,必须加强供应链管理,确保生产过程中的每个环节都在可控范围内。随着全球化进程的加深和供应链的日益复杂化,任何一个环节的漏洞都可能成为整个供应链安全的薄弱点。2025年,企业将更加重视供应链安全管理,通过实施供应商风险管理、加强供应链透明度、采用区块链技术追踪产品流向等措施,确保供应链的稳定性和安全性。

趋势7:物联网安全成为新挑战

随着物联网技术的飞速发展,物联网设备已经渗透到我们生活的方方面面,从智能家居到智慧城市,无所不在。据统计,到2025年,全球物联网设备连接数量预计将超过250亿个。这一庞大的设备数量,加之物联网设备在安全性设计上的不足,使得物联网安全成为了一个新的挑战。例如,智能门锁被黑客破解、智能摄像头被用于窃取隐私等事件频发,揭示了物联网安全问题的严峻性。2025年,物联网安全将受到前所未有的关注,企业需要投入更多资源,加强物联网设备的安全管理,包括加密通信、访问控制、定期更新固件等措施,以防止设备被恶意控制或利用进行大规模的网络攻击。

趋势8:工业控制系统安全升级

工业控制系统(ICS)作为国家关键基础设施的“大脑”,其安全性直接关系到国家的经济安全和社会稳定。近年来,针对工业控制系统的网络攻击事件频发,如2023年美国宾夕法尼亚州阿利基帕市水务局也因为暴露的Unitronics可编程逻辑控制器(PLC)而被黑客组织攻击,导致相关系统下线并被迫改为手动操作。2025年,工业控制系统安全升级成为必然趋势。这包括加强安全防护体系的建设,如部署防火墙、入侵检测系统;加强漏洞管理,及时发现并修复系统漏洞;以及建立完善的应急响应机制,确保在发生安全事件时能够迅速响应,最小化损失。通过这些措施,可以显著提升工业控制系统的安全防护能力,确保其稳定运行。

趋势9:量子安全技术的探索应用

量子计算技术的快速发展,对传统加密方法构成了潜在威胁。传统的加密算法,如RSA、椭圆曲线加密等,在量子计算机面前将变得脆弱不堪。2025年,预计量子安全技术将开始探索应用,包括量子密钥分发(QKD)、量子随机数生成等,为网络安全提供新的保障手段。量子密钥分发利用量子力学的特性,确保密钥传输过程中的绝对安全;量子随机数生成则能产生真正不可预测的随机数,增强加密系统的安全性。虽然量子安全技术目前仍处于实验和初步应用阶段,但随着技术的不断成熟,未来有望成为保障网络安全的重要基石。

趋势10:网络安全技术的自动化与智能化运维

自动化与智能化运维能够提高网络安全管理的效率和准确性。当前,网络安全管理面临着海量数据和复杂环境的挑战,传统的人工运维方式已难以满足需求。2025年,预计网络安全技术将实现更加广泛的自动化与智能化运维。通过引入AI、机器学习等技术手段,可以实现对网络安全事件的自动监测、分析和响应。自动化运维能够大大提高安全管理的效率,减少人为错误和漏洞。智能化运维则能够通过对数据的深度分析和挖掘,发现潜在的安全威胁和风险点,为安全管理提供更加精准的决策支持。通过自动化与智能化运维,网络安全管理将更加高效、准确,为企业的网络安全保驾护航。

来源:华声在线

", + "pubDate": "Tue, 11 Mar 2025 16:12:09 +0800", + "author": "企业资讯" }, { - "title": "Outlaw挖矿僵尸网络近期活动分析", - "link": "https://www.4hou.com/posts/1Mpq", - "description": "

\"封面图.jpg\"/

1 概述

近期,安天CERT监测到多起Outlaw挖矿僵尸网络攻击事件,该挖矿僵尸网络最早于2018年被发现,主要针对云服务器从事挖矿活动,持续活跃。安天CERT在分析近期的攻击事件中发现,该挖矿僵尸网络样本在第三版本基础上有了重要更新,其功能更加多样、隐匿性更高、清除更加困难。主要传播途径和功能依旧是SSH暴力破解攻击目标系统,植入SSH公钥,以达到长期控制目标系统的目的,同时下载执行基于Perl脚本语言编写的后门和开源门罗币挖矿木马,使用扫描和暴力破解工具对其他主机进行相应攻击。

经验证,安天智甲终端防御系统可有效防御、查杀该挖矿木马。

2 攻击流程

Outlaw挖矿僵尸网络首先会通过扫描SSH服务对目的主机进行暴力破解,获取权限后下载最终载荷文件dota3.tar.gz,然后不落地执行tddwrt7s.sh脚本中的指令,初始化脚本,将载荷放到/tmp目录下,解压缩载荷文件,并执行载荷文件中的第一个Perl脚本initall,该脚本最终会执行载荷文件中的第二个Perl脚本init2,会在cron.d文件中写入计划任务,依次执行a、b、c文件夹中的a、a、start脚本。

一、a文件夹:

1.a文件的主要作用是检测与清除RedTail挖矿僵尸网络相关的恶意行为,执行run文件。

2. run文件用于启动并管理名为kswapd00的挖矿程序以及stop脚本。

3.stop文件的主要功能是执行init0文件以及清理目标系统中的指定文件和进程。

4.init0文件用于全面排查并清理与挖矿相关的活动。

二、b文件夹:

1.a文件的主要功能是执行stop和run文件。

2.stop文件主要是终止并删除预设置的特定进程。

3.run文件是一个ShellBot的Perl脚本,主要功能为端口扫描、DDoS攻击、反向Shell和发回状态消息等。

三、c文件夹:

1.start文件会执行run文件。

2.run文件的主要功能是根据系统的CPU物理核心数和架构来决定运行top和stop文件。

3. stop文件主要功能是批量终止与特定挖矿进程或系统监控进程等相关的任务。

4.top文件首先会获取受害机器的系统架构,根据系统架构调整默认线程数,随后执行kthreadadd脚本并传递参数。

5.kthreadadd文件针对不同系统架构提供对应的可执行文件。

6.kthreadadd32/kthreadadd64文件是针对不同架构扫描和暴力破解工具,对扫描出来的IP地址进行针对性的22端口暴力破解。

\"图

图 2‑1 Outlaw挖矿僵尸网络攻击流程图

3 样本梳理与功能分析

3.1 样本梳理

针对Outlaw挖矿僵尸网络攻击,对其样本及功能进行梳理,如下表所示:

表 3‑1 样本及功能梳理

样本名

落地名

样本路径

功能

tddwrt7s.sh

不落地

内存中

解压缩落地载荷并执行初始脚本initall

initall

initall

/tmp/.X2pP-unix/.rsync/initall

执行init2脚本

init/init2

init/init2

/tmp/.X2pP-unix/.rsync/

将计划任务写入cron.d文件中,并依次执行每个文件夹下的初始脚本

a文件夹/a

a

/tmp/.X2pP-unix/.rsync/a/a

/home/用户名/.configrc7/a/a

检测与清除RedTail挖矿僵尸网络相关的恶意行为

a文件夹/run

run

/tmp/.X2pP-unix/.rsync/a/run

/home/用户名/.configrc7/a/run

启动挖矿程序kswapd00

upd

upd

/home/用户名/.configrc7/a/upd

挖矿程序守护脚本

a文件夹/stop

stop

/tmp/.X2pP-unix/.rsync/a/stop

/home/用户名/.configrc7/a/stop

清理目标系统中的指定文件和进程

a文件夹/init0

init0

/tmp/.X2pP-unix/.rsync/a/init0

/home/用户名/.configrc7/a/init0

检测并终止与加密货币挖矿相关的活动

a文件夹/kswapd00

kauditd0

/tmp/.X2pP-unix/.rsync/a/kswapd00

/tmp/.kswapd00

/var/tmp/.kswapd00

/home/用户名/.configrc7/a/kswapd00

挖矿程序挖矿

b文件夹/a

a

/tmp/.X2pP-unix/.rsync/b/a

/home/用户名/.configrc7/b/a

执行stop文件

sync

sync

/home/用户名/.configrc7/b/sync

执行run文件

b文件夹/stop

stop

/tmp/.X2pP-unix/.rsync/b/stop

/home/用户名/.configrc7/b/stop

终止一系列特定的进程,并且删除特定的文件

b文件夹/run

edac0

/tmp/.X2pP-unix/.rsync/b/run

/home/用户名/.configrc7/b/run

Stealth   Shellbot改编脚本

c文件夹/start

start

/tmp/.X2pP-unix/.rsync/c/

创建一个名为aptitude的Shell脚本

aptitude

aptitude

/tmp/.X2pP-unix/.rsync/c/aptitude

执行run脚本

c文件夹/run

run

/tmp/.X2pP-unix/.rsync/c/run

判断系统架构

c文件夹/stop

stop

/tmp/.X2pP-unix/.rsync/c/stop

结束竞品相关的任务

c文件夹/top

top

/tmp/.X2pP-unix/.rsync/c/top

获取系统架构

c文件夹/kthreadadd

kthreadadd

/tmp/.X2pP-unix/.rsync/c/kthreadadd

判断系统架构

c文件夹/kthreadadd32和64

kauditd0

/tmp/.X2pP-unix/.rsync/c/kthreadadd32和64

扫描和暴力破解其他地址

表 3‑2 挖矿程序中的矿池地址和钱包地址

矿池地址

钱包地址

88.218.17.122:80

483fmPjXwX75xmkaJ3dm4vVGWZLHn3GDuKycHypVLr9SgiT6oaZgVh26iZRpwKEkTZCAmUS8tykuwUorM3zGtWxPBFqwuxS

179.43.139.84:80

179.43.139.85:442

185.165.169.188:80

185.165.169.188:442

185.247.224.154:80

sglt5wettkyseyxrvlmn453ivmeb3zqzqu3b3sgspcuxf2h6ggx2i4qd.onion:8080

3.2 功能分析

样本载荷文件整体目录结构如下图所示:

\"图

图 3‑1 载荷目录结构

3.2.1 未落地脚本——tddwrt7s.sh文件

tddwrt7s.sh文件主要功能是检查特定目录是否存在,如果存在则执行其中的初始化脚本;如果不存在,则进行一系列文件操作,包括删除旧文件、创建新目录、并最终执行另一个脚本。

\"图

图 3‑2 对载荷进行文件操作

3.2.2 执行后续脚本——initall文件

initall文件的功能是判断主目录下是否存在.configrc7目录,如果不存在,执行init2文件,如果存在,则退出。

\"图

图 3‑3 执行init2文件

3.2.3 写入计划任务——init/init2文件

init/init2这两个文件功能大致相同,其核心功能为在cron.d文件中写入计划任务,定期执行挖矿恶意样本。

\"图

图 3‑4 在cron.d文件中写入计划任务

3.2.4 a文件夹

3.2.4.1 检测与清除RedTail挖矿僵尸网络——a文件

a文件是a文件夹下的初始文件,该文件首先会删除当前用户的所有计划任务,检查是否具有root权限:如果是root,删除并重建/usr/bin/systemtd文件,禁用/usr/bin目录的写权限,以隐藏恶意文件或防止系统更新覆盖。

\"图

图 3‑5 检查是否具有root权限

接下来是检测与清除RedTail挖矿僵尸网络相关的恶意行为。具体分析如下:检查定时任务(crontab)中是否存在“redtail”、提取与“redtail”相关的文件路径、获取CPU占用最高的进程PID、终止高CPU占用的进程及其子进程、删除与“redtail”相关的文件、从计划任务中移除所有包含“redtail”的条目。

\"图

图 3‑6 检测与清除RedTail挖矿僵尸网络

创建一个名为upd的shell脚本文件,主要用于检查挖矿木马进程是否存活。如果已存在运行的进程,则退出。否则,启动run文件重新执行挖矿木马,确保持续运行。

\"图

图 3‑7 检查挖矿木马进程是否存活

通过检测CPU型号并设置特定的MSR寄存器值,以及优化hugepages的配置,来提高挖矿木马的效率。

\"图

图 3‑8 优化hugepages配置提高挖矿木马效率

3.2.4.2 启动挖矿程序——run文件

run文件用于启动并管理名为kswapd00的挖矿程序。它先停止潜在冲突进程,记录当前目录路径,后台运行挖矿程序并隐藏其输出,最后保存挖矿进程的PID以便后续管理。

\"图

图 3‑9 启动并管理名为kswapd00的挖矿程序

3.2.4.3 执行后续脚本——stop文件

stop文件的主要功能是执行init0文件以及清理目标系统中的指定文件和进程。具体包括:删除配置文件(如xmrig.json)、停止和结束多个与挖矿程序相关的潜在干扰的进程。

\"图

图 3‑10 执行init0文件

3.2.4.4 排查并清理竞品挖矿活动——init0文件

init0文件是一个可以全面排查并清理与挖矿活动相关的工具,该工具主要功能是检测并终止与加密货币挖矿相关的活动,包括清理文件、结束进程和阻断网络连接。

\"图

图 3‑11 排查并清理竞品挖矿活动

3.2.4.5 挖矿程序——kswapd00

该文件为开源挖矿程序XMRig改编而来,使用的版本为6.22.1,将挖矿配置文件内置在程序中。

\"图

图 3‑12 开源挖矿程序XMRig改编

3.2.5 b文件夹

3.2.5.1 执行后续脚本——a文件

a文件的主要功能是执行stop文件以及创建一个新的脚本sync并运行run文件。

\"图

图 3‑13 执行run文件

3.2.5.2 终止特定进程——stop文件

stop文件主要功能是终止一系列特定的进程,并且删除特定的文件。

\"图

图 3‑14 终止一系列特定的进程

3.2.5.3 IRC后门程序——run文件

run文件实际是一个ShellBot的Perl脚本,由开源Perl脚本Stealth Shellbot改编而来,通过443端口连接到IRC服务器,主要功能为端口扫描、DDoS攻击、反向Shell和发回状态消息等。

\"图

图 3‑15 IRC后门程序

3.2.6 c文件夹

3.2.6.1 执行后续脚本——start

start文件会创建一个名为aptitude的Shell脚本,然后利用该脚本执行run文件。

\"图

图 3‑16 执行run文件

3.2.6.2 检查系统的CPU物理核心数和架构——run文件

run文件的主要功能是根据系统的CPU物理核心数和架构来决定是否在后台运行top程序,以及在运行前是否需要执行额外的等待和执行stop文件操作。

\"图

图 3‑17 检查系统的CPU物理核心数和架构

3.2.6.3 批量终止挖矿进程相关任务——stop文件

stop文件主要功能是批量终止与特定挖矿进程或系统监控进程等相关的任务,并清理临时文件。

\"图

图 3‑18 批量终止挖矿进程相关任务

3.2.6.4 获取目标主机系统架构——top文件

top文件首先会获取目标主机的系统架构,根据系统架构调整默认线程数,arm架构线程数设置为75,i686架构线程数设置为325,其他架构默认线程数为475。

\"图

图 3‑19 获取目标主机系统架构

随后执行kthreadadd脚本并传递参数,为后续扫描做准备。

\"图

图 3‑20 执行kthreadadd脚本并传递参数

3.2.6.5 对目标主机进行适配——kthreadadd

kthreadadd文件针对不同系统架构提供对应的可执行文件,确保在目标设备上能够正确运行扫描程序。

\"图

图 3‑21 对目标主机进行适配

3.2.6.6 扫描和暴力破解工具——kthreadadd32/kthreadadd64文件

kthreadadd32/kthreadadd64文件是针对不同架构扫描和暴力破解工具,通过top文件传来的参数进行扫描,对扫描出来的IP地址进行针对性的22端口暴力破解。

\"图

图 3‑22 扫描和暴力破解工具命令行界面

该工具存在如下C2服务器地址连接。

\"图

图 3‑23 C2服务器地址

Outlaw挖矿僵尸网络落地排查与清除方案

4.1 Outlaw挖矿僵尸网络落地识别

1. 计划任务

/home/用户名/.configrc7/cron.d\n*/30 * * * *    /tmp/.kswapd00 || /home/pc/.configrc7/a/kswapd00 > /dev/null 2>&1\n5 6 */2 * 0    /home/pc/.configrc7/a/upd>/dev/null 2>&1\n@reboot    /home/pc/.configrc7/a/upd>/dev/null 2>&1\n5 8 * * 0    /home/pc/.configrc7/b/sync>/dev/null 2>&1\n@reboot    /home/pc/.configrc7/b/sync>/dev/null 2>&1\n0 0 */3 * *    /tmp/.X2pP-unix/.rsync/c/aptitude>/dev/null 2>&1

2. 文件

/tmp/.X2pP-unix/*\n/tmp/.kswapd00\n/home/用户名/.configrc7*(root用户/root/.configrc7)\n/var/tmp/.kswapd00

3. 进程名

kthreadadd32/64\nkauditd0

edac0

4.  网络

185.165.169.188\n179.43.139.83\n88.218.17.122:80\n179.43.139.84\n179.43.139.85\n185.247.224.154:80

5. SSH公钥

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw==    mdrfckr


4.2 清除方案

1.  删除计划任务

crontab -r

2. 删除相关文件

rm -rf /tmp/.X2pP-unix\nrm -rf /tmp/.kswapd00\nrm -rf /var/tmp/.kswapd00\nrm -rf /home/用户名/.configrc7(root用户/root/.configrc7)

3. 结束相关进程

kthreadadd32/64\nkauditd0\nedac0

4. 删除SSH密钥

rm -rf /home/用户名/.ssh/authorized_keys


5 事件对应的ATT&CK映射图谱

针对攻击者投放挖矿木马的完整过程,安天梳理本次攻击事件对应的ATT&CK映射图谱如下图所示。

\"图

图 5‑1 事件对应的ATT&CK映射图谱

攻击者使用的技术点如下表所示:

表 5‑1 事件对应的ATT&CK技术行为描述表

ATT&CK阶段/类别

具体行为

注释

侦察

主动扫描

扫描22端口

初始访问

利用外部远程服务

利用SSH远程访问

执行

利用命令和脚本解释器

使用shell脚本

持久化

利用外部远程服务

利用SSH公钥持久化

利用计划任务/工作

创建计划任务

防御规避

修改文件和目录权限

修改文件和目录权限

删除信标

删除自身

混淆文件或信息

使用混淆技术混淆文件

凭证访问

暴力破解

SSH暴力破解

网络嗅探

扫描特定端口

命令与控制

使用应用层协议

使用IRC协议

影响

资源劫持

占用CPU资源

6 防护建议

针对挖矿攻击,安天建议企业采取如下防护措施:

1. 安装终端防护:安装反病毒软件,针对不同平台建议安装安天智甲终端防御系统Windows/Linux版本;

2. 加强SSH口令强度:避免使用弱口令,建议使用16位或更长的口令,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;

3. 及时更新补丁:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁;

4. 及时更新第三方应用补丁:建议及时更新第三方应用如Redis等应用程序补丁;

5. 开启日志:开启关键日志收集功能(安全日志、系统日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础;

6. 主机加固:对系统进行渗透测试及安全加固;

7. 部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对恶意代码的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;

8. 安天服务:若遭受恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全工程师对计算机进行排查;安天7*24小时服务热线:400-840-9234。

建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。

智甲客户端通过主动防御能力实时检测本地脚本执行行为,对执行脚本进行威胁检测,一旦发现启动脚本为恶意文件,可自动拦截并向用户发送风险告警,保障终端环境安全。

\"图

图6-1运行恶意脚本时智甲成功拦截

7 IoCs

IoCs

88.218.17[.]122

179.43.139[.]84

179.43.139[.]85

185.165.169[.]188

185.247.224[.]154

sglt5wettkyseyxrvlmn453ivmeb3zqzqu3b3sgspcuxf2h6ggx2i4qd.onion

179.43.139[.]83

179.43.180[.]82

179.43.180[.]83

185.247.224[.]154

185.196.9[.]59

185.196.8[.]139

hxxp://188.165.194.59/tddwrt7s.sh

hxxp://188.165.194.59/dota3.tar.gz

hxxp://193.86.16.40/tddwrt7s.sh

hxxp://193.86.16.40/dota3.tar.gz

hxxp://161.35.72.143/tddwrt7s.sh

hxxp://80.79.125.90/dota3.tar.gz

hxxp://157.245.129.95/dota3.tar.gz

hxxp://152.32.202.213/dota3.tar.gz

hxxp://185.140.12.250/dota3.tar.gz

hxxp://188.165.194.59/dota3.tar.gz

hxxp://161.35.231.77/dota3.tar.gz

hxxp://213.199.46.247/dota3.tar.gz

6DA1E7B40CE4DDD784ABBA9594EF4468

1C36E8AAAC825BCB9A086ECF2A471C89

E8FFC6AAC5C2784B10319C25D229A44E

99EF3C8F719E40E4A2DBC34C45F6FB64

DD83F74474E80FCD3CA122AA9A05D583

5B4E8EFF7A4C6AC80AE09EB26D0617BF

参考资料

[1] 安天.典型挖矿家族系列分析一 丨Outlaw(亡命徒)挖矿僵尸网络[R/OL].(2022-11-03)

https://www.antiy.cn/research/notice&report/research_report/20221103.html

", - "pubDate": "Wed, 15 Jan 2025 15:56:56 +0800", - "author": "安天" + "title": "2025年全国两会即将召开:委员拟提案建言AI虚假信息治理", + "link": "https://www.4hou.com/posts/zANq", + "description": "

来自新疆的全国政协委员拟为治理“AI生成不实信息”提出建言。

2025年全国两会即将召开,全国政协委员、新疆新的社会阶层人士联谊会副会长海尼扎提·托呼提拟向大会提交“关于加强AI生成不实信息治理”等提案,建议社交媒体平台等互联网平台加强内容审核机制,建立专门的AI生成内容审核团队,对平台内容执行严格监管。

随着人工智能技术的迅猛发展,AI生成不实信息的问题愈发严重,成为信息传播领域面临的一大新挑战。“这些不实信息通常具有迷惑性强、刺激度高、传播力广等特点,不仅侵蚀了信息的真实性,还扰乱了社会秩序与公众认知。”前述提案举例说,在甘肃首例AI虚假信息案中,洪某弟利用ChatGPT软件编造虚假新闻牟利;四川网警公布的多起如“山体滑坡导致8人遇难”、“喜德县发生地震”等AI造谣典型案例,均造成了不良社会影响。此外,近期西藏自治区发生地震灾害后,网络上出现了多起不当利用AI技术生成灾害场景的情况,抖音平台严肃处置了23652条涉及地震的不实信息。还有青海某网民为博取眼球,将“小男孩被埋图”与日喀则地震相关的信息进行关联拼凑、移花接木,混淆视听、误导公众,导致谣言信息的传播扩散。

“这些事件引起了公众对AI技术滥用和网络虚假信息治理问题的高度关注。舆论认为,网络虚假信息的泛滥严重侵犯了公众的知情权和选择权,破坏了市场竞争的公正性。”提案认为,由AI生成的虚假信息还可能侵犯知识产权、动摇版权规则,涉嫌侵犯个人隐私、泄露身份信息,甚至存在滥用的风险。这些情况凸显了加强网络信息监管、提升公众媒介素养的紧迫性和重要性。

前述提案为此建议:第一,加强法律法规建设,完善法律体系,强化现有法律执行,明确责任归属。第二,强化技术监管措施,建立检测和识别技术体系,严格要求内容标识。第三,提升平台责任意识,采用技术手段加强平台内容的审核机制。

具体而言,提案建议进一步细化《网络安全法》、《数据安全法》、《个人信息保护法》等现有法律法规在AI领域的具体适用条款,确保这些法律能够有效覆盖AI生成不实信息的各个环节,明确AI生成内容的标识、审核、责任划分等具体要求,为AI内容生成企业提供清晰的操作指引。并且应考虑到不同类型AI应用所面临的不同行业特点,以便制定差异化政策。同时,加大对AI生成不实信息行为的惩处力度,提高违法成本。对于故意利用AI技术生成和传播不实信息的行为,应依法予以严厉处罚,包括但不限于罚款、吊销营业执照等,从而促使企业自觉遵守相关规定。

在技术监管上,提案建议通过运用尖端技术手段,对AI生成的内容进行实时监测和筛查,可以开发和应用AI生成内容检测算法,从而提升对虚假信息的辨识能力,及时发现并处理不实信息。同时,严格要求网络信息服务提供者遵循相关强制性国家标准进行内容标识,确保用户能够明确识别内容是否由AI生成。

此外,还应该督促社交媒体平台、新闻网站等互联网平台加强内容审核机制,建立专门的AI生成内容审核团队,对平台内容执行严格监管,及时删除和处理不实信息。

“这不仅涉及对现有内容的审查,还包括对新上传内容的实时监控,确保平台内容的质量和真实性。”前述提案表示,鼓励平台采用内容过滤、关键词屏蔽等技术手段,自动识别并拦截AI生成的不实信息,加强对用户发布内容的审核力度,有效降低不实信息的传播范围,并对未能履行监管职责的平台,依法进行处罚,以此作为警示,促使平台自觉履行监管责任,维护网络环境的健康和秩序。

来源:澎湃新闻

", + "pubDate": "Tue, 11 Mar 2025 15:36:29 +0800", + "author": "企业资讯" }, { - "title": "Adobe 发布带有 PoC 漏洞代码的严重 ColdFusion 错误提醒", - "link": "https://www.4hou.com/posts/8gYW", - "description": "

Adobe 发布了安全更新,以利用概念验证 (PoC) 漏洞利用代码来解决关键的 ColdFusion 漏洞。该漏洞(编号为 CVE-2024-53961)是由影响 Adobe ColdFusion 2023 和 2021 版本的路径遍历漏洞引起的,攻击者可以读取易受攻击的服务器上的任意文件。

Adobe 表示:“Adobe 意识到 CVE-2024-53961 具有已知的概念验证,可能会导致任意文件系统读取”,同时还提醒客户,它为该漏洞分配了“优先级 1”严重性评级,因为对于给定的产品版本和平台,它“被野地利用的风险更高”。

该公司建议管理员尽快安装当前的紧急安全补丁(ColdFusion 2021 Update 18 和 ColdFusion 2023 Update 12),并应用 ColdFusion 2023 和 ColdFusion 2021 锁定指南中概述的安全配置设置。

虽然 Adobe 尚未透露此漏洞是否已被广泛利用,但它建议客户应当查看其更新的串行过滤器文档,以获取有关阻止不安全的 Wddx 反序列化攻击的更多信息。

正如 CISA 在 2024 年 5 月份那样,敦促软件公司在发布产品之前清除路径遍历安全漏洞,攻击者可以利用此类漏洞访问敏感数据,包括可用于暴力破解现有帐户并破坏目标系统的凭据。

至少从 2007 年起,像目录遍历这样的漏洞就被称为‘不可原谅的’。尽管有这一发现,目录遍历漏洞(例如 CWE-22 和 CWE-23)仍然是常见的漏洞类别。

此前,CISA 还命令联邦机构在 8 月 10 日之前确保其 Adobe ColdFusion 服务器的安全,防止攻击中利用的两个关键安全漏洞(CVE-2023-29298 和 CVE-2023-38205),其中一个是零攻击漏洞。

如今,美国网络安全机构还透露,自 2023 年 6 月以来,黑客一直在使用另一个关键的 ColdFusion 漏洞 (CVE-2023-26360) 来破坏过时的政府服务器,同样的漏洞已在“非常有限的攻击”中被积极利用。

", - "pubDate": "Wed, 15 Jan 2025 12:00:00 +0800", - "author": "胡金鱼" + "title": "超 4300 万 Python 安装有代码执行漏洞隐患", + "link": "https://www.4hou.com/posts/yzO6", + "description": "

\"WX20250311-102629@2x.png\"/

在 Python JSON Logger 包(python-json-logger)中,发现了一个严重影响版本 3.2.0 和 3.2.1 的重大漏洞,编号为 CVE-2025-27607。该漏洞因对缺失依赖项 “msgspec-python313-pre” 的滥用,导致了远程代码执行(RCE)风险。最近的一项实验揭示了恶意行为者能够通过声明和操纵这一缺失的依赖项来利用该漏洞,使得这一问题引发了广泛关注。

漏洞详细信息

问题源于 PyPi 中 “msgspec-python313-pre” 依赖项被删除。这一删除操作使得该依赖项名称可供任何人随意声明,这就为恶意行为者创造了可乘之机,他们有可能发布同名的恶意软件包。一旦恶意行为者声明拥有该依赖项,在 Python 3.13 环境下使用 “pip install python-json-logger [dev]” 命令安装 python-json-logger 开发依赖项的用户,就可能在毫不知情的情况下,下载并执行恶意代码。

该漏洞是由 @omnigodz 在研究供应链攻击时发现的。研究人员注意到,尽管 PyPi 中已不存在 “msgspec-python313-pre” 依赖项,但在 python-json-logger 版本 3.2.1 的 pyproject.toml 文件中,它仍被声明存在。

受影响的版本

受此次漏洞影响的版本为 3.2.0 和 3.2.1。为了在不造成实际危害的前提下演示该漏洞,研究人员临时发布了同名的非恶意软件包,之后又将其删除。这一操作使得该软件包名称与受信任的实体关联起来,有效防止了潜在恶意行为者利用此漏洞。

影响与响应

根据官方 PyPi BigQuery 数据库数据,python-json-logger 包应用广泛,每月下载量超 4600 万次。尽管目前没有证据表明该漏洞在公开披露前已被利用,但其潜在影响不容小觑。一旦恶意行为者声明拥有 “msgspec-python313-pre” 依赖项,所有安装 python-json-logger 开发依赖项的用户都将面临风险。

为解决这一问题,python-json-logger 的维护人员迅速发布了 3.3.0 版本,该版本已移除了易受攻击的依赖项。建议使用受影响版本的用户尽快更新到最新版,以降低遭受 RCE 攻击的风险。

此次事件凸显了维护和确保软件包依赖关系安全的重要性,同时也强调了在开源生态系统中,对供应链安全保持高度警惕的必要性。虽然这一特定漏洞已得到解决,但它提醒着开发人员和用户,要时刻关注潜在安全风险,并及时将软件更新到最新版本。

", + "pubDate": "Tue, 11 Mar 2025 10:54:09 +0800", + "author": "山卡拉" }, { - "title": "CACTER直播预告:大模型网关新品抢先知,惊喜积分礼盒等您兑", - "link": "https://www.4hou.com/posts/YZYY", - "description": "

在当今时代,大语言模型(LLM)和生成式人工智能(AIGC)已成为科技界的热点,其影响力遍及各行各业,邮件安全领域也不例外。AI技术极大地提升了邮件系统的智能化水平,但同时也被恶意攻击者所利用,使得钓鱼邮件和恶意软件的攻击变得更加隐蔽和难以防范,呈现出明显的双刃剑特性。

攻击者通过AI算法深入分析目标企业的邮件模式,精心设计出极具欺骗性的钓鱼邮件。这些邮件在内容和语言风格上与正常邮件难以区分,能够巧妙地绕过传统邮件安全网关的检测,对邮件安全构成严重威胁。

面对AI+钓鱼邮件的挑战,安全厂商正不断提升防御能力。在此背景下,CACTER凭借其在邮件安全网关技术领域的深厚积累,结合清华智谱大模型的深度学习算法,推出CACTER大模型邮件安全网关旨在以“AI之盾”防御“AI之矛”,为邮件安全提供强有力的保障

CACTER大模型邮件安全网关融合了自然语言处理(NLP)技术、现有的机器学习和计算机视觉技术,通过AI驱动的行为分析技术,监控用户行为模式和收发信语义,能够有效识别潜在的钓鱼攻击和异常行为,相比传统邮件安全网关,面对新型恶意威胁检出率极大提升

此次直播,除了为您深度揭秘大模型URL沙箱AI赋能的运维管理功能外,还将重点介绍专为企业重要角色量身打造的“高管邮箱增强保护”功能模块。我们将详细讲解如何借助先进的大模型检测技术,迅速、精准地应对针对企业高管等重要角色发起的新型恶意邮件攻击,全方位守护企业核心人物的邮件安全。

想要了解更多关于CACTER大模型邮件安全网关的功能亮点和应用场景,以及未来的产品规划?一切尽在1月16日(周四)15点CACTER直播间。届时,您将第一时间了解到新品预告,回顾2024年邮件安全网关的迭代历程,以及CACTER品牌的年度大事记。此外,还有蛇年专属积分兑换礼盒等您领取。

1月16日(周四)15:00-16:00

大模型网关新品抢先知 惊喜积分礼盒等您兑

在这里,您将看到:

1、新品预告:大模型邮件安全网关新品重磅预告

2、技术回顾:2024年网关版本迭代历程

3、品牌回顾:CACTER品牌年度回顾大事记

4、福利来袭:蛇年专属积分兑换礼盒等你领

除了新品预告和年度回顾,CACTER还为您准备了丰富的礼品。还在等什么,精彩“邮”你,“码”上报名!

\"1.新春专场直播海报-1125x2436px.jpg\"/

", - "pubDate": "Tue, 14 Jan 2025 15:31:52 +0800", + "title": "直播预告:智御邮件新型威胁,CACTERE大模型网关新品发布", + "link": "https://www.4hou.com/posts/wx8r", + "description": "

3月13日(周四)15:00直播,立即扫码预约,一键占座!


直播亮点抢先看:
✔前沿洞察:大模型在邮件安全领域的破局之路
✔新品发布:CACTER大模型邮件安全网关首秀
✔跨界论道:清华学者&技术大拿共话AI防御演进

CACTER大模型邮件安全网关重磅登场!大模型赋能邮件安全,精准智御新型恶意威胁,守护邮件安全防线,超多功能等你揭秘~

\"直播海报.png\"/


", + "pubDate": "Tue, 11 Mar 2025 09:58:26 +0800", "author": "Coremail邮件安全" }, { - "title": "喜报!360入围中央国家机关及多地省政府采购名单", - "link": "https://www.4hou.com/posts/ZgGg", - "description": "

近日,中央国家机关2024年度杀毒软件框架协议联合征集采购项目入围名单正式公布。360数字安全集团凭借360终端安全管理系统的领先技术优势成功入围,充分体现了政府部门对于360数字安全集团自主研发实力、实战能力与创新实践的高度认可。

\"图片3.png\"/

中央国家机关2024年度杀毒软件框架协议联合征集采购项目是由中央国家机关政府采购中心、安徽省政府采购中心、云南省政府采购和出让中心、吉林省公共资源交易中心(吉林省政府采购中心)联合组织招投标,采购单位覆盖国务院各部委、各直属机构、直属特设机构、办事机构、直属事业单位和有关人民团体等中央国家机关各部门各单位及其所属各级行政事业单位,参与本次联合征集的有关省市的采购人,以及在中央政府采购网注册的其他采购人等上万个机关单位。因此,此次招标项目对候选产品的产品性能、技术含量、售后服务及企业信誉等各方面综合标准要求极高,具有很强的权威性及示范性,是业内招标采购的风向标。

作为国内唯一兼具人工智能和数字安全能力的公司,360基于过去20年实战经验,构建了“看见+处置”为核心的数字安全运营服务体系,打造出数字安全中国方案。作为其中的重要组成,此次入围的360终端安全管理系统在病毒查杀能力、终端高级防御能力、立体勒索防御能力、APT对抗能力上拥有显著优势,累计服务政企客户数超10000家。

在安全大模型的赋能下,360终端安全管理系统在近期对外发布的终端All in One 5.0八大场景解决方案中,威胁检测能力和终端安全运营效率得到显著提高,构建出在终端主动防御场景的“5能+3化”体系。

其中,“5能”分别为情报能力:掌握全球400余个组织威胁情报,1800多个APT武器模型,累计发现54个APT组织;

云端大数据能力:15亿+的互联网终端部署量,云端310亿+样本数量等高质量数据,为威胁对抗提供了强有力的支撑;

安全大模型能力:安全大模型全面赋能,实现看的全,看的准,处置及时;

引擎能力:四大特有引擎深度协作,全面准确扼杀病毒,即使变种也难逃法眼;

主防能力:基于行为的主动防御,构建系统风险防御、漏洞利用防御、勒索风险防御、软件自我保护、登录防御、入口风险防御等20多个维度,超过100个防御锚点。

\"图片4.png\"/

 “3化”则包含了,一是体系化的安全管控。360终端安全管理系统集成了高级威胁发现、防病毒、漏洞防护、停服加固、终端合规管控、终端准入、终端审计、数据安全、主机加固管理等安全能力于一体,能够实现终端安全管控一体化,后台管理一体化,构建可维护、易维护的终端安全运维体系。

二是场景化的实战对抗。360长期与国家级APT组织、黑灰产网络犯罪组织战斗在一线,截止目前,累计帮助我国发现54个境外APT组织。基于实战经验的核心赋能,360终端安全管理系统全面覆盖包括勒索软件防护、挖矿攻击防护、APT攻击防护、攻防演练、重大事件响应、等级保护合规性以及数据安全等多个场景,全方位提升端点威胁防御能力。

三是智能化的安全防御。为了提升高级威胁发现的效率,360安全大模型已全面赋能360终端安全管理系统,在安全大模型加持下,360终端安全管理系统能够实现智能化风险研判,运用大模型专家库、技能库实现漏洞捕获、高级威胁猎杀,增强“看见与处置”能力。

目前,360已与众多部委、央企、大型金融机构、运营商以及上百万中小企业开展了数字安全合作,持续提供优质的数字安全技术、产品和服务。此次成功入围是对360数字安全集团安全能力的又一次有力认可与肯定。未来,360将继续专注自主创新,夯实技术储备,为全面保障国家及各政府部门的数字安全建设贡献更多力量。

", - "pubDate": "Tue, 14 Jan 2025 15:26:22 +0800", - "author": "胡金鱼" - }, - { - "title": "2024 年加密货币钱包盗取事件金额多达 4.94 亿美元", - "link": "https://www.4hou.com/posts/wxgX", - "description": "

去年,诈骗者在针对超过 300,000 个钱包地址的钱包耗尽攻击中窃取了价值 4.94 亿美元的加密货币,比 2023 年增加了 67%,受害者人数仅增加了 3.7%,表明受害者平均持有金额更多。

这些数据来自 web3 反诈骗平台“Scam Sniffer”,该平台已经追踪钱包盗取活动有一段时间,之前报告的攻击浪潮一次影响了多达 10 万人。

钱包加密流水机是专门设计用于从用户钱包中窃取加密货币或其他数字资产的网络钓鱼工具,通常部署在虚假或受损的网站上。

2024 年,Scam Sniffer 观察到 30 起通过钱包盗取者进行的大规模(超过 100 万美元)盗窃案,其中最大的一起盗窃案兑现了价值 5540 万美元的加密货币。这种情况发生在今年年初,当时比特币价格上涨助长了网络钓鱼活动。今年第一季度,共有 1.87 亿美元通过钱包盗用攻击被盗。

\"losses.webp.png\"/

每月损失金额和受影响的钱包数量

今年第二季度,一个名为“Pink Drainer”的著名流水服务宣布退出,该服务此前曾冒充记者进行网络钓鱼攻击,以危害 Discord 和 Twitter 账户,实施加密货币窃取攻击。

尽管这导致网络钓鱼活动有所减少,但诈骗者在第三季度开始逐渐加快步伐,其中 Inferno 服务带头,在 8 月和 9 月总共造成了 1.1 亿美元的损失。最终,该活动在今年最后一个季度被平息,仅占 2024 年记录的总损失的 10.3% 左右。ScamSniffer 表示,当时 Acedrainer 也成为主要参与者,占据了加密流水机市场的 20% 。

\"drainers.webp.png\"/

加密流水机每月活动

大部分损失 (85.3%) 发生在以太坊上,金额达 1.52 亿美元,而质押 (40.9%) 和稳定币 (33.5%) 是最有针对性的损失之一。

关于 2024 年的趋势,Scam Sniffer 强调了使用虚假 CAPTCHA 和 Cloudflare 页面以及 IPFS 来逃避检测,以及促进金钱盗窃的签名类型的转变。

具体来说,大多数盗窃案都是依靠“Permit”签名(56.7%)或“setOwner”(31.9%)来窃取资金。第一个根据 EIP-2612 标准批准代币支出,而第二个则更新智能合约所有权或管理权限。

另一个值得注意的趋势是越来越多地使用 Google Ads 和 Twitter 广告作为网络钓鱼网站的流量来源,攻击者使用受感染的帐户、机器人和虚假代币空投来实现其目标。

\"fakes-X.webp.png\"/

X 上推动加密货币流失的虚假账户数量

为了防止 Web3 攻击,建议仅与受信任和经过验证的网站进行交互,与官方项目网站交叉检查 URL,在签名之前阅读交易批准提示和权限请求,并在执行交易之前模拟交易。

许多钱包还提供针对网络钓鱼或恶意交易的内置提醒,因此请务必启用这些提醒。最后,请使用令牌撤销工具来确保没有可疑权限处于活动状态。

", - "pubDate": "Tue, 14 Jan 2025 12:00:00 +0800", - "author": "胡金鱼" - }, - { - "title": "国投智能2024年度十大事件揭晓", - "link": "https://www.4hou.com/posts/XPXV", - "description": "

回望2024,这是一个挑战与机遇并存的年份,也是国投智能以科技创新为引擎,加速产业变革,铸就新篇章的关键一年。在这一年里,国投智能凭借其在人工智能、大数据等多个领域的深厚积累与前瞻布局,不仅实现了自身业务的飞速发展,更为国家科技发展和产业升级贡献了重要力量。值此岁末年初,国投智能2024年度十大事件正式发布,让我们一起回顾!

2024年度十大事件

01 国投智能ALL IN AI,科技赋能产业创新再突破

2024年,国投智能紧密响应党中央、国资委及国投集团的号召与指引,积极顺应新一轮科技革命与产业变革的大势,毅然投身于人工智能这一引领未来的前沿科技领域。公司集中优势资源,增加创新投入,致力于将人工智能技术深度融入集团的数字化转型战略之中。通过推动公司各业务线产品向大模型化演进,国投智能不仅极大地激发了科技创新的内生动力与活力,还在科技创新工作中取得了显著的新突破,为集团的持续发展注入了强大动能。

公司自主研发的美亚“天擎”大模型,成为国内首个通过备案的公共安全领域大模型算法。以“天擎”为基座,公司推出自主可控、多端适用的大模型对话平台Qiko及大模型智能体构建平台Qiko+,目前已在公安、司法、海关等行业部署应用。Qiko在推动各业务线产品大模型化的同时,还赋能国投集团打造“公文助手”“集团员工小助手”“法律(合同)助手”“财务助手”等应用,上线“国投AI数字人”,为集团数字化转型和智能化升级注入新活力。

在第五届中国人工智能大赛中,国投智能在“大模型安全攻防赛”、“AIGC视频检测赛”、“人工智能赋能政府服务场景能力验证赛”三个赛道中荣获最高等级A级证书(金奖)。此次获奖是对公司人工智能领域技术实力的高度认可,展现了公司在人工智能领域领先的技术算法实力、业务落地能力和团队协作能力。

\"微信图片_20250114111213.png\"/

02 国投智能再次获评国资委“科改示范企业”专项考核标杆,加快培育新质生产力

2024年,国投智能再次在国务院国资委中央企业“科改行动”“双百行动”2023年度专项考核中获评标杆,该事件也被纳入“激励国投”2024年度十大要事中。自2022年3月入选“科改示范企业”以来,国投智能积极落实各项改革工作,持续深化改革力度,在完善公司治理、健全市场化选人用人、强化市场化激励约束、激发科技创新动能等方面,均取得了显著成效。

截至2024年12月31日,国投智能共取得授权专利781项,国际专利5项,有效注册商标135项,软件著作权1240项,参与制定24 项国家标准、33项行业标准、18项地方标准。

在国投集团公布的首批科技创新平台暨科技创新人才培养示范基地名单中,国投智能被授予“国投集团AI万链实验室”暨“国投集团科技创新人才培养示范基地(人工智能领域)”。这是集团对重点科技型企业赋能的有力举措,有利于加强国投智能在AI领域的科研能力,强化科技人才的引育用留,助力公司发质量发展,加快推进集团的数字化转型和新质生产力的培育。

此外,由国投集团选送的国投智能“以自主技术乾坤大数据操作系统为技术基座,开发电子数据取证、公共安全大数据等网络空间安全产品得到广泛应用”案例入选“2023年度中国企业新质生产力优秀案例(首批·百佳)”。该奖项在第二十一届中国企业发展论坛暨“2023年度中国企业影响力十件大事”系列发布仪式上发布。

\"微信图片_20250114111227.jpg\"/

03 国投智能并购南京金鼎科技,开启纪检监察行业发展新篇章

2024年10月22日,国投智能收购南京金鼎嘉崎信息科技有限公司55%股权签约仪式在厦门举行,南京金鼎正式成为国投智能控股子公司。此次并购是国投智能由国投集团直接管理后的第一个并购项目,符合国投智能战略定位,能够与既有电子数据取证业务有效协同并开拓新行业市场,形成新的业务增长点,助力实现规划发展目标。同时,进一步提升服务政府和企业数字化转型的数字化、智能化服务能力。

下一步,国投智能将践行国有资本投资公司的目标和使命,赋能并增强南京金鼎科技的产业竞争力,实现其与国投智能的紧密融合,达到“1+1>2”的协同效应。同时,公司将着力提高南京金鼎科技在支持政府数字化转型方面的能力,以期在更广泛的领域提供更加高效、专业的服务。

\"微信图片_20250114111317.png\"/

04 优化国投云网股权:引入集团资源支持,打造专业化央企数科公司

2024年,为落实国投集团“十四五”信息化和数字化规划各项举措,支持全资子公司国投云网提升服务集团信息化建设和数字治理能力,推进企业端(TO B)业务。国投智能进行股权优化,向国投集团转让其持有的国投云网40%股权。

该举措将助力国投云网提升服务国投集团信息化建设和数字治理能力,赋能国投云网健康可持续发展,在快速变化的数字科技领域提升竞争力。同时,为国投云网拓展更多业务及合作的窗口,增加在行业内的影响力和话语权,推动国投智能可持续发展。

2024年度,国投云网成功中标集团信息系统运维服务项目,这是落实集团战略与管理优化要求的重要成果,更标志着国投云网全面承接集团信息化服务工作的崭新起点。同时,国投云网持续拓展面向企业侧的信息化、数字化业务,通过提供优质的解决方案和服务,赋能中石化、雅砻江水电、国投罗钾等央国企的数字化转型。

\"微信图片_20250114111407.jpg\"/

05 荣获国际顶级认可!国投智能顺利通过CMMI5级认证

2024年,国投智能顺利通过CMMI5级(最高等级)认证,并荣获CMMI5级证书,标志着公司在软件研发领域的卓越追求与创新实践取得了显著成效,也成为了公司研发体系向标准化、规范化以及国际化进程迈进的一座重要里程碑,彰显了公司在行业内的领先地位与持续优化的能力。

CMMI全称Capability Maturity Model Integration(能力成熟度集成模型),是全球公认的权威标准,旨在衡量企业研发能力成熟度和项目管理水平,其中CMMI5为最高等级。能否通过CMMI认证已经成为业内衡量软件企业工程开发能力的重要标志之一。

\"微信图片_20250114111436.png\"/

06 第十届“美亚杯”电子数据取证大赛及国际赛圆满举行

2024年11月9日至10日,由国投智能承办的“美亚杯”第十届中国电子数据取证大赛暨数智安全新技术研讨会在厦门成功举行,来自全国政府单位、高校、研究所、专业机构、企业等的近3000名取证精英、近1000支参赛队伍同台竞技。其中,包括赣南科技学院、深圳信息职业技术学院等近30所综合类院校首次参与角逐。大赛同期举办“取证大牛内部赛”,“内部赛”严格遵循“美亚杯”大赛的规范与标准,实行独立计分与排名机制,与公开赛成绩相较,无论是个人赛还是团体赛,美亚柏科参赛队伍均获得职业组第一的佳绩。

截至目前,“美亚杯”已成功举办十届,凭借其专业性、权威性与实践性,吸引了众多优秀选手踊跃参与,累计参赛人数超过万人。

\"微信图片_20250114111458.jpg\"/

07 国投智能成功转让孵化企业美亚亿安20%股权

2024年,国投智能成功转让美亚亿安20%股权,引入战略投资者,这一举措充分助力美亚亿安拓宽市场资源,也标志着国投智能在资本运作与成果转化上取得新成就。通过精准布局与适时退出,国投智能实现了国有资产保值增值,为数字经济、智能制造等领域的未来布局奠定了坚实基础。

\"微信图片_20250114111522.jpg\"/

08 中标某省大数据应用平台项目,公共安全大数据业务步入新阶段

2024年,国投智能全资子公司新德汇成功中标某省大数据应用平台项目。该项目的中标标志着公司开启了该省公共安全大数据平台主体建设的新阶段,为后续建设更高层级、更广维度的大数据平台铺就稳固轨道,有助于进一步开拓行业市场。该平台将进一步助力执法部门横向加强与通信、互联网、金融等多行业的合作,实现线索的高效流转与处置;纵向对接上级单位,精准下达指令,为保障该省社会公共安全筑起坚实屏障。

\"微信图片_20250114111545.png\"/

09 国投智能加速推进网络安全业务,应用落地取得新成果

2024年,国投智能加速推进网络安全业务的布局与深化,国投智能控股子公司安胜依托“星盾”多源威胁检测响应平台打造全方位的网络安全防护体系,集成网络安全大模型能力,极大提升了平台的风险感知准确率和风险自动处置能力,为网络安全运营体系建设提供了场景实践。安胜联合厦门工学院申报的网络安全综合防控平台项目入选国家级试点示范项目,为福建省唯二入选的两家企业之一,充分展示了公司的技术创新与产品实力。

在项目落地方面,安胜成功中标福厦机场建设信息安全检测与服务项目。福厦机场是中央支持福建全方位推进高质量发展超越的重大基础设施。安胜正以此项目为基础,积极打造机场网络安全建设领域的咨询规划标杆案例,着力在推动城市基础设施现代化进程中发挥重要作用。

\"微信图片_20250114111607.jpg\"/

10 出版国内首套电子数据取证分析师教材,国投智能职业技能培训全面升级

2024年,国投智能进一步升级并优化了职业技能培训体系,推动职业教育再创新高。一是编写出版了国内首套《电子数据取证分析师》(国家职业资格三、四级)专业教材,填补了国内在该领域职业培训教材的空白,有力促进了该职业的专业化发展;二是入选福建省人力资源和社会保障厅2024年省级高级技能人才培训基地备案名单及第二批省级专业技术人员继续教育基地名单,为公司职业技能培训与继续教育提供了更广阔的平台;三是顺利通过新职业“人工智能训练师”职业技能等级认定的专家评审,为培训及考核认定工作奠定基础,有力增强了公司在该领域的影响力和市场竞争力;四是与全资子公司江苏税软合作推出人力资源和社会保障部社会保障能力建设中心的电子数据调账分析技术职业培训认证项目,并成功开展四期培训,进一步推动了电子数据调账分析技术在相关领域的应用与发展。

\"微信图片_20250114112054.jpg\"/

展望2025年,国投智能将站在新的历史起点上,继续秉承“数据更智能,网络更安全”的使命,深化科技创新与产业升级的融合,推动公司向更高质量、更高水平迈进。我们将进一步优化战略布局,加大在前沿科技领域的研发投入,加快培育新兴产业,提升核心竞争力。

同时,国投智能也将积极响应国家号召,深化国企改革,激发内部活力,为公司的可持续发展注入强劲动力,持续服务国家“网络空间安全”和“数字中国”战略,力争早日成为全球领先的数据智能与安全服务公司,为实现中华民族伟大复兴的中国梦贡献更大的力量。

", - "pubDate": "Tue, 14 Jan 2025 11:36:48 +0800", - "author": "企业资讯" - }, - { - "title": "国家网络安全通报中心:重点防范境外恶意网址和恶意IP", - "link": "https://www.4hou.com/posts/VW2o", - "description": "

中国国家网络与信息安全信息通报中心发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、网络钓鱼、窃取商业秘密和知识产权、侵犯公民个人信息等,对中国国内联网单位和互联网用户构成重大威胁,部分活动已涉嫌刑事犯罪。相关恶意网址和恶意IP归属地主要涉及:美国、荷兰、新加坡、土耳其、墨西哥、越南等。主要情况如下:

一、恶意地址信息

(一)恶意地址:gael2024.kozow.com

关联IP地址:149.28.98.229

归属地:美国/佛罗里达州/迈阿密

威胁类型:后门

病毒家族:AsyncRAT

描述:该恶意地址关联多个AsyncRAT病毒家族样本,部分样本的MD5值为50860f067b266d6a370379e8bcd601ba。相关后门程序采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式shell,以及访问特定URL等。这些病毒可通过移动存储介质、网络钓鱼邮件等方式进行传播,现已发现多个关联变种,部分变种主要针对中国境内民生领域的重要联网系统。

(二)恶意地址:185.174.101.218

归属地:美国/加利福尼亚州/洛杉矶

威胁类型:后门

病毒家族:RemCos

描述:该恶意地址关联到多个RemCos病毒家族样本,部分样本的MD5值为56f94f8aed310e90b5f513b1eb999c69。RemCos是一款远程管理工具,自2016年起就已存在。攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。最新版本的RemCos可以执行各种恶意活动,包括键盘记录、截取屏幕截图和窃取密码。

(三)恶意地址:counterstrike2-cheats.com

关联IP地址:45.137.198.211

归属地:荷兰/北荷兰省/阿姆斯特丹

威胁类型:僵尸网络

病毒家族:mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

(四)恶意地址:bot.merisprivate.net

关联IP地址:194.120.230.54

归属地:荷兰/北荷兰省/阿姆斯特丹

威胁类型:僵尸网络

病毒家族:mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

(五)恶意地址:localvpn.anondns.net

关联IP地址:37.120.141.162

归属地:荷兰/北荷兰省/阿姆斯特丹

威胁类型:后门

病毒家族:Nanocore

描述:该恶意地址关联到Nanocore病毒家族样本,部分样本的MD5值为954866a242963b6a2caadf0c5b7df5e1,Nanocore是一种远程访问木马,被用于间谍活动和系统远程控制。攻击者获得感染病毒的主机访问权限,能够录制音频和视频、键盘记录、收集凭据和个人信息、操作文件和注册表、下载和执行其它恶意软件负载等。Nanocore还支持插件,能够扩展实现各种恶意功能,比如挖掘加密货币,勒索软件攻击等。

(六)恶意地址:bueenotgay.duckdns.org

关联IP地址:217.15.161.176

归属地:新加坡

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等实施入侵,攻击成功后,受害设备将下载并执行MooBot的二进制文件,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

(七)恶意地址:sidiaisi168.com

关联IP地址:154.211.96.238

归属地:新加坡

威胁类型:后门

病毒家族:Farfli

描述:该恶意地址关联到多个Farfli病毒家族样本,部分样本的MD5值为b860f4174f47f3622d7175f1e66b49c2。Farfli是一种远控木马,能够通过网络下载、软件捆绑、网络钓鱼等多种方式传播。其允许远程攻击者执行多种远控操作,比如监控电脑屏幕、键盘记录、下载安装任意文件、窃取隐私信息,甚至还可以控制感染的计算机发起DDoS攻击。

(八)恶意地址:94.122.78.238

归属地:土耳其/伊斯坦布尔省/伊斯坦布尔

威胁类型:僵尸网络

病毒家族:gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

(九)恶意地址:windowwork.duckdns.org

关联IP地址:103.88.234.204

归属地:墨西哥/墨西哥联邦区/墨西哥城

威胁类型:后门

病毒家族:RemCos

描述:该恶意地址关联到多个RemCos病毒家族样本,部分样本的MD5值为6dfbc8b366bd1f4ebd33695b8f8fa521。RemCos是一款远程管理工具,自2016年起就已存在。攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。最新版本的RemCos可以执行各种恶意活动,包括键盘记录、截取屏幕截图和窃取密码。

(十)恶意地址:cnc.loctajima.website

关联IP地址:103.28.35.146

归属地:越南/胡志明市

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等实施入侵,攻击成功后,受害设备将下载并执行MooBot的二进制文件,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网络和IP发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。

(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。

(三)向有关部门及时报告,配合开展现场调查和技术溯源。

文章来源自:中国国家网络与信息安全信息通报中心

", - "pubDate": "Fri, 10 Jan 2025 18:11:53 +0800", - "author": "胡金鱼" - }, - { - "title": "Check Point:企业如何应对复杂网络挑战?", - "link": "https://www.4hou.com/posts/W1Ko", - "description": "

在刚刚过去的2024年,AI应用不断扩展,各式新型智能设备、新能源汽车也在不断普及。远程办公、云服务及移动设备的广泛采用拓展了传统的网络边界,不仅加大了确保安全高效访问资源的难度,而且还带来了基于 Web 的威胁。以上种种对企业网络架构的灵活性、安全性和性能之间的平衡提出了挑战,同时也为安全访问服务边缘 (SASE)解决方案的发展提供了契机。

SASE 能够将广域网 (WAN) 功能与全面的安全防护服务(如安全 Web 网关 (SWG)、防火墙即服务 (FWaaS)、零信任网络访问 (ZTNA) 等)整合到单个云端解决方案中。这种技术融合支持企业安全、无缝地访问应用和数据,而不受用户所在位置或所用设备的限制。由于其创新性的理念以及灵活的架构,SASE在全球以及中国市场得到了IT从业人员普遍认可。在IDC刚刚推出的预测中,SASE在中国的市场规模于2025年将突破10亿元大关。在全球市场上,预计到 2028 年市场规模将达到 59 亿美元

尽管SASE在面临当下复杂多变的网络环境时,能够帮助企业更加从容应对来自多个向量的安全挑战。但如何选择一款成熟、领先的基于SASE的解决方案仍然是CIO、CTO们需要深思熟虑的问题。Check Point公司中国区技术总监王跃霖表示:“随着数字领域和物理领域之间的界限越来越模糊,企业需要采用一种全面、整合、协同的安全战略。这也是Check Point持续在该领域发力,并成功推出 Harmony SASE解决方案的原因。该解决方案由三个关键组件组成:设备网络保护、云端网络保护以及内置 SD-WAN和物联网安全防护的统一安全网关。随着更多企业拥抱混合办公模式和云集成,Harmony SASE将成为安全网络的未来。”Harmony SASE具有以下技术特点:

1. 管理和可视性:许多公司依靠东拼西凑的单点解决方案来保护 SD-WAN、VPN 和端点安全,致使形成安全孤岛从而漏洞频出。Harmony SASE 统一了这些功能,可提供全面的管理控制和出色的网络可视性。

2. 随时随地安全访问:借助 Harmony SASE,IT 管理员可保障各种位置之间的连接安全无虞,从而优化远程团队的安全访问。SASE 利用由超过 75 个接入点 (PoP) 组成的全局网络,确保企业员工能够随时随地建立安全连接。

3. 零信任应用访问:Harmony SASE 允许按应用授予细粒度访问权限。这可确保只有授权用户才能访问特定应用,有助于在不影响工作效率的情况下增强安全防护。

4. SaaS 安全防护:Salesforce Microsoft 365 等 SaaS 平台必不可少,但却易受攻击。借助 IP 地址允许列表和第三方 SaaS 发现等功能,Harmony SASE 可以确保只有授权人员才能访问这些平台,有助于 IT 人员深入了解所有 SaaS 交互情况。

5. 安全上网:Harmony SASE 集成了高级威胁防护功能,可对可疑文件进行沙盒处理并实时分析 Web 内容,支持员工自由安全地浏览。

6. 分包商无代理访问:对于分包商、合作伙伴和自带设备 (BYOD) 用户,SASE 通过安全的 Web 门户提供了无代理访问。这既简化了安全访问,又最大限度地缩小了攻击面,因此非常适合临时用户或外部用户。

Check Point 的 Harmony SASE 将安全性、灵活性和性能整合到一个统一平台中。它集成了基本的安全和网络功能,可简化管理,提高可视性,并大幅增强企业的安全防护能力。

", - "pubDate": "Fri, 10 Jan 2025 11:05:41 +0800", - "author": "Check Point" - }, - { - "title": "360发布2024年勒索软件流行态势报告,全面展现威胁传播与演化趋势", - "link": "https://www.4hou.com/posts/QXK5", - "description": "

近日,360数字安全集团以全年监测、分析与处置的勒索软件事件为基础,结合国内外相关一线数据和新闻报道进行研判、梳理与汇总,重磅发布《2024年勒索软件流行态势报告》(以下简称“报告”),全面展现勒索软件的传播与演化趋势,深入推演未来发展风向,助力政企机构数字安全的体系化建设,以高效抵御勒索风险。

 \"image001.jpg\"/

Web漏洞成勒索软件“新宠”

多重勒索模式致数据泄露风险激增

报告指出,2024年虽未出现单一勒索家族在短时间内的大规模爆发性攻击事件,但勒索软件仍是当前政企机构面临的头号安全风险。360基于安全大模型赋能,全年共处理超过2151例勒索攻击求助,发现77个新勒索家族,拦截43.1亿次网络暴破攻击,保护近270万台设备免遭入侵,协助约3996台设备完成勒索解密。

\"image002.png\"/


从勒索软件家族分布上看,传统家族技术与传播手段更迭迅速,新兴家族势头强劲,持续带来严重安全风险。其中,TargetCompany (Mallox)家族通过引入新的传播手段,成功跃升为年度传播量最广泛的勒索软件家族;Makop和Phobos两大老牌家族凭借其稳定的技术与渠道优势,分列年度榜单二三位置,三大勒索家族族的反馈占比近六成。RNTC和Anony等新兴家族,则以创新的攻击手段迅速崭露头角,首次出现即进入年度Top10榜单。

\"image004.png\"/


从传播方式上看,远程桌面入侵仍是导致用户中招勒索软件的主要途径;而利用漏洞对目标网络实现入侵的占比同比往年增长迅猛,与远程桌面入侵相差无几。其中,Web漏洞成为众多勒索软件家族的“新宠”,这也导致许多依赖Web服务的企业OA系统、财务软件和管理软件成为政企单位遭受勒索攻击的主要入口。

\"image006.png\"/


近年来,双重勒索或多重勒索模式风靡,勒索软件所带来的数据泄露风险也越来越大。2024 年参与双重/多重勒索活动的主要活跃勒索软件家族共计94个,家族总量与2023年相比有显著增加。

\"image008.png\"/


此外,360对全年勒索软件赎金进行跟踪发现,勒索软件攻击的规模和赎金要求达到了前所未有的水平,多家勒索软件家族在成功攻击后开出了超过千万美元的赎金。其中,Dark Angels家族向美国知名药品公司Cencora提出了7500万美元赎金诉求,并最终勒索成功,这可能是目前全球最大的一笔勒索软件成交案例。这表明勒索软件团伙的攻击目标更具针对性,赎金金额也愈发惊人。

Win10系统受灾严重

桌面PC成主要受害系统类型

360对2024年遭受勒索软件攻击的受害者人群进行分析发现,广东、山东、江苏等数字经济发达和人口密集地区仍是攻击的主要对象。

\"image010.png\"/


互联网及软件、制造业、批发零售是国内勒索软件攻击的主要目标,而金融行业所面临的威胁也有显著提升,已紧随其后位于榜单的第四名。

\"image012.png\"/


受攻击系统分布上,位居前三的系统为Windows 10、Windows Server 2008 和 Windows Server 2012。其中,Windows 10系统占比增长明显,这可能与该系统巨大的装机量,以及承载着大多中小企业的管理系统部署关联紧密。

\"image014.png\"/


从操作系统类型的角度看,受到Web漏洞入侵手段增加和Windows 10占比激增的双重影响,桌面PC的占比出现大幅提高。因此,针对政企目标的攻击依旧是勒索软件演变的发展趋势。

\"image016.png\"/


受到2024年勒索攻击的受害者身份及攻击者入侵手段的双重影响,办公文档和数据库数据依然分列受害者最“在乎”的被加密数据类型排名前两位,这一情况与2023年基本相同。


 \"image018.png\"/

AI技术普及带来巨大变革

创新是抵御勒索风险的关键方法

基于2024年中勒索软件的传播与演化趋势,报告进一步指出了未来勒索软件的发展方向,以及防御策略。 

一是AI技术的普及将为勒索攻击与安全防护带来巨大变革。一方面,黑客和攻击者已经在借助AI发起更加高效、复杂、隐蔽的网络攻击,勒索病毒自动化能力大幅提升,便是AI应用在网络攻击中的一个重要体现。另一方面,借助AI技术可以训练安全大模型,实现在离线环境中执行高效的安全分析和攻击识别,不再依赖于实时更新的情报资源;同时,AI技术在安全领域的应用可以使复杂的任务能够被自动化处理,大幅降低了政企机构安全运维的难度,这目前这一方案已经开始在360安全产品中验证并使用。

二是专业化、规模化、系统化的勒索软件攻击让中小企业面临的威胁加剧。解决这一问题的关键在于加强安全管理,但对于资源有限的中小企业而言,服务器的安全运维是一个亟待解决的现实问题。为应对这一挑战,中小企业可以考虑采用第三方托管服务(SaaS解决方案),提升其安全运维能力。通过与经验丰富的安全团队合作,企业可以更高效地识别、响应并防御安全威胁,从而以较低成本增强安全防护水平。

三是在与勒索软件攻击的对抗过程中,创新始终是打破平衡,实现突破的关键方法。作为数字安全的领导者,360数字安全集团多年来一直致力于勒索病毒的防范。基于过去20年积累的安全大数据、实战对抗经验,以及全球顶级安全专家团队等优势能力,360推出基于安全大模型赋能的勒索病毒防护解决方案,能够针对勒索病毒从攻击前、攻击中到攻击后的每一个主要节点进行定向查杀,实现多方位、全流程、体系化、智能化的勒索防护。

· 让病毒进不来:在终端、流量侧部署360探针产品,通过互联网入口检测阻断等主动防御功能,能够在病毒落地时进行查杀拦截;

· 让病毒散不开:由360安全大模型支撑,对勒索病毒的异常加密行为和横向渗透攻击行为,进行智能化分析拦截和检测阻断,实现“一点发现,全网阻断”;

· 让病毒难加密:通过终端安全探针结合云端情报赋能,利用安全大模型的溯源分析能力,能够精准判断勒索病毒身份,并进行反向查杀;同时内置文档备份机制,可无感知备份日常办公文档和敏感业务数据,对备份区文件进行全面保护,不允许第三方程序对备份区进行非授权操作,从而阻断勒索病毒对备份区的加密行为;

· 加密后易恢复:该方案内置大量360独家文档解密工具及云端解密平台,云端支持1000+类勒索文件解密、本地支持100+类勒索文件解密,能够实现加密后的全方位恢复工作。

目前,360勒索病毒防护解决方案针对不同客户体量与需求推出多元产品及服务套餐,已累计为超万例勒索病毒救援求助提供帮助。其中,基于全网安全大数据视野,360为监管、政企机构打造的勒索预警订阅服务,全年共计捕获勒索攻击事件线索5863起,涉及受害单位2148家,确认勒索病毒家族59个,攻击IP来源地涉及境外54个国家或地区,配合监管输出勒索攻击事件线索658起,覆盖全国多个地区,帮助广大政企单位构建多层次纵深防御能力,实现多方位、全流程、体系化的勒索防护。


", - "pubDate": "Thu, 09 Jan 2025 17:01:01 +0800", - "author": "企业资讯" - }, - { - "title": "倒计时启动 | 第八届西湖论剑·中国杭州网络安全技能大赛,速抓最后机会!", - "link": "https://www.4hou.com/posts/PGK6", - "description": "

八载磨剑西湖畔,网安群英问鼎时。第八届西湖论剑·中国杭州网络安全技能大赛自2024年12月20日启动报名后,如今已进入报名的最后冲刺的时刻,尚未报名的江湖网安儿女,请速速加入这场豪杰之争,为网络强国建设贡献青春力量。

自大赛启动以来,网安江湖间流传着诸多英雄豪杰的传奇故事,来自四方的挑战者们摩拳擦掌,跃跃欲试。他们中有的已在网络安全领域崭露头角,有的则是初出茅庐的新秀,但无一例外,都怀揣着对网络安全技术的热爱与对胜利的渴望。随着报名截止时间的临近,各路参赛者的热情愈发高涨,每一位选手都在为后续的比赛做着充分的准备,期待在西湖论剑的舞台上,展现自己的风采。

三大赛项,“绝世武功”各显神通

西湖论剑大赛由杭州市公安局、共青团杭州市委、杭州市学生联合会主办,安恒信息、杭州市网络安全研究所、杭州市网络安全协会、共青团杭州市滨江区委承办,全国数字安全行业产教融合共同体协办。大赛坚持以“人才”为核心,设置了网络攻防实战赛、创新挑战赛、可信众测赛三大赛项,静待网络安全绝世高手齐聚全国数字经济第一城——杭州,各展所长。

网络攻防实战赛先通过线上初赛,各路高手通过CTF夺旗赛模式展开较量,决出胜者进入线下决赛。线下决赛将模拟真实网络攻防场景,考验参赛者应变能力与攻防策略。攻防如斗剑,数据安全、IOT挑战等多方角力,正是这场对决的精髓所在,有助于培养社会急需的知攻善防、一专多能的实战型网络安全技术人才,提高网络安全团队协同作战水平。参赛者须是全国高校全日制学生,且以学校为单位组队参赛,不得跨校组队。

创新挑战赛通过企业与政府联手,围绕数据安全、人工智能安全应用等领域进行出题,选手们需组队参与,依靠团队的力量,破解关乎行业未来的难题。这个赛项不仅考验选手的技术能力,更是对创造力与智慧的一次全面挑战。参赛对象包括企事业单位在职人员,高校全日制在校生,互联网及网络安全企业技术人员,社会网络安全人才等。

可信众测赛则是一场对战术与技法的全方位较量,选手们需要通过对真实案例的复盘与分析,提出解决方案,帮助企业应对网络安全威胁。这不仅是技术的较量,更是对参赛者全面能力的考验,检验他们在实际环境中如何应对各种复杂问题,为企业提供深刻且具有实践意义的解决方案。全体网络安全从业人员均可报名参与。

报名倒计时3天,各路英雄速来!

本届大赛除继续聚焦于网络安全的关键技术和核心议题外,考察范围还延伸到当下火热的人工智能领域,致力于选拔出更多具备真才实学、勇于担当的优秀网络安全英才,同时深入挖掘并推广先进网络攻防技术,为构建更加安全、可靠、稳定的网络空间环境贡献力量。

大赛报名已于2024年12月20日开启,以下为赛程详情:

报名网址:game.gcsis.cn

报名截止时间:2025年1月12日18:00

网络攻防实战赛初赛时间:2025年1月18日

创新挑战赛初赛作品提交截止:2025年2月21日

可信众测赛征集截止:2025年2月15日

大赛决赛时间:2025年3月下旬

已是报名倒计时的紧迫关头,尚未报名的英雄,请快马加鞭,速速前往大赛官网(game.gcsis.cn)进行报名。对于报名过程中的任何疑问,英雄们可以随时查阅官网上的详细指南,确保报名流程的顺畅无阻,亦可关注西湖论剑网络安全技能大赛或安恒信息公众号,轻松获悉一切赛事信息。

此外,1月8日,大赛组委会还精心准备了一场赛前直播,对大赛报名流程、赛事细节等进行详细的解读,感兴趣的参赛者可前往安恒数字人才创研院bilibili或搜狐平台安恒信息视频号、看雪视频号、E安全视频号观看精彩回放。

往届英雄事迹,回顾辉煌岁月

“西湖论剑”七载风雨,赛事吸引了17000余位英才,4000余支战队,涵盖了全国600余所学府与数百家企业,英雄们在这片热土上涌现出一批批网络安全的真高手。每一场比赛,都如同刀光剑影的江湖争斗,参赛者在真实攻防中磨砺自我、提升技艺,最终脱颖而出,成为网络安全领域的佼佼者。

2017年11月11日,第一届西湖论剑大赛,在全民狂欢双十一的电商潮中,阔步走来。

2018年4月26日,第二届西湖论剑大赛,于西湖论剑网络安全大会的舞台之上,怦然绽放。

2019年4月19日,时值习近平总书记“4.19”重要讲话三周年之际,第三届西湖论剑大赛顺势扬帆,全面升级。

2020年11月14日,第四届西湖论剑大赛紧扣时代脉搏,精准聚焦前沿热点,创新性地首设AI 大数据安全分析赛、IoT 闯关赛等赛项,亮点纷呈,璀璨盛放。

2022年3月11日-12日,第五届西湖论剑大赛,疫情之下,虽有延期,但从未缺席,在严密的疫情防控措施保障下,网安竞技马拉松,顺利开赛。

2023年3月18日-19日,第六届西湖论剑大赛,抢鲜亮相亚运电竞中心,在这充满未来科技感与活力的前沿阵地,闪耀登场,奏响华章。

2024年3月30日,第七届西湖论剑大赛,再次革新赛制,新设创新挑战赛,匠心独运,圆满收官。

一场场“论剑”的背后,是对实战技能的深刻考验。各路参赛者在极限挑战中展现非凡智慧,通过网络攻防、数据安全等多个难题,令无数技术攻防问题得以破解,推动了数字安全领域的技术创新与突破。

剑锋已然磨砺,静待西湖论剑!

新一届大赛已经启幕,全国的网络安全技术爱好者们,赶紧行动起来吧!

在这片竞技场上,是否能脱颖而出,成就一番事业,就看你如何发挥自己的智慧与勇气!正如一位剑客所言:“江湖再大,也不过一剑之间。”

报名倒计时3天,迅速行动,征战网安江湖!

", - "pubDate": "Thu, 09 Jan 2025 11:02:57 +0800", - "author": "企业资讯" - }, - { - "title": "橄榄球队Green Bay Packers网上商店遭黑客攻击 信用卡被盗", - "link": "https://www.4hou.com/posts/OGXE", - "description": "

\"WX20250109-102825@2x.png\"/

绿湾包装工队(Green Bay Packers)美式足球队通知球迷,一名威胁行为者于 10 月份入侵了其官方线上零售店,并注入了卡片盗刷脚本,以窃取客户的个人和支付信息。

国家橄榄球联盟球队表示,10 月 23 日发现 packersproshop.com 网站遭到入侵后,立即禁用了所有结账和付款功能。

“2024 年 10 月 23 日,我们收到警报,第三方威胁行为者在 Pro Shop 网站上插入了恶意代码,得知此事后,我们立即暂时禁用了 Pro Shop 网站上的所有支付和结账功能,并开始调查。”Packers 零售业务总监 Chrysta Jorgensen解释道

该 NFL 球队还聘请了外部网络安全专家来调查该事件的影响并查明是否有客户信息被窃取。

调查显示,插入结帐页面的恶意代码可能会在 2024 年 9 月下旬至 10 月上旬期间窃取个人和支付信息。然而,Packers 表示,攻击者无法拦截使用礼品卡、Pro Shop 网站帐户、PayPal 或 Amazon Pay 进行的支付的信息。

“我们还立即要求托管和管理 Pro Shop 网站的供应商从结帐页面删除恶意代码、刷新密码并确认没有剩余漏洞,”Jorgensen 补充道。 

荷兰电子商务安全公司Sansec在 12 月 31 日发布的一份报告中指出: “在这次攻击中,一个脚本从 https://js-stats.com/getInjector 注入。该脚本从网站上的输入、选择和文本区域字段中收集数据,并将捕获的信息泄露到 https://js-stats.com/fetchData。”

\"JSONP

JSONP 漏洞利用(Sansec)

此次泄露事件影响的个人和支付数据包括在 Pro Shop 网站上购物时输入的信息,例如姓名、地址(账单和送货地址)、电子邮件地址,以及信用卡类型、卡号、有效期和验证码。

Green Bay Packers尚未透露此次数据泄露事件影响的客户数量,也未透露威胁行为者如何侵入其 Pro Shop 网站并注入卡片盗刷脚本。

现在,NFL 球队通过 Experian 为受到此次泄密事件影响的用户提供三年的信用监控和身份盗窃恢复服务,并建议他们监控自己的账户报表,以防出现任何欺诈活动。

那些发现疑似身份盗窃或欺诈事件的人应立即向其银行和相关部门报告。


", - "pubDate": "Thu, 09 Jan 2025 10:37:06 +0800", + "title": "YouTube 预警:首席执行官的 AI 视频恐成网络钓鱼新工具", + "link": "https://www.4hou.com/posts/om9Y", + "description": "


\"WX20250306-113551@2x.png\"/

YouTube 发出警告,称诈骗者正利用人工智能生成的该公司首席执行官视频实施网络钓鱼攻击,目的是窃取创作者的登录凭证。

攻击者通过电子邮件,以私人视频的形式将这些伪造视频分享给目标用户,并宣称 YouTube 正在变更其货币化政策。

在线视频共享平台 YouTube 在其官方社区网站的置顶帖中提醒道:“我们发现,网络钓鱼者一直在通过分享私人视频的方式发送虚假视频,其中就包含由人工智能生成的、YouTube 首席执行官尼尔・莫汉 (Neal Mohan) 宣布货币化政策变动的视频。”

“YouTube 及其员工绝不会通过私人视频与您联系或分享信息。如果有人以私人方式与您分享视频,并声称来自 YouTube,那么这个视频就是网络钓鱼诈骗。”

颇具讽刺意味的是,这些网络钓鱼电子邮件中还警告称,YouTube 绝不会通过私人视频分享信息或联系用户,同时提示收件人若发现可疑邮件,要举报发送邮件的频道。

钓鱼邮件中所链接视频的描述,要求打开视频的用户点击链接,跳转到一个页面(studio.youtube-plus [.] com)。在这个页面上,用户被要求登录账户,以 “确认更新后的 YouTube 合作伙伴计划(YPP)条款,从而继续通过内容获利并使用所有功能”。但实际上,该页面的真实目的是窃取用户的登录凭证。

\"image.png\"/

网络钓鱼登陆页面(BleepingComputer)

诈骗者还制造紧迫感,威胁称若用户不确认遵守新规则,其账户将被限制七天(据称这些限制涵盖上传新视频、编辑旧视频、获得货币化资格以及提取已赚取的货币化资金等方面)。

在用户输入凭证后,无论输入的是真实信息还是随机的电子邮件和密码,创作者都会被告知 “频道目前处于待定状态”,并要求 “打开视频描述中的文档以获取所有必要信息”。

自 1 月底开始,YouTube 用户就陆续收到此类电子邮件,而 YouTube 团队表示,他们已于 2 月中旬着手对此类活动展开调查。

YouTube 提醒用户,切勿点击这些电子邮件中嵌入的链接,因为这些链接可能会将用户重定向至网络钓鱼网站,导致登录凭证被盗取,或者设备被恶意软件感染。

\"image.png\"/

该公司还补充道:“许多网络钓鱼者积极针对创作者下手,试图通过利用平台内的功能,将链接指向恶意内容,以此冒充 YouTube 官方。”“请时刻保持警惕,务必不要打开不可信的链接或文件!”

然而,已有许多创作者不幸成为这些攻击的受害者。他们报告称,诈骗者劫持了他们的频道,并利用这些频道直播加密货币诈骗内容。

YouTube 在其帮助中心提供了有关如何避免遭遇网络钓鱼电子邮件以及如何举报此类邮件的提示,同时还给出了关于类似网络钓鱼活动的更多详细信息。

自 2024 年 8 月起,YouTube 还推出了新的支持助手,帮助用户在 YouTube 账户遭到黑客攻击后进行恢复,并保护账户安全。


", + "pubDate": "Fri, 07 Mar 2025 10:19:21 +0800", "author": "山卡拉" + }, + { + "title": "新型 Anubis 勒索软件来袭,Windows、Linux、NAS、ESXi x64/x32 环境无一幸免", + "link": "https://www.4hou.com/posts/nlV5", + "description": "

\"Windows,

在当下复杂且变幻莫测的网络安全形势中,一个名为 Anubis 的全新勒索软件组织已强势登场,迅速成为网络安全领域里令人瞩目的重大威胁。

自 2024 年底起,Anubis 便开始活跃起来。它运用先进技术,具备在多个平台上运行的能力,这些平台涵盖了 Windows、Linux、NAS 以及 ESXi 环境。该组织借助勒索软件即服务(RaaS)以及其他基于联盟的货币化模式,不断拓展自身的影响力范围。

技术能力与目标平台

据了解,Anubis 勒索软件是基于 ChaCha + ECIES 加密算法开发而成的,这一算法赋予了它极为强大的数据加密能力。它能够针对各种环境中的 x64/x32 架构展开攻击,并且能够将权限提升至 NT AUTHORITY\\SYSTEM 级别,从而实现对系统更深层次的访问。此外,该恶意软件还具备自我传播的功能,可以高效地对整个域进行加密操作。而所有这些功能,均通过专门为联属会员设计的、操作便捷的网络面板来进行管理。Anubis 集团将业务重点聚焦于关键行业,其中医疗保健和工程领域成为了他们的主要目标。近期,澳大利亚、加拿大、秘鲁以及美国的一些组织已不幸沦为其受害者。值得留意的是,在已确认的四名受害者当中,有两名来自医疗保健行业,这一情况凸显出该组织对敏感数据行业存在潜在的高度关注。

联盟计划:多样化的盈利模式

为了吸引网络犯罪分子与之合作,Anubis 推出了一系列联盟计划:

· 勒索软件即服务(RaaS):参与该计划的联盟会员,若成功部署 Anubis 勒索软件,将能够获得高达 80% 的赎金分成。

· 数据勒索计划:在此模式下,主要通过以公开曝光所窃取数据作为威胁手段,将这些数据货币化。关联公司在此计划中可获得 60% 的收入,但被盗数据必须符合特定标准,比如具备排他性和相关性。

· 访问货币化计划:初始访问经纪人可以向 Anubis 出售公司凭证,进而获取 50% 的收入分成。该计划还包含详细的受害者分析环节,目的在于最大程度地提升勒索筹码。

这些联盟计划构建起了一套结构完善的商业模式,旨在通过多元化的收入来源,实现盈利能力的最大化。

据 Kela 介绍,Anubis 的运作方式极为复杂。他们会在隐藏的博客页面上发布关于受害者的调查文章,试图以此迫使相关组织支付赎金。一旦谈判破裂,该组织就会在其博客或者社交媒体平台上公开发布被盗数据。

\"image.png\"/

Anubis博客首页截图 

此外,他们还会通知监管机构以及受影响的各方,以此加大对受害者的压力。该组织的代表以 “superSonic” 和 “Anubis__media” 等化名活跃于俄语网络犯罪论坛,如 RAMP 和 XSS。从他们在论坛上发布的帖子能够看出,他们此前极有可能作为其他团体的成员,积累了丰富的勒索软件操作经验。

Anubis 的出现,充分彰显了勒索软件威胁正呈现出不断演变的特性。他们所具备的技术专长,加之创新的商业模式以及对关键领域的重点关注,使其成为了一个实力强劲的对手。在此,建议各个组织务必加强网络安全防御措施,时刻对这一新兴的威胁保持高度警惕。

", + "pubDate": "Fri, 07 Mar 2025 10:19:14 +0800", + "author": "山卡拉" + }, + { + "title": "时隔四年再提“平安中国”,国投智能深耕AI+公共安全", + "link": "https://www.4hou.com/posts/pn6Q", + "description": "

2月28日,习近平总书记在中共中央政治局第十九次集体学习时着重强调,要坚定不移贯彻总体国家安全观,在国家更加安全、社会更加有序、治理更加有效、人民更加满意上持续用力,把平安中国建设推向更高水平;指出适应形势任务的发展变化,平安中国建设只能加强,不能削弱。

同时总书记还强调,要完善公共安全体系,推动公共安全治理模式向事前预防转型,加强防灾减灾救灾、安全生产、食品药品安全、网络安全、人工智能安全等方面工作。要着力防范重点领域风险。

作为网络空间安全与社会治理领域国家队,国投智能始终以科技创新为驱动,紧扣新时代平安中国建设需求,在“雪亮工程+网络空间安全”、公共安全管理、社会治理AI新基建等领域持续突破,为推进社会治理现代化提供坚实技术支撑。  

01打造线上线下融合治理体系,助力构建“雪亮工程+网络空间安全”

随着我国数字经济高速发展,网络空间治理面临新挑战。截至2024年底,我国网民规模达11.08亿,5G基站总数419.1万个,5G用户占比56%,以电信网络诈骗为代表的新型网络犯罪成为主流,互联网成为打击犯罪的新战场。

国投智能致力于“雪亮工程+网络空间安全”建设,打造线上线下融合治理体系,实现虚拟社会和现实社会治理的线上线下全覆盖、全维感知、双向赋能,提升社会类风险的全维感知,提前发现和防范化解,助力公共安全治理模式向事前预防转型。

国投智能支撑的国家级反诈平台建设项目,依托国务院反电信网络诈骗联席会议制度和《反电信网络诈骗法》等,服务全国各行业的反诈工作,并通过国家反诈APP触达全国老百姓,助力执法部门联动金融、通信、互联网等行业构建风险预警与协同处置机制。通过“限额管控”“断卡行动”等技术升级,有效化解涉诈交易纠纷,助力公共安全治理实现"被动响应"向"主动预防"的范式转型。(点击了解详情)

02创新公共安全管理模式, 服务安全韧性城市建设

总书记提出,建设更高水平平安中国,必须强化社会治安整体防控;要把专项治理和系统治理、依法治理、综合治理、源头治理结合起来,发展壮大群防群治力量,筑起真正的铜墙铁壁。公安机关提出要建立完善“专业+机制+大数据”新型警务运行模式,在社会基层坚持和发展新时代“枫桥经验”,加强风险源头防控,严防发生极端案件。

国投智能打造的“祥云”城市公共安全管理平台,通过健全群防群治,探索多渠道、跨部门的信息采集、治理、分析,将原本在单一部门维度下无风险的线索,进行跨层级、跨部门、跨系统的多维度碰撞,挖掘出潜在的风险隐患,推动社会治理由事后应急向事前预警、被动应对向主动预防、单一管理向综合治理的转变,助力形成共建共治共享新格局,全面提高市域社会治理的风险洞察、防控、化解、治本及转化能力。

“祥云”在厦门公共安全(社会治理协同)管理平台的落地实践中,平台汇聚了84家单位的821亿条数据,在支撑厦门市公共安全管理、构建“共建、共治、共享”社会治理格局中发挥了重要作用,多次为重大活动的安保任务提供了有力支撑和保障,形成了“平台倒逼机制变革、数据驱动治理创新”的公共安全治理“厦门模式”。

\"82a0a07a39bef64aeda5c325c99f8e87.png\"/

03深耕数据要素价值,助力提升社会治理效能  

人工智能产业中,算力、算法、数据、应用场景是四大核心要素,算力和算法效能迭代快、开源化、性价比越来越好,对于公共安全行业来说数据和应用场景变得极其关键。

国投智能作为公共安全大数据领先企业,始终坚持“大数据操作系统+公共安全大模型”双技术路线,服务行业数据治理标准构建和落地应用。公司熟悉公共安全行业数据和业务,擅长治理公共安全行业数据形成高质量的行业数据集,依托部省市三级30余个大模型实践项目,全面赋能支持行业业务系统和大数据平台的升级改造,打造公共安全行业的新型基础设施。

公司自主研发的大数据操作系统具备强大的数据基座能力,依托大数据操作系统,公司深度融入厦门、开远、常熟等城市的智慧化规划与实施中,构筑智慧城市的中枢神经——城市大脑,涵盖数据中台、业务中台、感知中台及AI中台,旨在为多样化的智慧应用提供统一且强大的共性能力支撑与业务处理能力;成功赋能了公共安全大数据平台、居民身份证电子证照系统等多个国家重点项目。

\"640.png\"/

04构筑AI新基建技术护城河,提升公共安全新质生产力

总书记提出,要注重运用现代科技手段提高社会治理效能,公安机关也认为提升公安机关新质战斗力,人工智能与大模型是关键。

在生成式AI技术快速迭代的产业窗口期,公司前瞻布局取得关键突破。由国投智能自主研发的"天擎"公共安全大模型作为国内首个通过国家网信办备案的行业大模型,通过与DeepSeek的技术协同,补强其公共安全行业私有化知识不足,开展参数优化提升行业适应性,解决复杂案件处理过程中模糊信息推理、跨模态推理等实战难题,实现公共安全场景的推理准确率提升。

\"640.jpeg\"/

基于"天擎+DeepSeek"双引擎架构的国产化AI一体机解决方案,实现技术赋能与安全可控的双重突破,支持警务意图识别、警务情报分析、案情推理等高阶应用,实现与现有大数据平台和业务系统的无缝对接,有效破解行业智能化升级中的"数据孤岛"难题,为公安机关新质战斗力建设提供核心工具。

\"a99176311b41962b19a63b045bb44e75.gif\"/

针对生成式AI滥用风险,依托在深度合成和生成式AI技术领域的深厚积累,国投智能推出“慧眼”视频图像鉴真工作站、“美亚内容鉴真平台”微信小程序等智能装备和产品,全面支撑人工智能生成视频图像、音频和文本等多媒体内容的检测、鉴定和溯源工作,为有效打击利用AI技术进行的犯罪行为提供了有力的技术保障。

公司将以公共安全大模型打造行业基座、国产一体机打通落地链路、央企资源锁定场景入口,构筑社会治理AI新基建核心竞争壁垒,推动政策红利向产业动能转化  。

\"640

从技术攻坚到产业落地,国投智能始终秉持“国家队”使命,以自主创新为矛,以场景深耕为盾,推动公共安全从“被动应对”向“主动防控”跃迁。未来,国投智能将持续深化大模型技术与产业融合,丰富应用场景,让科技之力成为人民群众安全感、幸福感的坚实后盾,为守护平安中国贡献力量。


", + "pubDate": "Thu, 06 Mar 2025 18:03:58 +0800", + "author": "企业资讯" + }, + { + "title": "为AI助跑!赛宁网安大模型四件套重磅发布!", + "link": "https://www.4hou.com/posts/mkVR", + "description": "

在人工智能迅猛发展的今天,AI深度融入社会经济,成为推动产业升级变革的重要力量,同时,也带来了前所未有的安全挑战。数据泄露、模型恶意内容生成、隐私侵犯等安全风险泛滥,随时可能让企业遭受重创。在此背景下,赛宁网安强势发布“3款大模型重磅产品+1站式业务实践指导”,为AI助跑,全力护航智能时代!


\"产品.png\"/


一、大模型安全检测平台:掌控LLM+RAG安全风险


赛宁网安大模型安全检测平台深度融合“内生安全”理念,涵盖内容安全、数据安全、伦理安全、业务合规4大测评维度。依托诱导式对抗检测技术,提供AIGC安全性、泛化性、鲁棒性全链路测评,为政府、能源、电力、教育、金融等领域的AI应用落地提供保障。


\"01-1.png\"/


1、 实时监测:对大模型运行进行24小时不间断跟踪,确保输出内容的安全、合规。

2、 全面测评:测评覆盖内容安全、数据安全、伦理安全和合规安全4大核心维度,多达200+子类。



\"01-2.png\"/



3、 精准定位:精准识别数据泄露风险点、恶意代码特征等问题,实现对安全问题的快速定位,为后续处理提供精确依据。

4、 灵活部署:支持本地部署、SaaS化部署等多种形式,满足用户多样化需求。


二、大模型内容安全网关:输入输出的守门员


赛宁网安大模型内容安全网关通过实时监控和处理输入、输出内容,实施脱敏和行为拦截,确保企业数据安全,减少合规风险,提高数据治理水平。


\"02-1.png\"/

\"02-2.png\"/




1、 数据智能防护:采用多重加密技术与隐私保护机制,严格过滤敏感信息,保障用户数据安全,让企业放心使用大模型。

2、 内容智能拦截:具备强大的并行计算能力对输入内容进行实时深度分析,一旦检测到高风险敏感信息,实时响应并触发内容阻断。

3、 策略灵活定制:充分考虑不同行业、企业的内容合规需求差异,支持自定义规则,满足多样化需求。


三、DeepSeek一体机:满血版9.8万接受全网比价


\"03-1.png\"/



        1、开箱即用:内置多个RAG引擎及200+应用,支持处理多类非结构化数据,帮助企业快速搭建基于本地知识库的智能对话系统。


\"03-2.png\"/



       2、合规保障:内置应用支持复杂权限管理,同时严格遵守数据安全与合规要求,模型和知识库均经过全面审查,确保不产生意识形态偏见、违法违规或伦理问题。


       3、极致性价比:满血配置9.8万,接受全网比价,高配版本支持租赁模式。



\"03-3.png\"/



四、AI培训与实践指导:权威课程及最佳实践落地


0-1-N,涵盖AI基础入门、AI能力进阶、AI实操技巧、AI安全风险、AI应用指导全系课程


      1、专业指导:清华、复旦等顶尖高校老师研究成果。

      2、快速入门:涵盖Prompt工程、AI攻防、合规实践等。

      3、深度定制:政务、能源、电力、金融等行业最佳实践。


\"04-1.png\"/


未来,AI安全将成为人工智能时代的重要基石。赛宁网安将勇担时代使命,基于实战对抗和AI能力,持续加强对大模型安全技术的研究和应用,助力用户高效识别、防范AI技术可能带来的潜在风险和挑战,护航AI技术的健康、可持续发展。

", + "pubDate": "Thu, 06 Mar 2025 16:34:11 +0800", + "author": "赛宁网安" + }, + { + "title": "个人信息安全三重防线(下):三者相互独立还是紧密联系?", + "link": "https://www.4hou.com/posts/9jAz", + "description": "

在上篇中,我们探讨了App隐私合规检测、PIA认证、个人信息保护审计的基本概念和各自的具体实施内容要点。随着隐私保护法规的日益严格,企业在进行数字化转型时,必须面对这些隐私安全环节的具体操作与合规要求。然而,尽管App隐私合规检测、PIA认证和个保审计各自具备独立的功能,它们并非独立存在,反而在实践中互为补充,形成了一个整体的隐私保护体系。

本篇将进一步解构这三者之间的区别与关联,探讨它们各自的侧重点和实施时机,并列举相应的参考案例。App隐私合规检测关注的是移动应用在个人信息处理活动中是否符合相关法律法规,是隐私保护的合规基础;PIA认证对拟实施的个人信息处理活动进行评估,帮助企业识别潜在的隐私风险;而个保审计则对企业在隐私保护方面整体的合规性进行审查和评估,确保各项保护措施得以有效执行。通过了解它们之间的区别与关联,企业不仅能更好地应对监管合规要求,还能提升隐私保护的综合能力,进一步增强用户对其个人信息处理能力的信任。

一、区别详解

1、 侧重点不同

  • App隐私合规检测

主要聚焦于应用程序的具体隐私行为。它通过检查应用程序的隐私政策、用户个人信息收集和处理流程、对用户的权利保障等,确保其符合相关法律法规和行业标准。旨在发现应用在隐私保护方面的潜在问题,及时修正,以避免用户个人信息泄露和滥用风险。

  • 个人信息保护影响评估

则更侧重于对拟实施的个人信息处理活动的全面分析,关注其处理活动对用户隐私的潜在影响。它不仅考虑法律合规,还分析个人信息处理的必要性和合理性,识别可能危害个人信息主体权益的各种风险,然后根据这些风险评估结果,采取相应的个人信息安全防护与管理措施。

  • 个保合规审计

关注的是个人信息处理者(包括但不限于企事业单位、政府机构、社会组织等)在个人信息保护方面的管理框架和实施效果。它从宏观层面评估企业的合规性,检查其管理制度、流程以及实际操作措施是否与既定的合规标准一致。通过审计结果,不断优化企业个人信息治理能力,形成更合规的管理制度体系。

2、 实施时机不同

  • App隐私合规检测

通常在应用上架各大移动应用市场前进行,同时网信办、工信部等监管部门在应用上线后也会对其进行日常隐私合规检测、整改、二次检测和抽检等。这样就能使得企业可以在不同阶段及时发现和解决隐私问题,确保个人信息收集和处理的合规性。

  • 个人信息保护影响评估

在《个人信息保护法》中的第五十五条有明确规定,有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并对处理情况进行记录:

(一)处理敏感个人信息;

(二)利用个人信息进行自动化决策;

(三)委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息;

(四)向境外提供个人信息;

(五)其他对个人权益有重大影响的个人信息处理活动。

  • 个保合规审计

根据《个人信息保护法》第五十四条和第六十四条,可将个保合规审计分为“定期自主审计”和“监管强制审计”两种类型。“定期自主审计”是指个人信息处理者应定期自行开展审计。关于定期自主审计的频率,根据《个人信息保护合规审计管理办法(征求意见稿)》,处理超过100万人个人信息的个人信息处理者,应当每年至少开展一次;其他个人信息处理者应当每二年至少开展一次。而“监管强制审计”则由监管部门发起,通常在发现企业个人信息处理活动存在较大风险或企业发生个人信息安全事件时要求进行。“监管强制审计”只能由专业机构开展,而不能由企业内部机构进行。

二、关联分析

尽管App隐私合规检测、个人信息保护影响评估和个保合规审计在侧重点、实施时机有所不同,但它们之间存在着紧密的相辅相成关系,形成一个有效的个人信息保护体系。

  • 相互促进

App隐私合规检测为个人信息保护影响评估提供了具体的个人信息收集和处理情况,帮助评估者更好地理解存在的隐私问题。例如,在隐私合规检测中发现存在非必要收集个人信息的问题,可以直接影响后续的个人信息保护影响评估,使评估者能够在识别风险时,对隐私合规检测中发现的问题进行验证,并检查是否已采取措施进行整改。反过来,评估结果可以为之后的隐私合规检测提供指导,促使应用程序的收集和处理的目的更加合理,确保在设计阶段就充分考虑隐私因素。

  • 形成闭环

个保合规审计通过对App隐私合规检测和个人信息保护影响评估的结果进行综合分析,识别出企业用户在合规性管理中的薄弱环节,帮助企业持续加强隐私保护,规范合规性管理。例如,审计结果可能指出在个人信息主体权利保障环节中执行上的不足,导致应用隐私合规检测时频繁出现问题。审计发现后,企业可以在接下来的隐私合规检测和评估中加以修正,形成一个不断循环和优化的合规管理机制。

  • 系统性治理

这三者结合形成了企业个人信息保护的系统性治理框架。企业可以通过定期的App隐私合规检测和个人信息保护影响评估,及时发现潜在风险并进行调整,而个保合规审计则提供了一个全面的视角,帮助企业识别合规管理中的不足,从而提升整体隐私保护水平。

三、参考案例

为了更好地理解这三者之间的关系,我们可以参考以下案例。

案例1:短视频平台

  • 背景:

某短视频平台计划推出“个性化推荐”功能,通过分析用户观看历史、点赞记录和评论内容来提升推荐算法的精准度。这一功能需要采集大量用户行为数据,并与第三方算法服务商共享部分个人信息。

  • App隐私合规检测:

技术团队在功能开发后进行隐私合规检测,发现现有隐私政策未能清晰说明个人信息采集范围和与第三方共享的情况。团队据此更新了隐私政策,新增对个性化推荐服务所需个人信息及与第三方合作内容的详细说明,确保告知用户个人信息的具体用途和共享方式。

  • 个人信息保护影响评估:

功能上线前,应需利用个人信息进行自动化决策和向其他个人信息处理者提供个人信息,平台进行了个人信息保护影响评估,发现由于数据分析涉及第三方,存在潜在个人信息泄露风险。评估后,团队引入数据加密与匿名化处理技术,同时要求第三方签署个人信息保护协议,明确责任划分和违规处罚措施。

  • 个人信息保护合规审计:

功能上线一年后,应平台处理个人信息超过100万人,所以由企业内部机构进行合规审计,审查个人信息采集和共享的实际操作是否符合既定政策。审计显示,部分用户对隐私政策内容关注度不高,导致功能体验中仍存在信任问题。团队据此优化用户界面,在权限申请环节增加简明说明,引导用户查看政策详情。

案例2:外卖平台

  • 背景:

某外卖平台推出“实时配送跟踪”功能,需要采集用户的精确位置信息以优化配送效率。然而,部分用户担心位置数据可能被滥用或泄露,导致隐私保护争议增加。

  • App隐私合规检测:

在功能开发完成初期,技术团队对应用进行隐私合规检测,发现现有权限申请机制过于模糊,无法确保用户了解位置数据的具体用途。团队据此调整权限申请流程,分步骤明确位置数据用于配送调度、异常报告及历史订单展示等用途,增强透明度。

  • 个人信息保护影响评估:

功能上线前,应需处理精准位置信息(敏感个人信息),平台开展个人信息保护影响评估,发现持续采集精确位置存在较高敏感性数据泄露风险。团队因此调整为“仅在配送中实时采集,订单完成后立即删除”的策略,同时为用户提供查看和管理位置数据的权限入口。

  • 个人信息保护合规审计:

上线两年后,平台委托独立第三方机构进行个保合规审计。审计通过模拟恶意数据访问的场景测试个人信息保护安全机制,发现某些情况下配送员端的位置信息更新存在延迟清除的情况,可能间接泄露用户地址。根据审计建议,平台升级了数据实时清理程序,并对配送员端应用增加权限监控,确保用户地址仅在配送期间可见且配送完成后自动销毁。

案例3:在线教育平台

  • 背景:

一家在线教育平台推出了“AI个性化学习助手”,通过采集学生的学习数据和行为习惯,生成个性化学习方案。然而,这项功能涉及学生的学习记录、考试成绩等敏感数据,家长对数据安全性表达担忧。

  • App隐私合规检测:

技术团队在功能开发过程中发现,现有隐私政策仅对普通用户数据做了说明,对未成年人的个人信息保护措施表述不足。经隐私合规检测后,平台新增针对未成年人隐私保护的专门章节,明确采集范围和监护人授权要求。

  • 个人信息保护影响评估:

上线前,应需利用个人信息进行自动化决策和处理未成年人信息(敏感个人信息),平台进行了个人信息保护影响评估,发现可能出现因算法偏差而产生歧视性推荐的问题。团队决定通过算法透明化测试,确保生成的学习方案公平无误。此外,个人信息存储采用分级加密,防止敏感个人信息被非法访问。

  • 个人信息保护合规审计:

平台上线后,团队实施个保合规审计,通过深度访谈和数据追踪方式,检查个人信息处理流程的实际运行情况。审计发现,在某些跨部门协作中,存在部分学生学习记录未能完全匿名化的问题。平台据此优化了跨部门数据流转的规则,实施全程加密及访问权限动态控制机制,确保只有经授权的人员才能查看学生个人信息,同时避免不必要的数据暴露。

四、总结与建议

随着《个人信息保护法》等相关法律法规的实施,企业面临的合规压力不断加大,而用户对隐私保护的关注度也日益提升。在这样的背景下,App隐私合规检测、个人信息保护影响评估和个保合规审计作为保护个人信息的重要手段,发挥着不可或缺的作用。此三者有效结合形成了一个系统性的个人信息保护治理框架。企业应当在这三者之间建立有效的联动机制,提升整体的个人信息保护能力,以实现合法合规与用户信任的双重目标。在实践中,企业还需不断优化个人信息处理流程,加强员工的隐私保护意识,从而在合法合规的基础上实现可持续发展。


", + "pubDate": "Thu, 06 Mar 2025 16:32:33 +0800", + "author": "企业资讯" + }, + { + "title": "AI 训练数据藏雷:近 12,000 个 API 密钥与密码曝光", + "link": "https://www.4hou.com/posts/jBMy", + "description": "

Common Crawl 非营利组织维护着一个庞大的开源存储库,其中存储了自 2008 年以来收集的数 PB 级网络数据,任何人都能免费使用这些数据。由于数据集规模巨大,许多人工智能项目,包括 OpenAI、DeepSeek、Google、Meta、Anthropic 和 Stability 等公司的大型语言模型(LLM)训练,可能至少部分依赖这一数字档案。

Truffle Security 公司(TruffleHog 敏感数据开源扫描器背后的公司)的研究人员对 Common Crawl 2024 年 12 月档案中 267 亿个网页的 400 TB 数据进行检查后,发现了 11,908 个成功验证的有效机密。这些机密均为开发人员硬编码,这意味着 LLM 存在在不安全代码上进行训练的可能性。

在这些机密中,有 Amazon Web Services(AWS)的根密钥、MailChimp API 密钥以及 WalkScore 服务的有效 API 密钥等。

\"image.png\"/前端 HTML

源代码中的 AWS 根密钥:Truffle Security

TruffleHog 在 Common Crawl 数据集中总共识别出 219 种不同类型的秘密,其中最常见的是 MailChimp API 密钥,近 1,500 个独特的 Mailchimp API 密钥被硬编码在前端 HTML 和 JavaScript 中。

\"image.png\"/

MailChimp API 密钥在前端 HTML 源

代码中泄露:Truffle Security

开发人员的失误在于将这些密钥硬编码到 HTML 表单和 JavaScript 片段中,而未使用服务器端环境变量,这使得攻击者有可能利用这些密钥开展恶意活动,如进行网络钓鱼、品牌冒充,进而导致数据泄露。

此外,研究人员还发现报告中的机密存在高重复使用率,63% 的机密出现在多个页面上。例如,一个 WalkScore API 密钥在 1,871 个子域中出现了 57,029 次。研究人员还在一个网页上发现了 17 个独特的实时 Slack webhook,而 Slack 明确警告 webhook URL 包含秘密,严禁在网上(包括通过公共版本控制存储库)分享。

尽管 LLM 训练数据会经过预处理阶段,旨在清理和过滤掉不相关数据、重复内容、有害或敏感信息,但机密数据仍然难以彻底删除,且无法保证完全清除如此庞大数据集中的所有个人身份信息(PII)、财务数据、医疗记录和其他敏感内容。

研究结束后,Truffle Security 联系了受影响的供应商,并协助他们撤销了用户的密钥,成功帮助这些组织集体轮换 / 撤销了数千个密钥。即便人工智能模型使用的是比研究人员扫描的数据集更旧的档案,Truffle Security 的发现仍给我们敲响了警钟,不安全的编码实践可能会对 LLM 的行为产生影响。

", + "pubDate": "Thu, 06 Mar 2025 11:02:57 +0800", + "author": "山卡拉" + }, + { + "title": "国产化替换案例:CACTER邮件网关为Groupwise系统加固邮件安全防线", + "link": "https://www.4hou.com/posts/kgKJ", + "description": "

电子邮件作为企业信息流转的命脉,承载着商业机密与客户数据。然而,网络攻击手段日益复杂,钓鱼邮件等威胁正快速侵蚀企业安全防线。据《2024年第四季度企业邮箱安全性研究报告》显示,2024年Q4企业邮箱用户遭遇的钓鱼邮件数量激增至2.1亿封。


在此背景下,构建智能化、高可靠的邮件安全体系成为企业关键课题。某电子制造企业采用CACTER邮件安全网关后,成功化解邮件安全危机,为行业提供了重要实践参考。

\"邮件安全网关域内解决方案.png\"/


客户介绍

该电子制造企业作为电子制造领域的佼佼者,专注于高端电子元器件的研发与生产,其产品远销全球,凭借卓越的品质赢得了广泛赞誉,荣获多项行业殊荣。随着企业业务版图的持续扩张,内部沟通对外协作日益频繁,邮件系统作为信息传递的关键枢纽,其安全性和稳定性的重要性不言而喻。


客户面临的安全挑战

此前,该企业采用Groupwise邮件系统搭配梭子鱼网关进行邮件安全管理。然而,原有的网关在应对钓鱼邮件和垃圾邮件方面逐渐暴露出诸多问题,钓鱼邮件漏判率高、垃圾邮件过滤效果差,导致大量恶意邮件涌入员工收件箱,正常邮件被误判为垃圾邮件,需人工频繁干预放行。不仅干扰了员工正常的工作流程,还给企业带来了潜在的安全风险。


因此,该企业急需一款既能精准拦截恶意威胁邮件,又能无缝兼容现有系统的邮件安全网关。该企业对市面上多家网关厂商进行了测试筛选,在众多产品中,CACTER邮件安全网关脱颖而出,成为该企业替换梭子鱼网关的理想之选。


CACTER邮件安全网关智能重塑企业安全防线

精准拦截,恶意邮件无所遁形

此前,该企业使用的梭子鱼网关的漏判问题导致员工收件箱充斥钓鱼邮件,误判正常邮件更让IT团队疲于手动处理。部署CACTER邮件安全网关后,利用其自主研发的NERVE2.0神经网络平台深度学习能力,对恶意邮件进行精准识别和拦截,反垃圾准确率高达 99.8%,误判率低于 0.02%。从而使得员工收到的恶意邮件数量锐减,正常邮件自动放行,IT运维效率大幅提升,摆脱“人工筛邮件”的被动局面。

\"高精准的恶意邮件拦截.png\"/


平滑迁移,业务运行零干扰

考虑到该企业替换老旧网关时担心影响业务正常运行,CACTER提供了一套成熟的迁移方案:

  • 规则迁移:将原有网关的规则快速导出,批量导入CACTER邮件安全网关;

  • 新旧网关并行/试运行:CAC品质组7天品质监控,动态调优,逐步将旧网关下架,确保业务正常进行;

  • 灰度上线&多域名分批切换:分批次切换邮件域名流量,确保业务连续性。

CACTER邮件安全网关替换方案成熟,可使原有网关业务三步平滑迁移,迁移过程用户零感知,不影响该企业现有业务。


客户评价

“CACTER邮件安全网关在恶意邮件拦截方面表现出色,有效提升了公司的邮件安全水平。同时,CACTER邮件安全网关与公司现有的Groupwise邮件系统兼容性良好,有效保障公司内部邮箱安全运行。”

——某电子制造企业IT负责人

CACTER邮件安全网关凭借精准的恶意威胁检测能力和成熟的平滑迁移方案两大优势,成功帮助该企业解决了老旧网关性能滞后、威胁防护不足的痛点,为该企业的全球业务筑起了一道可靠的邮件安全防线。CACTER邮件安全网关不仅支持Groupwise邮件系统,而且支持Coremail、Exchange、O365、Gmail 、IBM Domino、lotus notes、网易企邮、飞书企邮等几乎所有邮件系统。


至今,CACTER已为20000+家企业构建邮件安全防线,覆盖制造、金融、教育、政府、医疗等多个行业,成为国产化替代浪潮中的标杆解决方案。未来,CACTER将持续深耕邮件安全领域,以技术革新助力企业应对复杂多变的网络威胁,守护企业邮件安全。


CACTER邮件安全网关支持免费试用15天!

扫码添加“CACTER小助手” 或直接致电咨询400-000-8664

\"小助手二维码.jpg\"/


", + "pubDate": "Thu, 06 Mar 2025 10:25:47 +0800", + "author": "Coremail邮件安全" + }, + { + "title": "新型恶意软件猛攻 4000 多家 ISP,从而实现远程入侵", + "link": "https://www.4hou.com/posts/gyKr", + "description": "

\"ISPs.png\"/

近期,Splunk 威胁研究团队发现了一起大规模恶意软件攻击活动,4000 多家互联网服务提供商(ISP)深受其害,黑客借此获得了关键基础设施的远程访问权限。种种迹象表明,此次攻击或源自东欧,攻击者运用了暴力攻击手段、植入加密挖掘负载,并采用了先进的规避技术。

攻击概述

该恶意软件专门针对 ISP 系统中存在的弱凭证,通过暴力破解的方式强行渗透进入。一旦成功潜入系统,攻击者便迅速部署一系列恶意二进制文件,像 mig.rdp.exe、x64.exe 和 migrate.exe 等。这些文件一方面执行加密挖掘操作,利用受害系统的计算资源谋取利益;另一方面,负责窃取敏感信息。

这些恶意有效载荷具备多种破坏能力,它们能够禁用系统的安全功能,通过命令和控制(C2)服务器(其中包括 Telegram 机器人)将窃取的数据泄露出去,并且能够在受感染的网络中寻找并攻击其他目标。在受感染网络中横向移动时,该恶意软件主要借助 Windows 远程管理(WINRM)服务。它运用编码的 PowerShell 脚本,不仅可以禁用防病毒保护,终止其他竞争的加密矿工程序,还能在受感染的系统上建立起长期的控制权,同时修改目录权限,限制用户访问,防止自身文件被发现。

\"image.png\"/

启用目录的继承权限

技术细节

此次恶意软件活动采用自解压 RAR 档案(SFX)的方式,极大地简化了部署过程。以 mig.rdp.exe 有效载荷为例,它会释放出多个文件,其中包含批处理脚本(ru.bat、st.bat)和可执行文件(migrate.exe)。这些文件会禁用 Windows Defender 的实时监控功能,并添加恶意例外,以此躲避安全软件的检测。另一个组件 MicrosoftPrt.exe 则充当剪贴板劫持程序,专门针对比特币(BTC)、以太坊(ETH)、莱特币(LTC)等加密货币的钱包地址进行窃取。

攻击者还使用 masscan.exe 这类大规模扫描工具,识别 ISP 基础设施内易受攻击的 IP 范围。一旦确定目标,便利用 SSH 或 WINRM 协议进一步获取访问权限。

\"image.png\"/

SSH 连接凭证

为了提高攻击效率,攻击者利用 Python 编译的可执行文件实现自动化操作,这样既能最大限度减少操作痕迹,又能在受限环境中保持高效运作。像 Superfetch.exe(XMRig 加密矿工)、IntelConfigService.exe(用于逃避防御的 AutoIt 脚本)以及 MicrosoftPrt.exe 等文件,均已被研究人员标记。这些文件通常隐藏在诸如 C:\\Windows\\Tasks\\ 或 C:\\ProgramData\\ 等非常规目录中。此外,该恶意软件还会操纵注册表项,禁用远程桌面协议(RDP)服务,注销活跃用户,以此阻碍受害方的补救工作。

此次活动凸显了针对关键基础设施提供商的恶意软件日益复杂化。

通过将加密挖掘与凭证盗窃和高级持久性机制相结合,攻击者的目标是最大限度地利用资源,同时逃避检测。

使用 Telegram 机器人作为 C2 服务器进一步使传统的网络监控工作复杂化。

Splunk发布了一套检测规则,帮助组织识别与此活动相关的可疑活动。

这些包括针对不寻常文件路径、基于 WINRM 的 PowerShell 执行以及与 Telegram API 相关的 DNS 查询的警报。

由于互联网服务提供商 (ISP) 仍然是数字连接的重要支柱,此次攻击凸显了采取强有力的网络安全措施的迫切需求。

建议组织实施强密码策略,密切监控端点活动,并部署先进的威胁检测工具,以减轻与此类复杂活动相关的风险。

", + "pubDate": "Wed, 05 Mar 2025 11:02:25 +0800", + "author": "山卡拉" + }, + { + "title": "全国政协委员肖新光:网络安全人才培养要坚持实战化导向", + "link": "https://www.4hou.com/posts/2XrM", + "description": "

网络安全是国家安全的重要组成部分,青年人才构建网络安全防线的关键力量。全国政协委员、安天科技集团董事长肖新光一直关注并用实际行支持青年网络安全人才的培养。

针对网络安全人才缺口和培养实战性需要,安天科技集团设立了大学生实习基地,力求通过广泛的合作及模式创新,培养合格的网络安全人才。

“网络安全实战人才依然极为稀缺。”肖新光指出必须,“网络安全人才培养坚持实战化的导向。”

此外,肖新光还表示,“我特别注意到,当前网络安全专业技术人才在某些关键领域存在能力不足的倾向,特别是在系统底层的内核级开发和二进制威胁分析能力方面。然而,这些领域曾是中国网络安全从行业群体的显着优势。”

肖新光提出:“我们需要通过一系列举措来巩固我国人才梯队技术和威胁分析方面的能力,产生持续保持优势,并转化为整个人才梯队的核心竞争力。只有这样,才能确保我们的人才拥有全面且强大的能力。”

来源:中国青年报

", + "pubDate": "Tue, 04 Mar 2025 15:12:36 +0800", + "author": "企业资讯" } ] \ No newline at end of file diff --git a/resources/JSON/anquanke.json b/resources/JSON/anquanke.json new file mode 100644 index 0000000..2a33d80 --- /dev/null +++ b/resources/JSON/anquanke.json @@ -0,0 +1,162 @@ +[ + { + "guid": "https://www.anquanke.com/post/id/305052", + "title": "腾达 AC7 路由器漏洞:攻击者可借助恶意有效载荷获取 Root Shell 权限", + "author": " 安全客", + "description": null, + "source": "cybersecuritynews", + "pubDate": "2025-03-14 11:32:33" + }, + { + "guid": "https://www.anquanke.com/post/id/305049", + "title": "GitLab警告:多个高危漏洞或致使攻击者可冒充有效用户登录", + "author": " 安全客", + "description": null, + "source": "cybersecuritynews", + "pubDate": "2025-03-14 11:24:45" + }, + { + "guid": "https://www.anquanke.com/post/id/305045", + "title": "Siemens SINAMICS S200 陷安全危机,引导加载程序漏洞引攻击者觊觎", + "author": " 安全客", + "description": null, + "source": "cybersecuritynews", + "pubDate": "2025-03-14 11:18:08" + }, + { + "guid": "https://www.anquanke.com/post/id/305043", + "title": "微软警示:ClickFix 通过虚假 Booking. com 邮件,对酒店业展开网络钓鱼行动", + "author": " 安全客", + "description": null, + "source": "TheHackersNews", + "pubDate": "2025-03-14 11:05:39" + }, + { + "guid": "https://www.anquanke.com/post/id/305041", + "title": "黑客滥用Microsoft Copilot进行复杂的网络钓鱼攻击", + "author": " 安全客", + "description": null, + "source": "cybersecuritynews", + "pubDate": "2025-03-14 10:54:30" + }, + { + "guid": "https://www.anquanke.com/post/id/305038", + "title": "勒索软件攻击达到历史新高:2025年2月攻击数量激增126%", + "author": " 安全客", + "description": null, + "source": "hackread", + "pubDate": "2025-03-14 10:36:04" + }, + { + "guid": "https://www.anquanke.com/post/id/305035", + "title": "Medusa 勒索软件威胁:企业面临的持续挑战", + "author": " 安全客", + "description": null, + "source": "securitybrief", + "pubDate": "2025-03-14 10:23:46" + }, + { + "guid": "https://www.anquanke.com/post/id/305026", + "title": "360预警:银狐木马又双叒变异,PDF文件成传播“帮凶”", + "author": " 安全客", + "description": null, + "source": "360数字安全", + "pubDate": "2025-03-14 10:08:25" + }, + { + "guid": "https://www.anquanke.com/post/id/305023", + "title": "ExHub 的 IDOR 漏洞可致攻击者篡改网站托管配置", + "author": " 安全客", + "description": null, + "source": "cybersecuritynews", + "pubDate": "2025-03-13 14:50:25" + }, + { + "guid": "https://www.anquanke.com/post/id/305020", + "title": "施乐打印机漏洞可致攻击者从PDA和SMB捕获身份验证数据", + "author": " 安全客", + "description": null, + "source": "cybersecuritynews", + "pubDate": "2025-03-13 14:39:42" + }, + { + "guid": "https://www.anquanke.com/post/id/305015", + "title": "瞻博网络成功修复 Session Smart Router 关键漏洞", + "author": " 安全客", + "description": null, + "source": "securityaffairs 2", + "pubDate": "2025-03-13 11:38:18" + }, + { + "guid": "https://www.anquanke.com/post/id/305013", + "title": "Blind Eagle APT-C-36:快速利用补丁漏洞,借知名平台发动网络攻击", + "author": " 安全客", + "description": null, + "source": "cybersecuritynews", + "pubDate": "2025-03-13 11:24:58" + }, + { + "guid": "https://www.anquanke.com/post/id/305010", + "title": "通过 YouTube 传播的 DCRat 恶意软件正攻击用户以窃取登录凭证", + "author": " 安全客", + "description": null, + "source": "cybersecuritynews", + "pubDate": "2025-03-13 11:03:28" + }, + { + "guid": "https://www.anquanke.com/post/id/305007", + "title": "不断演变的分布式拒绝服务(DDoS)攻击策略:网络专家剖析社交媒体平台X的遭袭事件", + "author": " 安全客", + "description": null, + "source": "securitybrief", + "pubDate": "2025-03-13 10:49:42" + }, + { + "guid": "https://www.anquanke.com/post/id/305005", + "title": "新型Anubis恶意软件:可完全躲避检测,让黑客得以执行远程命令", + "author": " 安全客", + "description": null, + "source": "cybersecuritynews", + "pubDate": "2025-03-13 10:41:12" + }, + { + "guid": "https://www.anquanke.com/post/id/305002", + "title": "Opentext推出人工智能网络安全解决方案抵御威胁", + "author": " 安全客", + "description": null, + "source": "securitybrief", + "pubDate": "2025-03-13 10:23:40" + }, + { + "guid": "https://www.anquanke.com/post/id/304997", + "title": "Nasuni 与 CrowdStrike 合作,大幅提升威胁检测效能", + "author": " 安全客", + "description": null, + "source": "securitybrief", + "pubDate": "2025-03-13 10:13:45" + }, + { + "guid": "https://www.anquanke.com/post/id/304995", + "title": "360携手首都在线 拟推动DeepSeek一体机安全与服务落地合作", + "author": " 安全客", + "description": null, + "source": "360数字安全", + "pubDate": "2025-03-13 10:01:25" + }, + { + "guid": "https://www.anquanke.com/post/id/304990", + "title": "紧急!CISA 警告苹果 iOS 漏洞正被恶意利用", + "author": " 安全客", + "description": null, + "source": "cybersecuritynews", + "pubDate": "2025-03-12 17:53:54" + }, + { + "guid": "https://www.anquanke.com/post/id/304988", + "title": "360携手清微智能DeepSeek一体机 拟推动“国产算力+大模型安全+AI应用”协同发展", + "author": " 安全客", + "description": null, + "source": "360数字安全", + "pubDate": "2025-03-12 17:40:24" + } +] \ No newline at end of file diff --git a/resources/JSON/doonsec.json b/resources/JSON/doonsec.json index 2486e39..66d174d 100644 --- a/resources/JSON/doonsec.json +++ b/resources/JSON/doonsec.json @@ -1,1602 +1,1602 @@ [ { - "title": "JWT原理及利用", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDgzOTk2Mg==&mid=2247484651&idx=1&sn=9cd5604806e7af154fa2c88241523b12", + "title": "新型 SuperBlack 勒索软件利用 Fortinet 身份验证绕过漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488660&idx=2&sn=63345a27dc61a97ef893111b5b4d181b", + "description": "赛欧思安全资讯(2025-03-14)", + "author": "赛欧思安全研究实验室", + "category": "赛欧思安全研究实验室", + "pubDate": "2025-03-14T10:31:40" + }, + { + "title": "Apache Tomcat远程代码执行(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NzkxOTQ0OA==&mid=2247484529&idx=1&sn=23e7cc25ead1d292cdab7e4b17274901", + "description": "Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)", + "author": "菜鸟学渗透", + "category": "菜鸟学渗透", + "pubDate": "2025-03-14T10:14:32" + }, + { + "title": "实战案例!记一次攻防演练突破", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491695&idx=1&sn=e5e22f6e10efb0bac0a140bfcb282ae3", "description": null, - "author": "无尽藏攻防实验室", - "category": "无尽藏攻防实验室", - "pubDate": "2025-01-22T08:00:27" - }, - { - "title": "一些木马反制技巧", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247510449&idx=1&sn=954231b814fb3c633b2bac2dc12665b3", - "description": null, - "author": "李白你好", - "category": "李白你好", - "pubDate": "2025-01-22T08:00:23" - }, - { - "title": "13,000个MikroTik路由器因恶意垃圾邮件和网络攻击被僵尸网络劫持", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672513&idx=1&sn=955e9169d886553304f98bc40ed4718e", - "description": null, - "author": "独角鲸网络安全实验室", - "category": "独角鲸网络安全实验室", - "pubDate": "2025-01-22T07:30:41" - }, - { - "title": "JBoss 4.x JBossMQ JMS反序列化", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495179&idx=2&sn=dce36e9b572732a9fddfa1774bcea24c", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2025-01-22T07:00:26" - }, - { - "title": "ViewState反序列化漏洞详解", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MzkwNDU1Mw==&mid=2247485410&idx=1&sn=c516da4c5bcf9729e270e70dc0c6e61d", - "description": null, - "author": "信安路漫漫", - "category": "信安路漫漫", - "pubDate": "2025-01-22T07:00:14" - }, - { - "title": "网络空间测绘 -- ScopeSentry(V1.5.4)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515682&idx=1&sn=7012ed1bd01016412f4a2ac7075c393c", - "description": null, - "author": "Web安全工具库", - "category": "Web安全工具库", - "pubDate": "2025-01-22T00:01:21" - }, - { - "title": "第6天:基础入门-抓包技术&HTTPS协议&APP&小程序&PC应用&WEB&转发联动", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515682&idx=2&sn=b88c75c1bbebb784ce683d00c4f1c092", - "description": null, - "author": "Web安全工具库", - "category": "Web安全工具库", - "pubDate": "2025-01-22T00:01:21" - }, - { - "title": "攻防靶场(47):一个dirsearch的坑 Katana", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495899&idx=1&sn=1dba3bd5431bcf4961d53a9827d4d6ef", - "description": "基于 ATTCK 的 OSCP PG Play 靶场通关攻略", - "author": "OneMoreThink", - "category": "OneMoreThink", - "pubDate": "2025-01-22T00:01:01" - }, - { - "title": "泛微e-office 11.0 RCE", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518417&idx=1&sn=c64f9f43e83925e92db0882d722b0d76", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2025-01-22T00:00:19" - }, - { - "title": "面向脚本小子的360QVM", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490013&idx=1&sn=7e26877ef21d278dc1123cec293fb880", - "description": null, - "author": "sec0nd安全", - "category": "sec0nd安全", - "pubDate": "2025-01-21T22:09:21" - }, - { - "title": "pikachu - Sql Inject(SQL注入)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzI2NDQyMw==&mid=2247484457&idx=1&sn=17d8821d1d5ef9421535eeb992d948c2", - "description": null, - "author": "泷羽Sec-风", - "category": "泷羽Sec-风", - "pubDate": "2025-01-21T21:43:00" - }, - { - "title": "魔改MD5 后续分析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NTg0MjMzNQ==&mid=2247484191&idx=1&sn=7b5c362ad62a7ee899465d707ff4a199", - "description": null, - "author": "逆向成长日记", - "category": "逆向成长日记", - "pubDate": "2025-01-21T20:06:22" - }, - { - "title": "7-Zip 漏洞允许通过绕过网络标记执行任意代码", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094668&idx=2&sn=b4a3efa0f4f65c3bbcf7595b75c318bd", - "description": null, - "author": "网安百色", - "category": "网安百色", - "pubDate": "2025-01-21T19:29:56" - }, - { - "title": "红队开发:让自己的Shellcode实现SMC", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDgyMTM1Ng==&mid=2247484959&idx=1&sn=80aa30e9e097b748ac86ff032e7de6ee", - "description": "红队开发:让自己的Shellcode实现SMC", - "author": "黑晶", - "category": "黑晶", - "pubDate": "2025-01-21T18:46:41" - }, - { - "title": "CTF:Phar反序列化漏洞学习笔记", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247484807&idx=1&sn=abe41dbf3b287ee6084ee20f4fb0503f", - "description": "Phar反序列化漏洞学习笔记", - "author": "小话安全", - "category": "小话安全", - "pubDate": "2025-01-21T18:37:14" - }, - { - "title": "如何加强无线网络安全防护?", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyMjAyODU1NA==&mid=2247491749&idx=1&sn=7151a1e9296aa7b3b3e079cff3f62306", - "description": null, - "author": "北京路劲科技有限公司", - "category": "北京路劲科技有限公司", - "pubDate": "2025-01-21T18:10:40" - }, - { - "title": "SM4-DFA攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTE1NDMwMA==&mid=2247485218&idx=1&sn=20400378564395d60a92dc9ce6d32ffb", - "description": null, - "author": "小白技术社", - "category": "小白技术社", - "pubDate": "2025-01-21T18:03:34" - }, - { - "title": "反射式注入技术浅析", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589041&idx=1&sn=d6ac5ccbfd4e3343e192ddbf90411481", - "description": "看雪论坛作者ID:zzzhangyu", - "author": "看雪学苑", - "category": "看雪学苑", - "pubDate": "2025-01-21T17:59:59" - }, - { - "title": "APT拓线学习路线", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTUyNTI5OA==&mid=2247486395&idx=1&sn=d1cdd28f589ef3352372512cc0df0dde", - "description": null, - "author": "扫地僧的茶饭日常", - "category": "扫地僧的茶饭日常", - "pubDate": "2025-01-21T17:46:08" - }, - { - "title": "Ansible fetch模块详解:轻松从远程主机抓取文件", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457386542&idx=1&sn=981b9fb404b0f3ba4a32948d435c8198", - "description": "自动化运维的过程中,我们经常需要从远程主机下载文件到本地,以便进行分析或备份。Ansible的fetch模块正是为了满足这一需求而设计的。", - "author": "攻城狮成长日记", - "category": "攻城狮成长日记", - "pubDate": "2025-01-21T17:32:48" - }, - { - "title": "经过身份验证的 Havoc-Chained-RCE", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526949&idx=2&sn=a23000160f33bae7a7589095bf21016b", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2025-01-21T17:28:20" - }, - { - "title": "【工具推荐】URLFinder-x 信息收集工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjE1NzQ2MA==&mid=2247489693&idx=1&sn=863b69941138430cfea082dc27487823", - "description": "URLFinder-x是一个优化后的URLFinder工具,通过对URLFinder代码的简单重构。将会完成部分灯塔的WebInfoHunter功能与URLFinder进行融合。它能够通过自定义的正则表达式对网页中的各种敏感信息进行提取。", - "author": "暗魂攻防实验室", - "category": "暗魂攻防实验室", - "pubDate": "2025-01-21T15:36:28" - }, - { - "title": "靶机复现-pikachu靶场文件包含漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzI5NzA3NQ==&mid=2247486308&idx=1&sn=601c9ad58c9c5920f7f64cae97900a7b", - "description": null, - "author": "泷羽SEC-ohh", - "category": "泷羽SEC-ohh", - "pubDate": "2025-01-21T15:28:51" - }, - { - "title": "谈一谈红队中的社工钓鱼姿势", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247486211&idx=1&sn=a2ccdcdcc382b939cc1f37f123ab48c2", - "description": "和师傅利用丰富的实战经验教你在红队行动中如何针对JY、YL、ZW行业进行社工钓鱼", - "author": "沃克学安全", - "category": "沃克学安全", - "pubDate": "2025-01-21T14:59:56" - }, - { - "title": "寻找 Electron 应用程序中的常见错误配置 - 第 1 部分", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486427&idx=1&sn=2460224bbe4c5fb4beaacda03068d9a3", - "description": null, - "author": "securitainment", - "category": "securitainment", - "pubDate": "2025-01-21T14:49:08" - }, - { - "title": "新型物联网僵尸网络现身,疯狂劫持设备发动大规模 DDoS 攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580915&idx=2&sn=49c81661b58dadfafc5d8436f0511377", - "description": null, - "author": "嘶吼专业版", - "category": "嘶吼专业版", - "pubDate": "2025-01-21T14:00:43" - }, - { - "title": "通过FOFA进行威胁情报发现全攻略", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIwMzY4OQ==&mid=2247489659&idx=1&sn=485eb8f8619c23ce8bb4f49693628d3e", - "description": null, - "author": "FOFA", - "category": "FOFA", - "pubDate": "2025-01-21T14:00:26" - }, - { - "title": "【漏洞预警】MongoDB Mongoose未授权 代码注入漏洞CVE-2025-2306", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489492&idx=1&sn=4b8abb9528ef28b6575cae48afa08082", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2025-01-21T13:40:52" - }, - { - "title": "Cadiclus – 使用PowerShell辅助Linux 系统提权", - "link": "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485176&idx=2&sn=24552267de043160c9a84d4e782b4f19", - "description": null, - "author": "云梦安全", - "category": "云梦安全", - "pubDate": "2025-01-21T12:58:29" - }, - { - "title": "SecScan强大的端口扫描与漏洞扫描工具——梭哈!!!", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247483957&idx=1&sn=3feb5e6886dc42f9ee7a4bf5a9f2d088", - "description": null, - "author": "Secu的矛与盾", - "category": "Secu的矛与盾", - "pubDate": "2025-01-21T12:50:31" - }, - { - "title": "【实战案例】STEAM登陆算法JS逆向分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487394&idx=1&sn=4ce52339a1c82a403790301f76cc9591", - "description": "Js逆向实战案例", - "author": "Sec探索者", - "category": "Sec探索者", - "pubDate": "2025-01-21T12:29:20" - }, - { - "title": "工具集:BucketVulTools 【存储桶配置不当漏洞检测插件】", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485258&idx=1&sn=246608a49aed8e510181444e787070c4", - "description": null, - "author": "风铃Sec", - "category": "风铃Sec", - "pubDate": "2025-01-21T12:18:40" - }, - { - "title": "回顾新姿势:击穿星巴克获取 1 亿用户详细信息", - "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491486&idx=1&sn=c327645f6be711c7ab8401b5442bbfcc", - "description": "有一种攻击叫做: 次级上下文穿越攻击。", "author": "实战安全研究", "category": "实战安全研究", - "pubDate": "2025-01-21T11:45:27" + "pubDate": "2025-03-14T10:00:53" }, { - "title": "锐捷-Smartweb管理系统-密码信息泄露漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484275&idx=1&sn=09de46038ff584ab2e4f04beb9323471", - "description": null, - "author": "骇客安全", - "category": "骇客安全", - "pubDate": "2025-01-21T11:00:15" - }, - { - "title": "【奇安信情报沙箱】警惕伪装为文档的恶意快捷方式(LNK)文件", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247513822&idx=1&sn=9d52dc150c8ee53e3af6d7ae908c596b", - "description": "奇安信威胁情报中心近期发现一个恶意ZIP压缩包,其中包含一个LNK文件,会触发powershell执行,创建一个EXE文件,该EXE通过计划任务实现持久化,与C2通信并窃取多种数据。根据分析关联到名为ZIZI Stealer的恶意软件", - "author": "奇安信威胁情报中心", - "category": "奇安信威胁情报中心", - "pubDate": "2025-01-21T10:52:19" - }, - { - "title": "【漏洞与预防】MSSQL数据库弱口令漏洞预防", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247496466&idx=1&sn=85d35deb77fc1bd39b867706687280c5", - "description": null, - "author": "solar应急响应团队", - "category": "solar应急响应团队", - "pubDate": "2025-01-21T10:31:33" - }, - { - "title": "HTB-Backfire", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTQxOTA3Ng==&mid=2247489333&idx=1&sn=a9109e8e65d3f02f524a65942f7f523c", - "description": null, - "author": "Jiyou too beautiful", - "category": "Jiyou too beautiful", - "pubDate": "2025-01-21T09:57:05" - }, - { - "title": "谈一谈红队种的钓鱼姿势(下)", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607107&idx=3&sn=180dd13fa2c03e46b12f00ebd24010b2", + "title": "实战案例!记一次攻防演练突破", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609133&idx=3&sn=50085f1992eff3e931ec947c9a698682", "description": null, "author": "黑白之道", "category": "黑白之道", - "pubDate": "2025-01-21T09:53:07" + "pubDate": "2025-03-14T09:58:25" }, { - "title": "一个支持被动代理的调用 KIMI AI 进行越权漏洞检测的工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607107&idx=4&sn=259fcba73be50f943c126eb6e146fb91", + "title": "ZZCMS index.php SQL注入漏洞(CVE-2025-0565)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490752&idx=1&sn=da298ccc69cdf87ee27c66bb7ed9f292", + "description": "ZZCMS index.php 接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。", + "author": "nday POC", + "category": "nday POC", + "pubDate": "2025-03-14T09:57:18" + }, + { + "title": "WebKit零日漏洞被利用开展“极其复杂”定向攻击,苹果紧急修复", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652251539&idx=1&sn=029db25bda034ac4be3a6e0161359e86", + "description": "Apple近日发布紧急安全更新,修复了WebKit跨平台网络浏览器引擎中一个零日漏洞(CVE-2025-24201)。该漏洞是一个越界写入问题,已被用于针对特定目标个人的\\\\x26quot;极其复杂\\\\x26quot;的网络攻击中。", + "author": "汇能云安全", + "category": "汇能云安全", + "pubDate": "2025-03-14T09:55:59" + }, + { + "title": "GitLab修复了CE和EE版本中的关键身份验证绕过漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493386&idx=1&sn=28cc92528c8b791397f67f5b395b048f", "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2025-01-21T09:53:07" + "author": "黑猫安全", + "category": "黑猫安全", + "pubDate": "2025-03-14T09:33:59" }, { - "title": "代码审计之XX系统二次注入到RCE", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488424&idx=2&sn=92e385d353f41346efc84ab8dd40cbcf", + "title": "专家警告称,利用SSRF漏洞的攻击尝试正出现协同激增", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493386&idx=2&sn=81f731575797392174d9c575bd038692", "description": null, - "author": "WK安全", - "category": "WK安全", - "pubDate": "2025-01-21T09:46:51" + "author": "黑猫安全", + "category": "黑猫安全", + "pubDate": "2025-03-14T09:33:59" }, { - "title": "玄机MSSQL注入流量分析-WriteUp By 小乐【文末抽奖】", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTQ4NzE2Ng==&mid=2247495166&idx=1&sn=5e76beff571aebd4d1ece90cfae177a7", + "title": "与朝鲜有关的APT组织ScarCruft被发现使用新型Android间谍软件KoSpy", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493386&idx=5&sn=891325c1488d85c50ff41e8b3be0fece", "description": null, - "author": "EDI安全", - "category": "EDI安全", - "pubDate": "2025-01-21T09:00:50" + "author": "黑猫安全", + "category": "黑猫安全", + "pubDate": "2025-03-14T09:33:59" }, { - "title": "DCOM 技术内网实战,通过 ExcelDDE 和 ShellBrowserWindow 实现横向移动", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498360&idx=1&sn=8ee091f555c386b755c5300547ac08fe", - "description": null, - "author": "dotNet安全矩阵", - "category": "dotNet安全矩阵", - "pubDate": "2025-01-21T08:20:51" + "title": "逆向思维实现家庭WinNAS安全外网访问:CDN去端口+HTTPS加密方案与那些被忽视的隐患", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484599&idx=1&sn=2da2dfc32ad3bb6f64952640f512cc46", + "description": "文章主要介绍了在家庭网络环境变化后,如何重新设计远程访问家庭NAS的方案。由于家宽从千兆降为300Mbps且失去了动态公网IPv4,原有的远程访问方案不再适用。新的方案旨在解决动态公网IP不稳定、运营商封锁端口及HTTP明文传输的安全隐患。", + "author": "内存泄漏", + "category": "内存泄漏", + "pubDate": "2025-03-14T09:23:38" }, { - "title": "Jeecg-boot密码离线爆破", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489036&idx=1&sn=01173a4de12510e78bea19aeb02ca130", - "description": null, - "author": "白帽学子", - "category": "白帽学子", - "pubDate": "2025-01-21T08:11:47" + "title": "工具集:Fiora【漏洞PoC框架图形版的Nuclei】", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485687&idx=1&sn=cf3a87af5a7ac1c00532e6685cf6d31e", + "description": "漏洞PoC框架Nuclei的图形版。快捷搜索PoC、一键运行Nuclei。即可作为独立程序运行,也可作为burp插件使用。一键运行等功能,提升nuclei的使用体验。", + "author": "风铃Sec", + "category": "风铃Sec", + "pubDate": "2025-03-14T08:42:56" }, { - "title": "漏洞预警 | Fortinet FortiOS与FortiProxy身份验证绕过漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492106&idx=1&sn=24a16b5a8753b2c225c2b40ba13cc668", - "description": "FortiOS和FortiProxy存在身份验证绕过漏洞,攻击者可通过精心构造的请求,利用Node.js WebSocket模块,绕过身份验证并获取超级管理员权限。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-21T08:02:13" - }, - { - "title": "漏洞预警 | 飞企互联FE业务协作平台SQL注入、远程代码执行和任意文件上传漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492106&idx=2&sn=b34e8532a2316c79e30ac8b4f056ad4c", - "description": "飞企互联FE业务协作平台存在SQL注入、远程代码执行和任意文件上传漏洞,攻击者可通过该漏洞获取敏感信息、执行任意命令和上传shell文件,建议相关用户及时更新。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-21T08:02:13" - }, - { - "title": "漏洞预警 | 九思OA任意文件读取漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492106&idx=3&sn=09eac68654025a44625cdc87fced6098", - "description": "九思OA的/jsoa/GetRawFile接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器敏感信息。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-21T08:02:13" - }, - { - "title": "SimpleHelp远程访问软件曝高危漏洞,可导致文件窃取、权限提升和远程代码执行", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900082&idx=1&sn=dc3053c2d874f9da5853c72c38c7c519", - "description": "网络安全研究人员披露了SimpleHelp远程访问软件中的多个安全漏洞,这些漏洞可能导致信息泄露、权限提升和远程代码执行。Horizon3.ai研究员Naveen Sunkavally在一份技术报告中指出,这些漏洞“极易被逆向和利用。", - "author": "技术修道场", - "category": "技术修道场", - "pubDate": "2025-01-21T08:01:18" - }, - { - "title": "XXL-job漏洞综合利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247484742&idx=1&sn=6d549c467e115dc1e740ed698f4fab70", - "description": null, - "author": "夜组科技圈", - "category": "夜组科技圈", - "pubDate": "2025-01-21T08:01:04" - }, - { - "title": "抓包分析ssl协议", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247489153&idx=1&sn=9466f7053d54e9d8d911fb610298a706", - "description": "通过抓包分析ssl协议的建立连接的原理", - "author": "泷羽sec-何生安全", - "category": "泷羽sec-何生安全", - "pubDate": "2025-01-21T08:00:42" - }, - { - "title": "rust免杀项目生成器实现免杀模板动态化、私有化", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493348&idx=1&sn=b6a26485145636d5ea638fc33d1af2d4", - "description": null, - "author": "夜组安全", - "category": "夜组安全", - "pubDate": "2025-01-21T08:00:37" - }, - { - "title": "DAST动态应用安全测试之burp联动Xray", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484275&idx=1&sn=72810d8fc63e8c4befe88445be45909d", - "description": "burpsuite联动Xray", - "author": "simple学安全", - "category": "simple学安全", - "pubDate": "2025-01-21T08:00:19" - }, - { - "title": "网络资产探测方法", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264161&idx=2&sn=ce8c8e20248a21fdea3841deeb4b2d53", - "description": null, - "author": "计算机与网络安全", - "category": "计算机与网络安全", - "pubDate": "2025-01-21T07:57:56" - }, - { - "title": "【oscp】IMF缓冲区提权靶机渗透", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247498138&idx=1&sn=d0066efd3259923adb91d7f83ff8249f", - "description": null, - "author": "泷羽Sec", - "category": "泷羽Sec", - "pubDate": "2025-01-21T07:44:15" - }, - { - "title": "紧急警告:新0day漏洞被用于攻击暴露接口的防火墙", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672508&idx=1&sn=2ef1e2465b743680a61cd2ed51fdfad7", - "description": null, - "author": "独角鲸网络安全实验室", - "category": "独角鲸网络安全实验室", - "pubDate": "2025-01-21T07:31:40" - }, - { - "title": "应急 | 隐藏型暗链的排查与解决", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488331&idx=1&sn=b60eafcc6b3ee72e1ca7a6ad1d4935f9", - "description": "喜欢但不让你知道是暗恋,黑你但不让你察觉是暗链。", - "author": "不秃头的安全", - "category": "不秃头的安全", - "pubDate": "2025-01-21T07:29:19" - }, - { - "title": "强强联手:Xray与Burp的网络安全探秘之旅", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzg3NzQxMQ==&mid=2247485689&idx=1&sn=1d111a99cde5d6981f9dddbbab83e646", - "description": null, - "author": "泷羽Sec-sky", - "category": "泷羽Sec-sky", - "pubDate": "2025-01-21T02:00:32" - }, - { - "title": "网站指纹识别工具:WhatWeb 解析及指纹编写", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzIzNDgzNA==&mid=2247484457&idx=1&sn=443ce490f0bf8b341e939428bb68236b", - "description": null, - "author": "慕云MY", - "category": "慕云MY", - "pubDate": "2025-01-21T00:04:43" - }, - { - "title": "Catcher外网打点指纹识别+Nday漏洞验证工具|指纹识别", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489950&idx=1&sn=8471a28c7c14a45df7f2091f0c5866cd", - "description": "Catcher重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查。在面对大量的子域名时,Catcher可将其进行指纹识别,将已经识别成功的指纹进行对应的漏洞验证,并对域名进行cdn判断,将未使用cdn域名进行端口扫描。", - "author": "渗透安全HackTwo", - "category": "渗透安全HackTwo", - "pubDate": "2025-01-21T00:01:01" - }, - { - "title": "攻防靶场(46):不提权怎么拿root权限 Monitoring", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495858&idx=1&sn=d01342e00b146a1b59ee40a2749798c3", - "description": "基于 ATTCK 的 OSCP PG Play 靶场通关攻略", - "author": "OneMoreThink", - "category": "OneMoreThink", - "pubDate": "2025-01-21T00:00:28" - }, - { - "title": "【漏洞预警】ZZCMS index.php SQL注入漏洞(CVE-2025-0565)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489485&idx=1&sn=e5ea1e03489d9276fac40db96a823bb7", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2025-01-20T23:42:26" - }, - { - "title": "如何mongodb未授权访问漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486273&idx=1&sn=9a0ebba7a700f0ae0410be83b4b1df00", - "description": "文章背后有福利,2025年三沐数安红包封面。", - "author": "三沐数安", - "category": "三沐数安", - "pubDate": "2025-01-20T22:59:05" - }, - { - "title": "常见几种网络协议分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247489128&idx=1&sn=313dc6f577ec674a9a177d748316db7b", - "description": "主要通过分析协议原理,再通过wireshark抓包分析", - "author": "泷羽sec-何生安全", - "category": "泷羽sec-何生安全", - "pubDate": "2025-01-20T22:38:45" - }, - { - "title": "梦里挖edu src的步骤", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490011&idx=1&sn=b84ffdb0597e4d6c90da739f541f310c", - "description": null, - "author": "sec0nd安全", - "category": "sec0nd安全", - "pubDate": "2025-01-20T21:43:55" - }, - { - "title": "Linux系统沦陷只需1分钟?这些文件权限配置千万别踩坑!", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489749&idx=1&sn=7962c59b247991746167fa1a11ae454e", - "description": "在 Linux 系统中,文件权限是保护数据安全和控制用户访问的基础。作为一名从业者,深入了解文件权限的运作机制对于发现错误配置至关重要,而这些配置可能导致权限提升或数据泄露。", - "author": "HW安全之路", - "category": "HW安全之路", - "pubDate": "2025-01-20T21:33:07" - }, - { - "title": "pikachu靶机-sql注入", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzI5NzA3NQ==&mid=2247486295&idx=1&sn=62db4342ca546762d7dad726b689a216", - "description": null, - "author": "泷羽SEC-ohh", - "category": "泷羽SEC-ohh", - "pubDate": "2025-01-20T21:03:58" - }, - { - "title": "从信息泄露到越权再到弱口令", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496915&idx=1&sn=ab34ad81c6b8fa8f2d00b9513c025fa4", - "description": null, - "author": "迪哥讲事", - "category": "迪哥讲事", - "pubDate": "2025-01-20T20:30:37" - }, - { - "title": "利用 Windows 常见日志文件系统零日漏洞 (CVE-2024-49138)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094653&idx=1&sn=0a8f46713971d1eae5f9bc98fe0e3049", - "description": null, - "author": "网安百色", - "category": "网安百色", - "pubDate": "2025-01-20T19:36:58" - }, - { - "title": "严重远程代码执行漏洞(CVE-2024-53691)在QNAP 系统中被发现", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094653&idx=2&sn=c69dfb1b57a25f58f75e9a9f5422bd0c", - "description": null, - "author": "网安百色", - "category": "网安百色", - "pubDate": "2025-01-20T19:36:58" - }, - { - "title": "黑客滥用微软VSCode 远程隧道绕过安全工具", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312480&idx=3&sn=b0c12a4dddb00af1b5562fe19c9287c8", - "description": "VSCode远程隧道功能正被攻击者利用,以绕过安全措施部署恶意脚本。", - "author": "FreeBuf", - "category": "FreeBuf", - "pubDate": "2025-01-20T19:35:46" - }, - { - "title": "Hannibal:一款基于C的x64 Windows代理", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312480&idx=4&sn=f4a2e1bfaa023f53f89e41093fef9be4", - "description": "广大研究人员可以使用该工具进行安全防御端的C编程训练。", - "author": "FreeBuf", - "category": "FreeBuf", - "pubDate": "2025-01-20T19:35:46" - }, - { - "title": "【安全圈】黑客滥用 Microsoft VSCode 远程隧道绕过安全工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067503&idx=3&sn=0b2738a898f48ebbcd35b935ea9b9b9b", - "description": null, - "author": "安全圈", - "category": "安全圈", - "pubDate": "2025-01-20T19:01:22" - }, - { - "title": "【安全圈】无需拆卸笔记本电脑即可访问 Windows 11 BitLocker 加密文件", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067503&idx=4&sn=17aa39950a2ad339c5c9189715ebc4f2", - "description": null, - "author": "安全圈", - "category": "安全圈", - "pubDate": "2025-01-20T19:01:22" - }, - { - "title": "T1059.009 命令执行:云API异常调用", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NDcyMjU2OQ==&mid=2247484541&idx=1&sn=c834b9f4ff672abc3b456507acb31eeb", - "description": "本文主要介绍「T1059.009 云API异常调用」检测的规则编写,帮助安全团队提高针对云环境的防护能力场景。", - "author": "SecLink安全空间", - "category": "SecLink安全空间", - "pubDate": "2025-01-20T18:38:01" - }, - { - "title": "面向脚本小子的360QVM", - "link": "https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488404&idx=1&sn=767ba5298bab860a12d1a405c60ff539", - "description": null, - "author": "老鑫安全", - "category": "老鑫安全", - "pubDate": "2025-01-20T18:34:50" - }, - { - "title": "PyPI 恶意包窃取Discord 开发人员的认证令牌", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522124&idx=2&sn=98991414f4675f83bbb4a3935a2f16e1", - "description": "速修复", - "author": "代码卫士", - "category": "代码卫士", - "pubDate": "2025-01-20T18:23:00" - }, - { - "title": "开源工具 rsync 爆重大漏洞,黑客可越界写入缓冲区执行代码", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458588763&idx=2&sn=987fea6e7bc8cce2c77f2e2035072ac4", - "description": "开源同步工具 rsync 被曝存在多个高危漏洞,攻击者可利用漏洞远程执行代码,全球超 66 万台服务器受影响。", - "author": "看雪学苑", - "category": "看雪学苑", - "pubDate": "2025-01-20T17:59:35" - }, - { - "title": "【风险通告】Rsync存在多个高危漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490287&idx=1&sn=70c96ed0de707107589c47460e4867aa", - "description": null, - "author": "安恒信息CERT", - "category": "安恒信息CERT", - "pubDate": "2025-01-20T17:50:21" - }, - { - "title": "Sudo命令的配置及使用", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMzg3MzMyOA==&mid=2247486396&idx=1&sn=4aca226484545835541c9edc133330b5", - "description": null, - "author": "泷羽Sec-小篮子", - "category": "泷羽Sec-小篮子", - "pubDate": "2025-01-20T17:50:18" - }, - { - "title": "记一次APP加密数据包的解密过程与思路", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553107&idx=1&sn=874a6fafd2f922ebd0db2628b94065f4", - "description": "针对一次app加密数据包的分析和解密,简单提供下在js中寻找加密方法的思路。", - "author": "蚁景网络安全", - "category": "蚁景网络安全", - "pubDate": "2025-01-20T17:36:07" - }, - { - "title": "PHP反序列化新手入门学习总结", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489128&idx=1&sn=7c23d82479bf5d80e28b015657b7098d", - "description": "最近写了点反序列化的题,才疏学浅,希望对CTF新手有所帮助,有啥错误还请大师傅们批评指正。", - "author": "蚁景网安", - "category": "蚁景网安", - "pubDate": "2025-01-20T16:30:28" - }, - { - "title": "浅谈恶意样本の反沙箱分析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519225&idx=1&sn=f568a13c7b2f6c75b7858cd1c36e0f16", - "description": null, - "author": "亿人安全", - "category": "亿人安全", - "pubDate": "2025-01-20T15:58:18" - }, - { - "title": "因WordPress新漏洞,全球数百万网站面临被攻击风险", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492526&idx=1&sn=247ea35cbbd8abee04db13ecd2a84025", - "description": "近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。", - "author": "白泽安全实验室", - "category": "白泽安全实验室", - "pubDate": "2025-01-20T15:31:50" - }, - { - "title": "Chrome浏览器的Google账户接管研究", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5OTEzMjc4OA==&mid=2247489027&idx=1&sn=60e2dc88ec5d060e0324c3d237433b41", - "description": "本文探讨Chrome浏览器中Google账户接管技术,分析其登录机制,提出通过修改token_service和导入Cookies实现接管。同时,介绍绕过Cookies文件锁定的方法,如VSS、低级磁盘读取和句柄复制,为安全研究提供参考。", - "author": "君立渗透测试研究中心", - "category": "君立渗透测试研究中心", - "pubDate": "2025-01-20T14:54:59" - }, - { - "title": "30个木马隐藏技巧与反制策略 不容错过!", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MzY1NDc2MA==&mid=2247484252&idx=1&sn=1f1840133486c232c3eb72350ce09f9a", - "description": null, - "author": "StaticCodeAnalysis", - "category": "StaticCodeAnalysis", - "pubDate": "2025-01-20T14:28:31" - }, - { - "title": "渗透实战|某若依框架的接口测试", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488422&idx=1&sn=7579dc74e4a9024c4383a577fdfcf587", - "description": null, - "author": "WK安全", - "category": "WK安全", - "pubDate": "2025-01-20T14:04:44" - }, - { - "title": "开源SOC实现(十三)-事件响应平台IRIS", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486148&idx=1&sn=a9f54ea4d1abf2499d8c1b942e8f98bb", - "description": "何通过工具协助用户完成时间响应调查成为了这一期分享的重点。对于事件响应平台比较耳熟能详的就是Hive,但今天给大家介绍的是另一个事件响应调查平台IRIS。", - "author": "格格巫和蓝精灵", - "category": "格格巫和蓝精灵", - "pubDate": "2025-01-20T12:20:40" - }, - { - "title": "Log4j CVE-2017-5645反序列化漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485278&idx=1&sn=d2763b1dec8419157ee3f7234cb8f4f5", - "description": null, - "author": "0xh4ck3r", - "category": "0xh4ck3r", - "pubDate": "2025-01-20T12:01:06" - }, - { - "title": "供应链 | 迂回攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247547402&idx=1&sn=f32e6837400541a9aed45bb95eaa4c26", - "description": null, - "author": "掌控安全EDU", - "category": "掌控安全EDU", - "pubDate": "2025-01-20T12:00:48" - }, - { - "title": "【漏洞通告】Rsync多个漏洞安全风险通告", - "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497009&idx=1&sn=70c58fc6187adfcab699f9a29cd91695", - "description": "近日,嘉诚安全监测到Rsync发布安全公告,确认其服务端进程Rsyncd存在多个漏洞,鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。", - "author": "嘉诚安全", - "category": "嘉诚安全", - "pubDate": "2025-01-20T11:57:46" - }, - { - "title": "攻防|记一些木马反制技巧", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606873&idx=3&sn=538894f7d36ffec1e6910cb5498d316f", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2025-01-20T11:19:03" - }, - { - "title": "MS14-068 漏洞复现", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247486007&idx=1&sn=754dfb823942baaf0606ffee489adcef", - "description": null, - "author": "土拨鼠的安全屋", - "category": "土拨鼠的安全屋", - "pubDate": "2025-01-20T11:01:05" - }, - { - "title": "渗透实战|某若依框架的接口测试", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDA5NzUzNA==&mid=2247489287&idx=1&sn=f41513777731e0e98fcea97136c76f04", - "description": null, - "author": "藏剑安全", - "category": "藏剑安全", - "pubDate": "2025-01-20T10:51:53" - }, - { - "title": "【漏洞分享】万能门店小程序管理系统存在任意文件读取漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485719&idx=1&sn=594e1286af1bd496465685b0b9d35ff8", - "description": null, - "author": "HK安全小屋", - "category": "HK安全小屋", - "pubDate": "2025-01-20T10:18:46" - }, - { - "title": "【漏洞预警】Rsync缓冲区溢出漏洞风险通告", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484324&idx=1&sn=86bc6803db897c208c21fdbf04f469f5", - "description": "攻击者只需要拥有对Rsync服务器匿名读取的权限,通过向开放在互联网上的Rsync服务端口(默认873/TCP)发送特定探测或恶意请求包来触发该漏洞,成功利用该漏洞可在Rsyncd上远程执行任意操作", - "author": "企业安全实践", - "category": "企业安全实践", - "pubDate": "2025-01-20T10:17:09" - }, - { - "title": "中间件安全|Tomcat漏洞汇总", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MTc1MjY5OQ==&mid=2247486238&idx=1&sn=0d0e11190ce7cebaf3d1a0e829230713", - "description": null, - "author": "Cyb3rES3c", - "category": "Cyb3rES3c", - "pubDate": "2025-01-20T10:08:04" - }, - { - "title": "2025年首个满分漏洞,PoC已公布,可部署后门", - "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525630&idx=1&sn=182e03ee16660b42ea31e0e2bc98b62f", - "description": "漏洞能够在受影响系统上执行未经身份验证的远程代码。", - "author": "乌雲安全", - "category": "乌雲安全", - "pubDate": "2025-01-20T10:02:54" - }, - { - "title": "一款针对APK文件的数据收集与分析工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525630&idx=2&sn=aa6f4b15975a796a85417efe2232a184", - "description": "该工具可帮助研究人员扫描目标APK文件中的URI、端点和敏感信息。", - "author": "乌雲安全", - "category": "乌雲安全", - "pubDate": "2025-01-20T10:02:54" - }, - { - "title": "Confluence认证后RCE(CVE-2024-21683)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMDY3MzQyNQ==&mid=2247484792&idx=1&sn=c4cc7279d562c9286b0ab2291a614eeb", - "description": null, - "author": "OneTS安全团队", - "category": "OneTS安全团队", - "pubDate": "2025-01-20T10:01:54" - }, - { - "title": "Apache HTTP Server 安装教程", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247485889&idx=1&sn=f35b21ecb125ddcc633da8b68e92df16", - "description": null, - "author": "网络个人修炼", - "category": "网络个人修炼", - "pubDate": "2025-01-20T10:01:09" - }, - { - "title": "JNDI与RMI、LDAP相关的安全问题探讨", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037423&idx=1&sn=6b7f8812be505c1193b6e1a81932983e", - "description": "JNDI与RMI、LDAP相关的安全问题探讨", - "author": "SAINTSEC", - "category": "SAINTSEC", - "pubDate": "2025-01-20T09:17:22" - }, - { - "title": "从任意文件下载到getshell", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247487164&idx=1&sn=412aa31ec8766c85ae1e6870bf5c79ba", - "description": null, - "author": "神农Sec", - "category": "神农Sec", - "pubDate": "2025-01-20T09:01:02" - }, - { - "title": "微软已经修复Microsoft 365在Windows Server 2016/2019上崩溃的问题", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650085823&idx=1&sn=2501753cd0ef472e55467e073c23cd99", - "description": null, - "author": "信安在线资讯", - "category": "信安在线资讯", - "pubDate": "2025-01-20T09:00:22" - }, - { - "title": "Operation(Giỗ Tổ Hùng Vương)hurricane:浅谈新海莲花组织在内存中的技战术", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247513780&idx=1&sn=a2650f77b1b7a4b73b27ec637bef04d1", - "description": "新海莲花组织最早出现于2022年中,2023年底转入不活跃状态,2024年11月重新活跃并被快速制止。文章分享了新海莲花组织在内存中的技战术分析,同时通过2024年3月的两波 0day 供应链事件,最终确认攻击者位于 UTC +7 时区。", - "author": "奇安信威胁情报中心", - "category": "奇安信威胁情报中心", - "pubDate": "2025-01-20T09:00:15" - }, - { - "title": "vulnhub之devt-improved的实践", - "link": "https://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650748941&idx=1&sn=f517f6f8a9afd7e24af92452e9c111a5", - "description": null, - "author": "云计算和网络安全技术实践", - "category": "云计算和网络安全技术实践", - "pubDate": "2025-01-20T08:55:39" - }, - { - "title": "AUTOSAR OS模块详解(三) Alarm", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTYxOTcxMw==&mid=2247493207&idx=1&sn=096f29df6e477e6be9cf48163bc7840d", - "description": "本文主要介绍AUTOSAR OS的Alarm,并对基于英飞凌Aurix TC3XX系列芯片的Vector Microsar代码和配置进行部分讲解。", - "author": "汽车电子嵌入式", - "category": "汽车电子嵌入式", - "pubDate": "2025-01-20T08:13:44" - }, - { - "title": "【永不空军!】| 360核晶等杀软环境下钓鱼思路分享", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzM5MTI2Mg==&mid=2247484316&idx=1&sn=ab9ac916c896017f20ab1efeb8dc19cb", - "description": "【钓鱼思路】| 360核晶等杀软环境下钓鱼思路分享", - "author": "半只红队", - "category": "半只红队", - "pubDate": "2025-01-20T08:06:02" - }, - { - "title": "漏洞预警 | Apache Linkis任意文件读取漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492105&idx=1&sn=6b3de2fc54f10c818f7f5d69cf9011df", - "description": "Apache Linkis存在文件读取漏洞,由于其数据源管理模块未对传入的JDBC URL中的参数做限制,攻击者可以通过该漏洞读取服务器任意文件,从而获取大量敏感信息。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-20T08:01:01" - }, - { - "title": "HeavenlyBypassAV免杀工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247484736&idx=1&sn=9345ab4dadf3371f4e9ff6abbd3f8621", - "description": null, - "author": "夜组科技圈", - "category": "夜组科技圈", - "pubDate": "2025-01-20T08:00:19" - }, - { - "title": "【oscp】FristiLeaks1.3-提权靶机渗透", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247498051&idx=1&sn=2e39d1f1fb5c356a5e1b2f9ab3325168", - "description": null, - "author": "泷羽Sec", - "category": "泷羽Sec", - "pubDate": "2025-01-20T07:45:06" - }, - { - "title": "锐捷-SSL-VPN-越权访问漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484268&idx=1&sn=9b38caee54f9f1217b1e27269fc22a09", - "description": null, - "author": "骇客安全", - "category": "骇客安全", - "pubDate": "2025-01-20T03:00:46" - }, - { - "title": "渗透测试C2工具 -- XiebroC2", - "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499215&idx=1&sn=d2fe2e3a30d617b429ea2cecb63020bd", - "description": null, - "author": "网络安全者", - "category": "网络安全者", - "pubDate": "2025-01-20T00:01:11" - }, - { - "title": "第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载", - "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499215&idx=2&sn=71d89c0efdc0f976fc560ca8cc628269", - "description": null, - "author": "网络安全者", - "category": "网络安全者", - "pubDate": "2025-01-20T00:01:11" - }, - { - "title": "CVE-2024-13025-Codezips 大学管理系统 faculty.php sql 注入分析及拓展", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518348&idx=1&sn=c0faf8a6a240edb462faa9205bd3a22a", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2025-01-20T00:01:04" - }, - { - "title": "易受攻击的 Moxa 设备使工业网络面临攻击", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491972&idx=1&sn=bfd5fb18fdc8cbb6d1b4b232bf172ad5", - "description": null, - "author": "犀牛安全", - "category": "犀牛安全", - "pubDate": "2025-01-20T00:00:00" - }, - { - "title": "梦里挖edu src的步骤", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485081&idx=1&sn=118dc9ec93b8776d4fd28b1acbb90a5a", - "description": null, - "author": "信安一把索", - "category": "信安一把索", - "pubDate": "2025-01-19T22:32:02" - }, - { - "title": "春秋杯WP | 2024春秋杯冬季赛第三天题目部分解析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDA5NjgyMg==&mid=2247501315&idx=1&sn=d85a30ae678cadbcaa0d69068c18dc6d", - "description": "2024 春秋杯冬季赛收官日,赛事部分解析重磅揭晓", - "author": "春秋伽玛", - "category": "春秋伽玛", - "pubDate": "2025-01-19T21:49:42" - }, - { - "title": "Spring Boot SpEL表达式注入", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495119&idx=2&sn=37204cbd2cf1d2f0cb8f26b27cbe8757", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2025-01-19T21:25:42" - }, - { - "title": "x64 调用栈欺骗", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486407&idx=1&sn=1609112b647f5e4c95d0e5958a985c8c", - "description": null, - "author": "securitainment", - "category": "securitainment", - "pubDate": "2025-01-19T21:17:29" - }, - { - "title": "工具推荐 Windows应急响应的得力助手-Hawkeye", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490004&idx=1&sn=c71efdc86fe2c3d43d7909ea025b9a49", - "description": "文末附下载地址", - "author": "sec0nd安全", - "category": "sec0nd安全", - "pubDate": "2025-01-19T20:14:56" - }, - { - "title": "SSRF", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490002&idx=1&sn=e641f844e1d2db88d1e130d70cf87c97", - "description": null, - "author": "sec0nd安全", - "category": "sec0nd安全", - "pubDate": "2025-01-19T20:12:27" - }, - { - "title": "一次通用cnvd案例分享", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490002&idx=2&sn=d5528443216703026dbb5befe50a87c2", - "description": "弱口令加JDBC漏洞利用-任意文件读取", - "author": "sec0nd安全", - "category": "sec0nd安全", - "pubDate": "2025-01-19T20:12:27" - }, - { - "title": "域渗透系列 - 通过 DNS 进行Kerberos Relay", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzQzNzc3OQ==&mid=2247484366&idx=1&sn=319ac331499931353829a877e7b50aa8", - "description": "Kerberos Relay 是一种Kerberos认证协议缺陷的攻击技术。本系列将深入解析其原理、攻击条件及防御措施,与你一同揭开他的神秘面纱。", - "author": "WH0sec", - "category": "WH0sec", - "pubDate": "2025-01-19T19:30:23" - }, - { - "title": "【安全圈】CL-UNK-0979 利用 Ivanti Connect Secure 中的零日漏洞获取网络访问权限", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067480&idx=4&sn=8dc7094933166fceeb2e467f38e23545", - "description": null, - "author": "安全圈", - "category": "安全圈", - "pubDate": "2025-01-19T19:01:46" - }, - { - "title": "【CobaltStrike】CS4.9.1 特战版 | 自破解+二开+BUG修复+配置优化", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247496347&idx=1&sn=80922d559ccaec11588d8ba216b8a118", - "description": "CS 4.9.1 特战版在官方原版 Cobalt Strike 4.9.1的基础上进行破解、二开和修复 BUG,并且对配置文件进行了优化。", - "author": "无影安全实验室", - "category": "无影安全实验室", - "pubDate": "2025-01-19T18:21:57" - }, - { - "title": "渗透测试信息收集指南", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mjg4MTQxMw==&mid=2247485699&idx=1&sn=4fd6df9190ce90e533d1295d9cf63761", - "description": "帮助渗透测试人员系统地收集目标信息,包括域名、子域名、技术栈、开放端口等,为后续的安全评估与漏洞挖掘提供全面、准确的数据支持。", - "author": "泷羽Sec-Ceo", - "category": "泷羽Sec-Ceo", - "pubDate": "2025-01-19T17:35:56" - }, - { - "title": "【工具推荐】一款渗透测试信息收集集成工具--密探 v1.19 版", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDg1MzIwNA==&mid=2247486619&idx=1&sn=a495cb820bd0b97ffd0e75d04cfb8d5a", - "description": "密探借鉴FindSomeThing、SuperSearchPlus ,御剑文件扫描、dirsearch、JSFinder、fofaviewer等工具,集合了多个模块的功能", - "author": "泷羽Sec-underatted安全", - "category": "泷羽Sec-underatted安全", - "pubDate": "2025-01-19T15:18:38" - }, - { - "title": "【工具分享】Swagger API Exploit 1.2 - 信息泄露利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488641&idx=1&sn=af12c4534abac0d07a82bbdb894ba5a7", - "description": "这是一个 Swagger REST API 信息泄露利用工具。 主要功能有:\\\\x0d\\\\x0a\\\\x0d\\\\x0a遍历所有API接口,自动填充参数", - "author": "星悦安全", - "category": "星悦安全", - "pubDate": "2025-01-19T15:00:21" - }, - { - "title": "救命!!!我真的学会了RMI远程方法调用", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzU5MDMxOA==&mid=2247484226&idx=1&sn=461786564bedfa8b4bcf3ac4724f564c", - "description": "RMI(Remote Method Invocation,远程方法调用)是Java提供的一种机制,允许一个Java对象调用另一个运行在不同JVM(Java虚拟机)中的Java对象的方法。", - "author": "Eureka安全", - "category": "Eureka安全", - "pubDate": "2025-01-19T14:32:56" - }, - { - "title": "30个木马隐藏技巧与反制策略 不容错过!", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzIzMTgyNA==&mid=2247483724&idx=1&sn=8c7090e2d24427a061e9294e63f3745c", - "description": null, - "author": "泷羽sec-玄色", - "category": "泷羽sec-玄色", - "pubDate": "2025-01-19T12:32:59" - }, - { - "title": "基于Electron的应用程序安全测试基础 — 提取和分析.asar文件的案例研究", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615220&idx=1&sn=a4e4a726a9269dc640344d8a43034079", - "description": null, - "author": "白帽子左一", - "category": "白帽子左一", - "pubDate": "2025-01-19T12:01:01" - }, - { - "title": "银狐肆虐,小白该如何防范,如何自动化狩猎钓鱼站点---文末附自动化检测程序", - "link": "https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484329&idx=1&sn=20c31baba359a00aaa54f36bd93f9bcd", - "description": "如何利用油猴脚本自动化检测钓鱼站点", - "author": "也总想挖RCE", - "category": "也总想挖RCE", - "pubDate": "2025-01-19T11:43:17" - }, - { - "title": "攻防实战,进入某校内网", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606800&idx=3&sn=990d0438b26e59119c79ba0c75cc675d", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2025-01-19T09:17:17" - }, - { - "title": "OneThink文件缓存漏洞及日志读取", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485265&idx=1&sn=cfeefce93d801ab805be4f712eb7925f", - "description": null, - "author": "0xh4ck3r", - "category": "0xh4ck3r", - "pubDate": "2025-01-19T09:03:04" - }, - { - "title": "30个木马隐藏技巧与反制策略 不容错过!", - "link": "https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517920&idx=1&sn=06ebdeb5a3a115e30eb525aba1ed71d1", + "title": "18个API渗透测试技巧及工具(2025实战手册)", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518221&idx=1&sn=3c5fc851a9496855a567d45e3f2f9616", "description": null, "author": "HACK之道", "category": "HACK之道", - "pubDate": "2025-01-19T08:59:47" + "pubDate": "2025-03-14T08:40:17" }, { - "title": "vulnhub靶场【Mr-robot靶机】,根据数据包分析进行相关处理", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247488941&idx=1&sn=0a8fdf003c9834b0dadc4b9551115a08", + "title": "使用S/MIME端到端加密以保护电子邮件", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzI4OTkyNw==&mid=2247489627&idx=1&sn=ceddd4b71b5aaf525c1b453d09d4bb1f", + "description": "使用S/MIME保护电子邮件。", + "author": "墨雪飘影", + "category": "墨雪飘影", + "pubDate": "2025-03-14T08:35:47" + }, + { + "title": "【漏洞挖掘案例】18w身份证泄露!某211高校信息泄露导致的RCE,影响全校用户!", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486114&idx=1&sn=098287b613d67220426c372221f0cb66", + "description": "18w身份证泄露!某211高校信息泄露导致的RCE,影响全校用户!", + "author": "富贵安全", + "category": "富贵安全", + "pubDate": "2025-03-14T08:31:12" + }, + { + "title": "vulnhub靶场之fristileaks靶机", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247490697&idx=1&sn=96527927991ea9576fab2b36876cab46", "description": null, "author": "泷羽sec-何生安全", "category": "泷羽sec-何生安全", - "pubDate": "2025-01-19T08:00:47" + "pubDate": "2025-03-14T08:30:51" }, { - "title": "strust2_CVE-2024-53677漏洞复现", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTI5NzY4MA==&mid=2247486096&idx=1&sn=dee2f6b912c394e375ccb0dc69bb1de5", - "description": "CVE-2024-53677漏洞复现...", - "author": "夺旗赛小萌新", - "category": "夺旗赛小萌新", - "pubDate": "2025-01-19T01:07:24" + "title": "记一次攻防演练突破", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491222&idx=1&sn=bd2ee67026a598a81661b6e44aa40609", + "description": "在给定的靶标进行外网信息收集,有一处老旧站点,网站架构为iis+asp.net+mssql,搜索框处存在sql注入漏洞,尝试sqlmap检出3类注入", + "author": "安全洞察知识图谱", + "category": "安全洞察知识图谱", + "pubDate": "2025-03-14T08:30:47" }, { - "title": "中东政府机构和 ISP供应商正在遭受Eagerbee 恶意软件攻击", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491971&idx=1&sn=8710612006b7fc91e46ecdfb9ce34c3c", + "title": ".NET 一种尚未公开绕过 SQL 全局防注入拦截的方法", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499125&idx=2&sn=5a877b7d674007fda1fd0f00ac669f6c", "description": null, - "author": "犀牛安全", - "category": "犀牛安全", - "pubDate": "2025-01-19T00:01:13" + "author": "dotNet安全矩阵", + "category": "dotNet安全矩阵", + "pubDate": "2025-03-14T08:23:54" }, { - "title": "1314个自定义goby-poc(1月8日更新)", - "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499201&idx=1&sn=d479b7a4fca1420e0d84bc8efa5959af", + "title": "深度剖析:苹果WebKit零日漏洞(CVE-2025-24201)如何被用于复杂攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900305&idx=1&sn=bc47cec112a10af66c5e153d6f9cc82f", + "description": "近日,苹果公司发布紧急安全更新,修复了WebKit浏览器引擎中的一个零日漏洞(CVE-2025-24201)。苹果罕见地指出,该漏洞已被用于针对特定个体的“极其复杂的攻击”,但出于安全考虑,并未公布攻击细节。", + "author": "技术修道场", + "category": "技术修道场", + "pubDate": "2025-03-14T08:04:14" + }, + { + "title": "漏洞预警 | Apache Tomcat远程代码执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492540&idx=1&sn=46ce2da0e24482730a74b36361f69238", + "description": "Apache Tomcat存在远程代码执行漏洞,在特定条件下,攻击者可上传文件以访问敏感内容,从而导致远程代码执行、信息泄露或数据篡改等安全问题。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-03-14T08:01:36" + }, + { + "title": "漏洞预警 | Apache Ofbiz模板引擎注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492540&idx=2&sn=46a423702ec6f44cab8ec8617ac3f1b8", + "description": "Apache OFBiz存在模板引擎注入漏洞,攻击者可能利用此漏洞执行恶意操作,甚至运行任意代码。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-03-14T08:01:36" + }, + { + "title": "提升日志系统范化效率的实践探索", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651131602&idx=1&sn=62d2a3e1d65bd2c140ee7b106a72e2d1", + "description": "日志规范化效率不仅关系到企业信息安全,也是保障业务连续性的关键。", + "author": "威努特安全网络", + "category": "威努特安全网络", + "pubDate": "2025-03-14T07:59:25" + }, + { + "title": "u200b【漏洞处置SOP】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)处置建议", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484674&idx=1&sn=2b29d399d90a3545634fc10774adb470", + "description": "安全漏洞防治中心团队成员已编制了升级到安全版本的标准作业程序(SOP),并已完成验证,成功地将 Apache Tomcat 9.0.98 升级到安全版本 9.0.102。", + "author": "方桥安全漏洞防治中心", + "category": "方桥安全漏洞防治中心", + "pubDate": "2025-03-14T07:58:46" + }, + { + "title": "某企业壳frida检测另辟蹊径的绕过", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487417&idx=1&sn=e9ec4e1a36f3fc92907d0c1e9f555b5c", "description": null, - "author": "网络安全者", - "category": "网络安全者", - "pubDate": "2025-01-19T00:01:05" + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2025-03-14T07:55:18" }, { - "title": "【PWN】Edit堆溢出2.23无show函数", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NDYwOTcxNg==&mid=2247485181&idx=1&sn=9eb1f4bf24e5e5ff17f484fad2c76691", - "description": "2.23堆溢出无show函数利用fastbin attack打free@got为system@plt", - "author": "智佳网络安全", - "category": "智佳网络安全", - "pubDate": "2025-01-18T23:17:52" + "title": "『代码审计』某OA系统.NET代码审计", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487417&idx=2&sn=6da0011e1d07a591ca9ea077aef60839", + "description": "记录某OA系统.NET审计过程", + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2025-03-14T07:55:18" }, { - "title": "通过“Typora + PicGo + 腾讯云” 组合方法解决发布图片显示失效的问题", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzI2NDQyMw==&mid=2247484256&idx=1&sn=398751629c02160c7518f9fe44341c1e", + "title": "Venomous Bear APT 攻击模拟", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247505675&idx=1&sn=c46ef6358de254daf0e405132717fbaa", + "description": "这是 (Venomous Bear) APT 组织针对美国、德国和阿富汗的攻击模拟,攻击活动至少从 2020 年开始活", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2025-03-14T07:18:37" + }, + { + "title": "APIKit:扫描API文档泄露的burp插件", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MzkwNDU1Mw==&mid=2247485504&idx=1&sn=bda4eee8fcb148d277f3d54b8c4c697c", "description": null, - "author": "泷羽Sec-风", - "category": "泷羽Sec-风", - "pubDate": "2025-01-18T22:24:06" + "author": "信安路漫漫", + "category": "信安路漫漫", + "pubDate": "2025-03-14T07:00:26" }, { - "title": "CTFSHOW渗透赛(复盘+思路延伸)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247489995&idx=1&sn=d62c2abc72ea72681037cb84feaea5b2", - "description": "比赛一共五章,设置13个FLAG,本篇以此记录过程+揣测出题思路考点+进行实战案例回忆的延伸(仅供个人参考,量大管饱)", - "author": "sec0nd安全", - "category": "sec0nd安全", - "pubDate": "2025-01-18T21:30:34" + "title": "Apache Tomcat 反序列化代码执行 | CVE-2025-24813", + "link": "https://mp.weixin.qq.com/s?__biz=MzA5OTA0MTU4Mg==&mid=2247486173&idx=1&sn=964d41cd89d30010f8fd73946a6714ff", + "description": "yyds", + "author": "南街老友", + "category": "南街老友", + "pubDate": "2025-03-14T01:22:06" }, { - "title": "vulnhub靶场【jangow靶机】,反弹shell的流量及端口选择", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247489995&idx=2&sn=a6509021c8a5f578f22b978a23bffcf3", + "title": "JsRpc联动burp实现自动加解密(详细版)", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247519539&idx=1&sn=00cf68809f4f4596cb9c12019a4cfa6e", "description": null, - "author": "sec0nd安全", - "category": "sec0nd安全", - "pubDate": "2025-01-18T21:30:34" + "author": "船山信安", + "category": "船山信安", + "pubDate": "2025-03-14T00:01:02" }, { - "title": "银狐叒进化?清理不掉!一线应急响应工程师教你如何手工处理", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247489995&idx=3&sn=34f8cda58fa253c24141b98c5589294a", - "description": "银狐叒进化,溯源不了,清理不掉!一线应急响应工程师教你如何手工处理", - "author": "sec0nd安全", - "category": "sec0nd安全", - "pubDate": "2025-01-18T21:30:34" + "title": "为渗透测试而生的ssh面板|漏洞探测", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247490519&idx=1&sn=5eafc34f0f9558de0508085e2b8f74b7", + "description": "传统的ssh工具存在多种问题,此工具就是为了简化红队人员在渗透测试过程中的繁琐操作而设计。", + "author": "渗透安全HackTwo", + "category": "渗透安全HackTwo", + "pubDate": "2025-03-14T00:00:43" }, { - "title": "图解正向代理 vs 反向代理:到底有啥区别?", - "link": "https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649464547&idx=1&sn=f0c26c998e650cb170914046e7ed5ee4", - "description": "学网络,尽在网络技术联盟站!", - "author": "网络技术联盟站", - "category": "网络技术联盟站", - "pubDate": "2025-01-18T21:15:21" - }, - { - "title": "春秋杯WP | 2024春秋杯冬季赛第二天题目部分解析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDA5NjgyMg==&mid=2247501228&idx=1&sn=4386f7eff6698e6921d12895041c9a18", - "description": "2024春秋杯冬季赛第二天部分解析揭晓。", - "author": "春秋伽玛", - "category": "春秋伽玛", - "pubDate": "2025-01-18T21:07:19" - }, - { - "title": "Linux服务器中毒?教你一步步精准判断和快速处置!", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247527911&idx=1&sn=8705fa0202976a1f106844025794d83c", + "title": "记一次双向认证绕过", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3Mjk2NDU2Nw==&mid=2247492964&idx=1&sn=0dc0b6254eccafa1e1f829e86902f119", "description": null, - "author": "网络技术干货圈", - "category": "网络技术干货圈", - "pubDate": "2025-01-18T20:54:04" + "author": "湘安无事", + "category": "湘安无事", + "pubDate": "2025-03-13T23:36:16" }, { - "title": "vulnhub靶场【Lampiao靶机】,提权之脏牛提权", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247488884&idx=1&sn=e27d1ae2b776c935534dcebc4a7c3f1f", + "title": "工具|Burp插件-短信轰炸 Bypass", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3Mjk2NDU2Nw==&mid=2247492964&idx=3&sn=1ba92fb61769f54c9548066ea4cdf366", + "description": "昱子师傅的短信轰炸绕过的Burpsite插件", + "author": "湘安无事", + "category": "湘安无事", + "pubDate": "2025-03-13T23:36:16" + }, + { + "title": "Wazuh4.7部署", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247490175&idx=1&sn=564c04230d550494ea70ebca42ae3143", "description": null, - "author": "泷羽sec-何生安全", - "category": "泷羽sec-何生安全", - "pubDate": "2025-01-18T20:41:23" + "author": "安全孺子牛", + "category": "安全孺子牛", + "pubDate": "2025-03-13T22:45:02" }, { - "title": "木马反制技巧", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488211&idx=1&sn=a4a634096a3ea78aa825239e2869897b", - "description": null, - "author": "网安探索员", - "category": "网安探索员", - "pubDate": "2025-01-18T20:02:28" + "title": "Hacking a VW Golf EPS - Part 1", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MzQzNzMxOA==&mid=2247487851&idx=1&sn=1df9a5b9efa9ee2c50a279f079ab6337", + "description": "修改2010年大众高尔夫MK6的电子动力转向(EPS)ECU固件的经历", + "author": "安全脉脉", + "category": "安全脉脉", + "pubDate": "2025-03-13T21:53:23" }, { - "title": "x64 返回地址欺骗", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486365&idx=1&sn=59b5d17aa8bcd8631da39637f55d722d", + "title": "Rust后门样本加载与传播方式演变过程分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247524579&idx=1&sn=4fd63ec101952bc5ae6933d368e97645", + "description": "近年来,随着Rust语言在系统编程领域的广泛应用,基于该语言开发的恶意软件样本也随之显著增长,其特有的技术特性正逐渐成为网络犯罪分子的新选择,主要表现为以下几点:", + "author": "火绒安全", + "category": "火绒安全", + "pubDate": "2025-03-13T20:26:05" + }, + { + "title": "VBS/SMEP 绕过,消灭 Windows 内核缓解措施", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247487712&idx=1&sn=a3834f72d3b1fa52802e7ff689930a23", "description": null, "author": "securitainment", "category": "securitainment", - "pubDate": "2025-01-18T19:59:00" + "pubDate": "2025-03-13T20:25:30" }, { - "title": "SSRF", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485221&idx=1&sn=fb4cf74dd862bc8792a0af77a45d1bdc", + "title": "Docker逃逸方式总结分享", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488561&idx=1&sn=32c248a4b7c280c9587ae5aa75471cd7", "description": null, - "author": "AlertSec", - "category": "AlertSec", - "pubDate": "2025-01-18T19:24:52" + "author": "网安探索员", + "category": "网安探索员", + "pubDate": "2025-03-13T20:00:48" }, { - "title": "【安全圈】高危!rsync被爆出多个安全漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067460&idx=1&sn=7e41cdf5b76e20186089903f7171a588", + "title": "渗透测试加解密 - mitmproxy-gui", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486157&idx=1&sn=9beddb5d2c9cf1076f1d3f170cd9d8ec", + "description": "一个基于 Mitmproxy 的 GUI 工具,支持多种加密算法的请求拦截和修改。", + "author": "GSDK安全团队", + "category": "GSDK安全团队", + "pubDate": "2025-03-13T19:30:50" + }, + { + "title": "Apache Tomcat远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0OTcyODM3NA==&mid=2247484043&idx=1&sn=10941231c7611c9a29d3c1da54ef8398", + "description": null, + "author": "安全技术达人", + "category": "安全技术达人", + "pubDate": "2025-03-13T19:09:02" + }, + { + "title": "【安全圈】PHP XXE 注入漏洞让攻击者读取配置文件和私钥", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068467&idx=2&sn=8209e2048ee474d6b91f16029aa9c134", "description": null, "author": "安全圈", "category": "安全圈", - "pubDate": "2025-01-18T19:00:39" + "pubDate": "2025-03-13T19:00:26" }, { - "title": "独特上篮方式突破短信发送限制上分 (企业src意外之喜系列第六集)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDQ5NDM3OA==&mid=2247484006&idx=1&sn=93736f0bca7b3de26866dfae3775651b", - "description": "独特上篮方式突破短信发送限制上分", - "author": "两年半网安练习生", - "category": "两年半网安练习生", - "pubDate": "2025-01-18T19:00:27" - }, - { - "title": "DVWA漏洞靶场通关手册(万字图文解析)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjg3NTQ4NA==&mid=2247485767&idx=1&sn=93b546f9ce1febe8901087238dc96ee7", - "description": "DVWA靶场新手钟爱的一个靶场,万字图文解析+知识点复习,干货满满快来收藏!!", - "author": "泷羽Sec-Blanks", - "category": "泷羽Sec-Blanks", - "pubDate": "2025-01-18T18:57:05" - }, - { - "title": "CVE-2024-53704|SonicOS SSLVPN认证绕过漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485778&idx=1&sn=f2bab6ffd22425efb72f8b20eeeab29b", - "description": "CVE-2024-53704|SonicOS SSLVPN认证绕过漏洞", - "author": "信安百科", - "category": "信安百科", - "pubDate": "2025-01-18T18:00:14" - }, - { - "title": "CVE-2024-55591|FortiOS和FortiProxy身份认证绕过漏洞(POC)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485778&idx=2&sn=691f85f7d7a345f2ed5607454b84333b", - "description": "CVE-2024-55591|FortiOS和FortiProxy身份认证绕过漏洞(POC)", - "author": "信安百科", - "category": "信安百科", - "pubDate": "2025-01-18T18:00:14" - }, - { - "title": "PWN入门:误入格式化字符串漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458588749&idx=2&sn=6fc809be9ede10a46f7d204c536cd5bf", - "description": "看雪论坛作者ID:福建炒饭乡会", - "author": "看雪学苑", - "category": "看雪学苑", - "pubDate": "2025-01-18T17:59:27" - }, - { - "title": "记一次从任意文件下载到getshell", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606788&idx=3&sn=aaf92b43e956eaffc7241caf6886f23c", + "title": "【安全圈】施乐打印机漏洞使攻击者能够从 LDAP 和 SMB 中获取身份验证数据", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068467&idx=3&sn=a464bcdd8889a7e0e65921296df9fdd8", "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2025-01-18T17:40:16" + "author": "安全圈", + "category": "安全圈", + "pubDate": "2025-03-13T19:00:26" }, { - "title": "Graphql内审查询漏洞分析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485250&idx=1&sn=cc481b4d430eb2516b235f762c1047cb", - "description": null, - "author": "0xh4ck3r", - "category": "0xh4ck3r", - "pubDate": "2025-01-18T14:32:23" - }, - { - "title": "一次通用cnvd案例分享", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTQwNjQ4OA==&mid=2247484053&idx=1&sn=f2f7d10b6cf4337e7ab2212e103f702a", - "description": "弱口令加JDBC漏洞利用-任意文件读取", - "author": "UF安全团队", - "category": "UF安全团队", - "pubDate": "2025-01-18T12:42:04" - }, - { - "title": "记一次常规的网络安全渗透测试", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247547383&idx=1&sn=6f262a918992dee548e06dea93a0770a", - "description": null, - "author": "掌控安全EDU", - "category": "掌控安全EDU", - "pubDate": "2025-01-18T12:01:45" - }, - { - "title": "Java安全小记-Commons-Collections4反序列化", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247485860&idx=1&sn=1b65d29dbab6339bc7842474a6211475", - "description": null, - "author": "土拨鼠的安全屋", - "category": "土拨鼠的安全屋", - "pubDate": "2025-01-18T11:32:24" - }, - { - "title": "DataCon2024解题报告WriteUp—漏洞分析赛道", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5Njg1NzMyNw==&mid=2247489123&idx=1&sn=228fa0630cebdc58c6b961b96752dc2f", - "description": "武汉大学“0817iotg”战队分享的解题报告。", - "author": "DataCon大数据安全分析竞赛", - "category": "DataCon大数据安全分析竞赛", - "pubDate": "2025-01-18T11:30:29" - }, - { - "title": "Nuclei POC 管理工具(附POC地址)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5OTg5NzMzMA==&mid=2247484176&idx=1&sn=f4be63e1e0f295963d861967f27eb595", - "description": "Nuclei POC 管理工具(附POC地址)", - "author": "蓝猫Sec", - "category": "蓝猫Sec", - "pubDate": "2025-01-18T10:46:51" - }, - { - "title": "隧道协议漏洞致数百万联网主机易受攻击,存在漏洞的主机中国最多", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793901&idx=2&sn=1895fae008cad4705b97fb3646076e93", - "description": "研究人员发现隧道协议漏洞,中国受影响主机数量最多。", - "author": "军哥网络安全读报", - "category": "军哥网络安全读报", - "pubDate": "2025-01-18T09:06:26" - }, - { - "title": "【工具分享】Docker容器逃逸工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487388&idx=1&sn=fd42abb9d72889b16444ef3377c5d9f0", - "description": "Docker容器未授权一键逃逸工具", - "author": "Sec探索者", - "category": "Sec探索者", - "pubDate": "2025-01-18T09:01:04" - }, - { - "title": "工具推荐 Windows应急响应的得力助手-Hawkeye", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247490115&idx=1&sn=f755fe95ac65bcc82047b3f001ef00e3", - "description": "文末附下载地址", - "author": "安全帮", - "category": "安全帮", - "pubDate": "2025-01-18T08:12:39" - }, - { - "title": "API全面渗透测试方案", - "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525618&idx=1&sn=6da96ec7eed1306becfda38c73c278a1", - "description": null, - "author": "乌雲安全", - "category": "乌雲安全", - "pubDate": "2025-01-18T08:01:49" - }, - { - "title": "漏洞预警 | Ivanti Connect Secure栈溢出漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492093&idx=1&sn=b27485da37f7eef604851eddd114d810", - "description": "Ivanti Connect Secure存在栈缓冲区溢出漏洞,攻击者可能利用该漏洞实现未授权远程代码执行。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-18T08:01:39" - }, - { - "title": "漏洞预警 | CraftCMS模板注入漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492093&idx=2&sn=d34b7d393afa2629d555d68405f5175b", - "description": "CraftCMS存在模板注入漏洞,若开启了PHP配置中的register_argc_argv,攻击者可构造恶意请求利用模版注入漏洞执行任意代码,控制服务器。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-18T08:01:39" - }, - { - "title": "漏洞预警 | WordPress Plugin Radio Player SSRF漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492093&idx=3&sn=066c072aeb8c8dca5f78f1c1addfe03a", - "description": "Radio Player的/wp-admin/admin-ajax.php接口存在服务器端请求伪造漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件,导致网站处于极度不安全状态。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-18T08:01:39" - }, - { - "title": "掌握现代红队基础设施第 3 部分 — 使用 DNS 记录和 OPSEC 绕过邮件安全网关保护邮件服务", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504688&idx=1&sn=9e1211dcc443c27b4bfc26fc1fb7639c", - "description": "在“🔒掌握现代红队基础设施”系列的这一部分中,我们探讨了使用 SPF、DKIM 和 D", - "author": "安全狗的自我修养", - "category": "安全狗的自我修养", - "pubDate": "2025-01-18T07:20:31" - }, - { - "title": "【神兵利器】Windows平台shellcode免杀加载器", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495107&idx=1&sn=cbddba591607dc0677186a0c8a14d801", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2025-01-18T07:02:34" - }, - { - "title": "第1天:基础入门-Web应用&架构搭建&站库分离&路由访问&配置受限&DNS解析", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515641&idx=2&sn=811087ab8aa60f14920615cb2077f2ce", - "description": null, - "author": "Web安全工具库", - "category": "Web安全工具库", - "pubDate": "2025-01-18T00:00:47" - }, - { - "title": "开源漏洞扫描器Nuclei 漏洞可使恶意模板绕过签名验证", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491970&idx=1&sn=942362e32fb21fcc10dc1e43eafade1a", - "description": null, - "author": "犀牛安全", - "category": "犀牛安全", - "pubDate": "2025-01-18T00:00:00" - }, - { - "title": "【漏洞预警】NetVision airPASS信息泄露漏洞(CVE-2025-0455)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489480&idx=1&sn=94cd72de934fea315c3cda6436f85fd2", + "title": "【漏洞预警】Apache Camel绕过/注入漏洞(CVE-2025-29891)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489766&idx=2&sn=6f177e50f2b4c15cd06162ddd51e5386", "description": null, "author": "飓风网络安全", "category": "飓风网络安全", - "pubDate": "2025-01-17T23:51:34" + "pubDate": "2025-03-13T18:50:37" }, { - "title": "【已支持暴露面风险排查】Rsync缓冲区溢出与信息泄露漏洞(CVE-2024-12084/CVE-2024-12085)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247488909&idx=1&sn=e2a7822d04927ac12cdb72aaab9a3af2", - "description": "Rsync缓冲区溢出与信息泄露漏洞结合可实现远程代码执行,绿盟科技CTEM方案与外部攻击面管理服务(EASM)支持Rsync暴露面风险排查,自动化渗透测试工具(EZ)已支持验证Rsync服务是否开放匿名访问。请相关用户尽快采取措施进行防护。", - "author": "绿盟科技CERT", - "category": "绿盟科技CERT", - "pubDate": "2025-01-17T23:48:35" + "title": "Zoom客户端惊现高危漏洞,数百万用户数据或泄露!", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590760&idx=2&sn=0a7aeb5d4d57669042d37bf081806d7e", + "description": "Zoom客户端被曝出多个高危漏洞,可能导致数据泄露和未授权访问,用户需尽快更新软件。", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2025-03-13T17:59:47" }, { - "title": "PHP shell 样本分析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247489993&idx=1&sn=3b53acaa7d565c6b3cc2567714c70c5e", + "title": "关于防范针对DeepSeek本地化部署实施网络攻击的风险提示", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NDA3ODY4Ng==&mid=2247488887&idx=2&sn=fcef25a6329622c6175ccee957bdfd0f", "description": null, - "author": "sec0nd安全", - "category": "sec0nd安全", - "pubDate": "2025-01-17T23:37:31" + "author": "信息新安全", + "category": "信息新安全", + "pubDate": "2025-03-13T16:02:05" }, { - "title": "pikachu漏洞靶场通关手册(万字图文解析)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjg3NTQ4NA==&mid=2247485581&idx=1&sn=e6b9fcb1d7395d24b75c2788fe77c394", - "description": "pikachu漏洞靶场通关手册,万字图文解析,快快收藏,快快学习!!", - "author": "泷羽Sec-Blanks", - "category": "泷羽Sec-Blanks", - "pubDate": "2025-01-17T23:25:36" + "title": "ruby-saml 身份认证绕过漏洞(CVE-2025-25291、CVE-2025-25292)安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503162&idx=2&sn=8cdebf57c6043395f1047ecde66a85e1", + "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", + "author": "奇安信 CERT", + "category": "奇安信 CERT", + "pubDate": "2025-03-13T15:25:22" }, { - "title": "【思路详解】国外蓝队是如何进行应急响应分析的?", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538465&idx=1&sn=be9d41d653f37167b7530f78a136de0b", + "title": "JAVA代码审计之权限绕过", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489156&idx=1&sn=3fed7fc905f2de5bb29eb80b60117288", + "description": "用了getRequestURI来接收url,该方法本来就不安全,此处配合startsWith导致权限绕过。以下代码大概意思是:如果请求链接以(/admin开头)且(不为/admin/login开头)", + "author": "星悦安全", + "category": "星悦安全", + "pubDate": "2025-03-13T13:51:32" + }, + { + "title": "告别流量拦截!手把手教你配置哥斯拉动态特征", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488532&idx=1&sn=1d459ce58b89f242536887c1447d94f1", "description": null, - "author": "教父爱分享", - "category": "教父爱分享", - "pubDate": "2025-01-17T23:14:29" + "author": "老鑫安全", + "category": "老鑫安全", + "pubDate": "2025-03-13T13:40:31" }, { - "title": "PE文件结构:节表-手动添加节", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485253&idx=1&sn=39dc9a0763069bbfcf38b060f94c41c7", + "title": "【漏洞复现】(CVE-2025-24813)Apache Tomcat 远程代码执行漏洞复现", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247485154&idx=1&sn=cf980e0bc9741288fd39be9c152c876d", "description": null, - "author": "风铃Sec", - "category": "风铃Sec", - "pubDate": "2025-01-17T22:20:03" + "author": "Z0安全", + "category": "Z0安全", + "pubDate": "2025-03-13T13:29:15" }, { - "title": "SIP 绕过漏洞允许攻击者在 macOS 上安装 Rootkit(CVE-2024-44243)", - "link": "https://mp.weixin.qq.com/s?__biz=MzUxMjc0MTE3Mw==&mid=2247494902&idx=1&sn=e942a959eb4ef9c69caf9dedbf984b16", - "description": "CVE-2024-44243 是一个 macOS 中的 SIP 绕过漏洞,允许攻击者通过修改系统文件和加载恶意内核驱动来安装 rootkit,危及系统安全。", - "author": "锋刃科技", - "category": "锋刃科技", - "pubDate": "2025-01-17T22:01:16" - }, - { - "title": "春秋杯WP | 2024春秋杯冬季赛第一天题目部分解析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDA5NjgyMg==&mid=2247501111&idx=1&sn=4a011a507eca4259d0a1847389cd3db2", - "description": "2024春秋杯冬季赛部分题目解析揭晓。", - "author": "春秋伽玛", - "category": "春秋伽玛", - "pubDate": "2025-01-17T20:59:41" - }, - { - "title": "CTFSHOW渗透赛(复盘+思路延伸)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTU3MDY4MQ==&mid=2247484440&idx=1&sn=2b6cd12c8b579715098e5dd11dcdfc7a", - "description": "比赛一共五章,设置13个FLAG,本篇以此记录过程+揣测出题思路考点+进行实战案例回忆的延伸(仅供个人参考,量大管饱)", - "author": "Licharser安全之极", - "category": "Licharser安全之极", - "pubDate": "2025-01-17T20:02:14" - }, - { - "title": "针对 Ivanti Connect Secure RCE 漏洞 (CVE-2025-0282) 发布 PoC", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094624&idx=2&sn=7e81f2c4eff7aa2a747ed951a160b652", + "title": "某APP加密解密", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MDg5ODIzNQ==&mid=2247483983&idx=1&sn=0b7abeb10a0c2b6fe158bf6a985fd3bb", "description": null, - "author": "网安百色", - "category": "网安百色", - "pubDate": "2025-01-17T19:51:11" + "author": "BH安全", + "category": "BH安全", + "pubDate": "2025-03-13T12:26:35" }, { - "title": "vulnhub靶场【jangow靶机】,反弹shell的流量及端口选择", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247488782&idx=1&sn=d322ab2f3e453bef192895bfda96aa5c", + "title": "滥用 VBS Enclaves 创建规避恶意软件", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528489&idx=1&sn=a0a158ad7c1585be7e5074d43954bcd7", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2025-03-13T12:14:26" + }, + { + "title": "复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247488897&idx=1&sn=128e4801770144c95ba451886654ac3d", + "description": "犀利猪安全,带你上高速~", + "author": "犀利猪安全", + "category": "犀利猪安全", + "pubDate": "2025-03-13T11:51:38" + }, + { + "title": "如何提高群晖NAS外网访问的连接安全性?", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484594&idx=1&sn=3c5318776e25bf47d4260cd5f36cbd9c", + "description": null, + "author": "内存泄漏", + "category": "内存泄漏", + "pubDate": "2025-03-13T11:15:51" + }, + { + "title": "突破后缀限制实现任意文件上传", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491691&idx=1&sn=ca03b792096d0780c894b804510a2bf0", + "description": null, + "author": "实战安全研究", + "category": "实战安全研究", + "pubDate": "2025-03-13T10:42:16" + }, + { + "title": "黑客利用高级MFA绕过技术入侵用户账户", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523809&idx=1&sn=6c2cb03ffaa32a18da11be5c57c191bd", + "description": "黑客利用高级MFA绕过技术入侵用户账户", + "author": "邑安全", + "category": "邑安全", + "pubDate": "2025-03-13T10:42:00" + }, + { + "title": "Ballista僵尸网络利用未修补的TP-Link漏洞,攻击超6000台设备", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523809&idx=3&sn=e0c97001d98173e0ee1c1b2039939e43", + "description": "Ballista僵尸网络利用未修补的TP-Link漏洞,攻击超6000台设备", + "author": "邑安全", + "category": "邑安全", + "pubDate": "2025-03-13T10:42:00" + }, + { + "title": "还在用传统方法防护网站?实操雷池带您体验DDoS、漏洞、API攻击防护新高度!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484908&idx=1&sn=492b0d17cda9cb8eb4a8865b258f2e14", + "description": "评价:无敌", + "author": "黑熊安全", + "category": "黑熊安全", + "pubDate": "2025-03-13T09:00:56" + }, + { + "title": "日本警察厅披露MirrorFace APT 组织的攻击活动", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794492&idx=1&sn=3ad31b6fc2ac1785bf6874d4fcf02ec5", + "description": "黑客利用windows 沙盒攻击日本目标", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2025-03-13T09:00:43" + }, + { + "title": "Mandiant 发现停产 Juniper 路由器上的自定义后门", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794492&idx=2&sn=cc66f241a2f866678a3a36452ef0b0fc", + "description": "后门被植入到过期或报废的硬件中。", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2025-03-13T09:00:43" + }, + { + "title": "APT攻击全链溯源:基于多阶段载荷投递的Windows 11定向渗透技术深度解构", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247497915&idx=1&sn=48a2ff69e58f913b0c1ecbcdeb2e2a22", + "description": null, + "author": "Khan安全团队", + "category": "Khan安全团队", + "pubDate": "2025-03-13T08:42:08" + }, + { + "title": "vulnhub靶场之devguru靶机,两个cve的利用及复现", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247490642&idx=1&sn=629db589e9823acdf55e2789e7cb3ea6", "description": null, "author": "泷羽sec-何生安全", "category": "泷羽sec-何生安全", - "pubDate": "2025-01-17T19:09:59" + "pubDate": "2025-03-13T08:31:03" }, { - "title": "新的UEFI安全启动漏洞可能允许攻击者加载恶意Bootkit", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312407&idx=3&sn=038818ab5651a46363c9fda9f15249d1", - "description": "允许攻击者绕过安全启动保护,在启动过程中执行不受信任的代码。", - "author": "FreeBuf", - "category": "FreeBuf", - "pubDate": "2025-01-17T19:04:11" - }, - { - "title": "【安全圈】新的 UEFI 安全启动绕过漏洞使系统暴露于恶意 Bootkit", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067425&idx=3&sn=ca5d0f47ca765e96d6aca2175ef92b2a", + "title": "一次就学会网络钓鱼“骚”姿势", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247491193&idx=1&sn=4caff4cd05e9ddf42626608e1cc6635e", "description": null, - "author": "安全圈", - "category": "安全圈", - "pubDate": "2025-01-17T19:00:48" + "author": "安全洞察知识图谱", + "category": "安全洞察知识图谱", + "pubDate": "2025-03-13T08:31:02" }, { - "title": "【漏洞通告】Rsync 缓冲区溢出漏洞(CVE-2024-12084)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500636&idx=1&sn=689cf133b8d52186aea81c6dc5544f45", - "description": "一、漏洞概述漏洞名称Rsync 缓冲区溢出漏洞CVE IDCVE-2024-12084漏洞类型缓冲区溢出", - "author": "启明星辰安全简讯", - "category": "启明星辰安全简讯", - "pubDate": "2025-01-17T18:30:50" + "title": "某付宝登录js分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497269&idx=1&sn=91b4db853c028312be50352cfbb7e8e1", + "description": "某付宝登录js分析", + "author": "迪哥讲事", + "category": "迪哥讲事", + "pubDate": "2025-03-13T08:30:54" }, { - "title": "Windwos CVE-2023-29360漏洞的研究与分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTY5NDQyMw==&mid=2247525402&idx=1&sn=7868570982251b31fc9800aa6e26e17b", + "title": "深度揭秘 | “盲鹰”APT组织如何利用Windows漏洞和代码托管平台渗透哥伦比亚", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900296&idx=1&sn=06182175bd5370f0e140f737999ff90f", + "description": "Check Point 发布深度报告,揭露了“盲鹰”(Blind Eagle,又称 APT-C-36)黑客组织针对哥伦比亚的复杂网络攻击活动。自2024年11月以来,该组织持续发动攻击,并在12月19日左右达到高峰,受害者超过1600人。", + "author": "技术修道场", + "category": "技术修道场", + "pubDate": "2025-03-13T08:14:33" + }, + { + "title": "GoSearch 【数字足迹及泄露密码追踪 OSINT工具】", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489619&idx=1&sn=6289e1279ea3cb39e75d68ac5b0e2efa", "description": null, - "author": "华为安全应急响应中心", - "category": "华为安全应急响应中心", - "pubDate": "2025-01-17T18:11:32" + "author": "白帽学子", + "category": "白帽学子", + "pubDate": "2025-03-13T08:11:50" }, { - "title": "【漏洞通告】疑似CVE-2024-55591POC", - "link": "https://mp.weixin.qq.com/s?__biz=MzUxMTk4OTA1NQ==&mid=2247484912&idx=1&sn=a9cf3afb132950a54b3709c905ee9737", + "title": "Wireshark TS | 关闭连接和超时重传", + "link": "https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493327&idx=1&sn=62a3a868dc2cbe3e4c023e5267043d02", + "description": "Wireshark Troubleshooting 系列 87", + "author": "Echo Reply", + "category": "Echo Reply", + "pubDate": "2025-03-13T08:08:40" + }, + { + "title": "深度XSS漏洞扫描器", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493794&idx=1&sn=3f3e2f673bfe8fc35c07ee0c5d5fe7b1", "description": null, - "author": "混子Hacker", - "category": "混子Hacker", - "pubDate": "2025-01-17T17:26:40" + "author": "夜组安全", + "category": "夜组安全", + "pubDate": "2025-03-13T08:00:32" }, { - "title": "过掉XXAPP frida检测", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5OTg5NzkwNw==&mid=2247485591&idx=1&sn=72688d4a107a0271b564730a7927cd92", + "title": "CTF web 解题思路", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655270342&idx=3&sn=b9cfdef795c1640156040d78b75c23cc", "description": null, - "author": "呼啦啦安全", - "category": "呼啦啦安全", - "pubDate": "2025-01-17T17:17:42" + "author": "计算机与网络安全", + "category": "计算机与网络安全", + "pubDate": "2025-03-13T07:58:09" }, { - "title": "CVE-2023-24860 拒绝服务攻击", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDg3OTc0OA==&mid=2247489395&idx=1&sn=6e54d3c664b63cc91f2a731afdd5e39d", + "title": "Windows应急响应及隐患排查", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655270342&idx=4&sn=c84ced83495ebf7e918eadeaa81caa38", "description": null, - "author": "Relay学安全", - "category": "Relay学安全", - "pubDate": "2025-01-17T17:11:15" + "author": "计算机与网络安全", + "category": "计算机与网络安全", + "pubDate": "2025-03-13T07:58:09" }, { - "title": "记一次APP加密数据包的解密过程与思路", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247519610&idx=1&sn=2ce94e202fa49e255e26c87e270f65c9", - "description": "针对一次app加密数据包的分析和解密,简单提供下在js中寻找加密方法的思路。", - "author": "Tide安全团队", - "category": "Tide安全团队", - "pubDate": "2025-01-17T17:00:21" + "title": "漏洞预警 | GeoServer远程代码执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492522&idx=1&sn=3744e231bd2aaf323f5d4c0a37c1e6e0", + "description": "GeoServer的/geoserver/topp/wfs接口存在远程代码执行漏洞,未经身份验证的攻击者可以通过该漏洞远程执行任意代码,从而控制目标服务器。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-03-13T07:50:47" }, { - "title": "WordPress常用插件遭入侵,百万网站信息或泄露", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486083&idx=1&sn=59da25ede2a7197a3c5374a7a132f44c", - "description": "WordPress插件W3 Total Cache存在严重漏洞,攻击者可获取敏感信息,影响超百万网站。", + "title": "漏洞预警 | OfficeWeb365任意文件读取漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492522&idx=2&sn=07f7a0ffc857dc08e64a0f78def152d5", + "description": "OfficeWeb365的/wordfix/Index接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取大量敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-03-13T07:50:47" + }, + { + "title": "CVE-2025-24813 Apache Tomcat 远程命令执行漏洞分析与总结", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTU5Mjg0Ng==&mid=2247491632&idx=1&sn=4f849b8b77db48f26ab7dc6eee90092a", + "description": "该漏洞影响启动 DefaultServlet PUT 文件写入功能的 Tomcat 系统,可导致恶意文件写入并可能导致 RCE 。", + "author": "自在安全", + "category": "自在安全", + "pubDate": "2025-03-13T07:20:58" + }, + { + "title": "内网横向之RDP缓存利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247519500&idx=1&sn=a335bb55e26f706060d25df237568e22", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2025-03-13T00:02:52" + }, + { + "title": "Ruijie Networks RCE漏洞检测工具 -- RuijieRCE(3月10日更新)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516288&idx=1&sn=27bd5116a43e345822f71cfe899c5e25", + "description": null, + "author": "Web安全工具库", + "category": "Web安全工具库", + "pubDate": "2025-03-13T00:01:03" + }, + { + "title": "JAVA代码审计之权限绕过", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247485799&idx=1&sn=e679756e16bb95813778877d54b690da", + "description": null, + "author": "Jie安全", + "category": "Jie安全", + "pubDate": "2025-03-13T00:00:55" + }, + { + "title": "安卓逆向 -- 动态调试以及常规手段", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652038239&idx=1&sn=bd9d42b4633c6f16863f074533d957d0", + "description": null, + "author": "逆向有你", + "category": "逆向有你", + "pubDate": "2025-03-13T00:00:37" + }, + { + "title": "私有化部署的DeepSeek的漏洞利用、防范", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544670&idx=2&sn=39645f644be0aa48e713c897542be525", + "description": null, + "author": "Hacking黑白红", + "category": "Hacking黑白红", + "pubDate": "2025-03-12T23:50:39" + }, + { + "title": "流量分析 - USB流量分析基础篇 (带一把梭工具)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485406&idx=1&sn=8448aefa7ba00d699876446625c5d73b", + "description": "进入小美的电脑,抓小美的USB数据包,找到小美冷落我的证据。", + "author": "信安一把索", + "category": "信安一把索", + "pubDate": "2025-03-12T20:36:39" + }, + { + "title": "紧急:Microsoft 修补了 57 个安全漏洞,包括 6 个被积极利用的零日漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490274&idx=1&sn=e2cd82077177a60dc46ad91a15a682e7", + "description": null, + "author": "信息安全大事件", + "category": "信息安全大事件", + "pubDate": "2025-03-12T19:59:31" + }, + { + "title": "工具更新:Myosotis-免杀框架-1.1.0", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3MjU5MDc5MA==&mid=2247483778&idx=1&sn=0760dbde1f8ade9d914a675fb3ff4ae7", + "description": "最新链式加密功能更新,上亿种加密链助力免杀!", + "author": "小白安全", + "category": "小白安全", + "pubDate": "2025-03-12T19:16:17" + }, + { + "title": "记一次漏洞挖掘过程中的SQL注入浅浅绕过记录", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518209&idx=1&sn=c0d85b62621c3068befe75266f7b5abb", + "description": null, + "author": "HACK之道", + "category": "HACK之道", + "pubDate": "2025-03-12T19:00:06" + }, + { + "title": "【漏洞预警】Fortinet多个产品前台远程代码执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489756&idx=1&sn=3e2882a2cbb0aa0a5791a908e7bb00c2", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2025-03-12T18:57:30" + }, + { + "title": "【漏洞预警】万户网络ezOFFICE /selectAmountField.jsp存在SQL注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489756&idx=2&sn=4d27538590b82c13f97bc1732e9eda60", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2025-03-12T18:57:30" + }, + { + "title": "【漏洞预警】MinIO身份验证缺陷漏洞 (CVE-2025-27414)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489756&idx=3&sn=39c0b8a132b199a8d8dda341f09c51c2", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2025-03-12T18:57:30" + }, + { + "title": "【风险通告】微软3月安全更新补丁和多个高危漏洞风险提示", + "link": "https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490334&idx=1&sn=9361b4f5f44f08b5ed0ef6b3a30823c8", + "description": null, + "author": "安恒信息CERT", + "category": "安恒信息CERT", + "pubDate": "2025-03-12T18:34:09" + }, + { + "title": "工具更新:Myosotis-免杀框架-1.1.0", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5ODYwODY3OA==&mid=2247484621&idx=1&sn=56a66a03da59bad930d5f46b510f16da", + "description": "最新链式加密功能更新,上亿种加密链助力免杀!", + "author": "攻有道", + "category": "攻有道", + "pubDate": "2025-03-12T18:32:13" + }, + { + "title": "【漏洞通告】Fortinet多产品前台远程代码执行漏洞(CVE-2024-45324)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524066&idx=2&sn=93a40ee8c5d3b9832561ea2de0fe1861", + "description": "2025年3月12日,深瞳漏洞实验室监测到一则Fortinet多产品存在代码执行漏洞的信息,漏洞编号:CVE-2024-45324,漏洞威胁等级:高危。", + "author": "深信服千里目安全技术中心", + "category": "深信服千里目安全技术中心", + "pubDate": "2025-03-12T18:05:44" + }, + { + "title": "CVE-2025-24813——tomcat文件上传到反序列化", + "link": "https://mp.weixin.qq.com/s?__biz=MzUzNDMyNjI3Mg==&mid=2247487304&idx=1&sn=8d768aaff7b20e1d5776ad2f448b5752", + "description": "CVE-2025-24813是一个需要双特殊配置的漏洞,其中一个还是臭名昭著的tomcat PUT,这使得实战不可能碰得上。但漏洞原理和流程又比较简单,适合新手复现学习。", + "author": "珂技知识分享", + "category": "珂技知识分享", + "pubDate": "2025-03-12T18:01:05" + }, + { + "title": "无壳app的libmsaoaidsec.so frida反调试绕过姿势", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590751&idx=1&sn=3a5f5b3c1d41a36914abf745b355f9dc", + "description": "看雪论坛作者ID:Biletonxa0xa0比尔顿", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2025-03-12T17:59:28" + }, + { + "title": "【已复现】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDk3MTgxOQ==&mid=2247499862&idx=1&sn=9d6b6a2f171c66a30923e8716b374b56", + "description": "此文章原创作者为源鲁安全实验室,转载请注明出处!此文章中所涉及的技术、思路和工具仅供网络安全学习为目的,不得以盈利为目的或非法利用,否则后果自行承担!", + "author": "源鲁安全实验室", + "category": "源鲁安全实验室", + "pubDate": "2025-03-12T17:40:48" + }, + { + "title": "浅谈DNS-rebinding", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554173&idx=1&sn=c91c23d22989ec2803d02b231d0b87b3", + "description": null, + "author": "蚁景网络安全", + "category": "蚁景网络安全", + "pubDate": "2025-03-12T17:40:16" + }, + { + "title": "实战案例!记一次攻防演练突破", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247513142&idx=1&sn=319a3880e8aab1f8b14a815401a04968", + "description": "近期一次攻防演练,在给定的靶标进行外网信息收集,有一处老旧站点,网站架构为iis+asp.net+mssql", + "author": "潇湘信安", + "category": "潇湘信安", + "pubDate": "2025-03-12T17:20:28" + }, + { + "title": "vulnhub-DC-9 SQL注入、“ssh端口敲门”、hydra爆破", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk3NTIyOTA0OQ==&mid=2247484231&idx=1&sn=8ec2384b325ddac9d11b60595729a520", + "description": "vulnhub-DC-9 SQL注入、“ssh端口敲门”、hydra爆破", + "author": "泷羽Sec-朝阳", + "category": "泷羽Sec-朝阳", + "pubDate": "2025-03-12T17:09:57" + }, + { + "title": "利用微软工具击败windows自带的防御系统", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMzYxNzc1OA==&mid=2247502047&idx=1&sn=c1a04bfdf83d879003fd53f059ee2690", + "description": null, + "author": "酒仙桥六号部队", + "category": "酒仙桥六号部队", + "pubDate": "2025-03-12T17:06:54" + }, + { + "title": "SSTI之细说jinja2的常用构造及利用思路", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489438&idx=1&sn=b71b26d4768a3c305ecbbd24852e95b5", + "description": "整理了一些SSTI常用的payload、利用思路以及题目,结合题目分析以及自己的理解,给大家提供一些参考。", + "author": "蚁景网安", + "category": "蚁景网安", + "pubDate": "2025-03-12T16:30:53" + }, + { + "title": "XMLDecoder反序列化漏洞(CVE-2017-3506)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTUyOTk0NA==&mid=2247488614&idx=1&sn=e6928ac9088b72437b1f91c8cd977c57", + "description": null, + "author": "智检安全", + "category": "智检安全", + "pubDate": "2025-03-12T16:05:17" + }, + { + "title": "汤姆猫最新CVE复现及分析", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5Mzk0MDE2Ng==&mid=2649608975&idx=1&sn=459fa83e455ee16847dcb7f8c47bd855", + "description": "近日,北京天地和兴科技有限公司安全服务部监测到Apache发布安全公告,修复了Apache Tomcat远程", + "author": "天地和兴", + "category": "天地和兴", + "pubDate": "2025-03-12T16:02:34" + }, + { + "title": "MassJacker恶意软件剪贴板劫持作案,77.8万加密货币钱包被盗", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486289&idx=1&sn=e4eddf7e990460939c5a6984c1db656f", + "description": "MassJacker恶意软件通过剪贴板劫持手段,利用至少778,531个加密货币钱包地址,从被攻破的计算机中窃取数字资产。", "author": "安全威胁纵横", "category": "安全威胁纵横", - "pubDate": "2025-01-17T16:17:54" + "pubDate": "2025-03-12T15:52:47" }, { - "title": "警惕银狐木马的传播", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3Njg1NTk5MQ==&mid=2247502466&idx=1&sn=42967e1ec6f9c1539b500a265a0fa79b", - "description": "自2023年初以来,\\\\x26quot;银狐\\\\x26quot;木马活动频发,成为网络安全界关注的焦点。此木马由多个黑灰产团伙采用多种进攻策略和高级技术共同实施,主要目标是企业和机构内的管理、财务、销售及电商人员,通过精心设计和投递远控木马实施钓鱼攻击。", - "author": "搜狐安全", - "category": "搜狐安全", - "pubDate": "2025-01-17T16:07:43" - }, - { - "title": "【风险提示】Rsync 缓冲区溢出与信息泄露漏洞(CVE-2024-12084 / CVE-2024-12085)", - "link": "https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492706&idx=1&sn=764017be0e60cd7249e822c5c3170995", - "description": "检测业务是否受到此漏洞影响,请联系长亭应急服务团队!", - "author": "长亭安全应急响应中心", - "category": "长亭安全应急响应中心", - "pubDate": "2025-01-17T15:48:08" - }, - { - "title": "银狐叒进化,溯源不了,清理不掉!", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247534414&idx=2&sn=73bf0833c3bb12ee08861ceb729eee8f", - "description": "不只检不出,还越来越难杀了", - "author": "数世咨询", - "category": "数世咨询", - "pubDate": "2025-01-17T15:00:56" - }, - { - "title": "java代码审计常用漏洞总结", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484249&idx=1&sn=c25dc0a120ca4e1fb4012c1a87dc2f96", + "title": "漏洞预警 | Apache Tomcat 存在远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247487041&idx=1&sn=fb038aa4f1e439a4799309bf67f1c0e1", "description": null, - "author": "骇客安全", - "category": "骇客安全", - "pubDate": "2025-01-17T14:17:53" + "author": "Beacon Tower Lab", + "category": "Beacon Tower Lab", + "pubDate": "2025-03-12T15:45:10" }, { - "title": "【漏洞预警】腾达 AC9 路由器命令注入漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260410&idx=1&sn=988abe34121c929686cc403ad733af7d", + "title": "记一次某大厂csrf漏洞通过蠕虫从低危到高危", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519648&idx=1&sn=f91b30f18cf9b639b79e6bdbacae77ac", + "description": null, + "author": "亿人安全", + "category": "亿人安全", + "pubDate": "2025-03-12T15:28:08" + }, + { + "title": "网康科技 NS-ASG 应用安全网关 add_postlogin.php SQL注入漏洞(CVE-2024-3455)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490723&idx=1&sn=24ca5d1e334b58987f9a46029045b6fd", + "description": "网康科技 NS-ASG 应用安全网关 add_postlogin.php接口处存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。", + "author": "nday POC", + "category": "nday POC", + "pubDate": "2025-03-12T15:16:27" + }, + { + "title": "漏洞风险提示 | Apache Tomcat 远程代码执行漏洞 (CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwNzk0NTkxNw==&mid=2247487102&idx=1&sn=14c3b1af5e899383072f554e754d61f7", + "description": null, + "author": "边界无限", + "category": "边界无限", + "pubDate": "2025-03-12T14:29:27" + }, + { + "title": "警惕 Apache Camel 漏洞 攻击者借此能注入任意标头", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581481&idx=2&sn=2a2b8413424b32da5743ddb9a2b5d0aa", + "description": "Apache Camel 中近期披露的一个安全漏洞(编号为 CVE - 2025 - 27636),已引发整个网络安全社区的高度警惕。", + "author": "嘶吼专业版", + "category": "嘶吼专业版", + "pubDate": "2025-03-12T14:01:10" + }, + { + "title": "2025年3月微软补丁日多个高危漏洞安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497264&idx=1&sn=7778319f9181dd93bd746af37146a7a7", + "description": "近日,嘉诚安全监测到Microsoft官方发布了3月份的安全更新公告,共修复了57个漏洞,鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。", + "author": "嘉诚安全", + "category": "嘉诚安全", + "pubDate": "2025-03-12T13:19:33" + }, + { + "title": "【漏洞通告】Apache Tomcat 远程代码执行漏洞安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497264&idx=2&sn=7a7d4506478b14ab6fca95c13c7df2b1", + "description": "近日,嘉诚安全监测到Apache发布安全公告,修复了一个Apache Tomcat 远程代码执行漏洞,鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。", + "author": "嘉诚安全", + "category": "嘉诚安全", + "pubDate": "2025-03-12T13:19:33" + }, + { + "title": "Sitecore 曝零日漏洞,可执行任意代码攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247736&idx=1&sn=94a43ff967e452e1c4e0b95cf2f1b778", + "description": null, + "author": "e安在线", + "category": "e安在线", + "pubDate": "2025-03-12T13:05:03" + }, + { + "title": "Telegram bot token利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5Mjk3MDA5Ng==&mid=2247486507&idx=1&sn=8dc5d9e5c41e9b4a395af6f5f0a50e69", + "description": null, + "author": "军机故阁", + "category": "军机故阁", + "pubDate": "2025-03-12T12:53:53" + }, + { + "title": "如何隐藏服务器IP,隐藏IP有什么好处", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484207&idx=1&sn=4a41f1699bab793e070aa0f2717ef556", + "description": null, + "author": "护卫神说安全", + "category": "护卫神说安全", + "pubDate": "2025-03-12T12:41:42" + }, + { + "title": "Electron桌面应用开发笔记", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484938&idx=1&sn=172768f1a0d7c3e018aa3dfd1434071f", + "description": null, + "author": "Ting的安全笔记", + "category": "Ting的安全笔记", + "pubDate": "2025-03-12T12:07:10" + }, + { + "title": "HW蓝队面试题(初、中级)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484938&idx=3&sn=c06feb79ef3624f0c40d975ebc7a2791", + "description": null, + "author": "Ting的安全笔记", + "category": "Ting的安全笔记", + "pubDate": "2025-03-12T12:07:10" + }, + { + "title": "Webshell管理工具流量特征抓包分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484938&idx=4&sn=0bdb056fed6d4a3eb38e37da2a315d40", + "description": null, + "author": "Ting的安全笔记", + "category": "Ting的安全笔记", + "pubDate": "2025-03-12T12:07:10" + }, + { + "title": "【漏洞通告】微软2025年3月安全更新通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1NDQxMDE0NQ==&mid=2247485101&idx=1&sn=6986bcb4c4d1539b8ae87f9f58ad349e", + "description": null, + "author": "青藤实验室", + "category": "青藤实验室", + "pubDate": "2025-03-12T12:03:52" + }, + { + "title": "利用条件竞争绕过 HackerOne 2FA", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615654&idx=1&sn=f7f0230e2057f5ffad4d32d97de39f86", + "description": null, + "author": "白帽子左一", + "category": "白帽子左一", + "pubDate": "2025-03-12T12:00:28" + }, + { + "title": "【JAVA安全】JNDI漏洞分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMzYzNzIzNQ==&mid=2247485514&idx=1&sn=fe716b09168132088c149c3d30b0411e", + "description": "近年来,JNDI(Java Naming and Directory Interface)相关的安全漏洞频繁成为企业级Java应用的重大威胁。", + "author": "安全驾驶舱", + "category": "安全驾驶舱", + "pubDate": "2025-03-12T11:10:35" + }, + { + "title": "微软2025年3月补丁星期二:修复57个漏洞及6个被积极利用的零日漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523785&idx=1&sn=d9204ac4eb97a1fa3b62630468f0b2ba", + "description": "微软2025年3月补丁星期二:修复57个漏洞及6个被积极利用的零日漏洞", + "author": "邑安全", + "category": "邑安全", + "pubDate": "2025-03-12T11:06:59" + }, + { + "title": "Apache Pinot 漏洞允许攻击者绕过身份验证", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523785&idx=2&sn=6982914432650e6d5c6a7de32091284e", + "description": "Apache Pinot 漏洞允许攻击者绕过身份验证", + "author": "邑安全", + "category": "邑安全", + "pubDate": "2025-03-12T11:06:59" + }, + { + "title": "Lazarus 黑客将 6 个 npm 包武器化以窃取登录信息", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523785&idx=4&sn=caa17939c781f596359ee0b7d3844b91", + "description": "Lazarus 黑客将 6 个 npm 包武器化以窃取登录信息", + "author": "邑安全", + "category": "邑安全", + "pubDate": "2025-03-12T11:06:59" + }, + { + "title": "Src实战-垂直越权任意添加用户", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzM2MjM0OQ==&mid=2247496014&idx=1&sn=80e7bb9b8a12d79c988875586daa01f5", + "description": "Src实战分享", + "author": "隐雾安全", + "category": "隐雾安全", + "pubDate": "2025-03-12T10:30:26" + }, + { + "title": "『代码审计』某OA系统.NET代码审计", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609014&idx=3&sn=20b9dac76b6fdbd6ac25c782c75920c0", + "description": "记录某OA系统.NET审计过程", + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-03-12T10:05:41" + }, + { + "title": "一个用于检测HOST 头攻击漏洞的Burp Suite扩展插件", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609014&idx=4&sn=e37e7f249ac6a77610f8b9d9542182be", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-03-12T10:05:41" + }, + { + "title": "Tomcat DefaultServlet rce(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MjY2NTU4Mw==&mid=2247486550&idx=1&sn=b748fd6094e2100f4adbb6051d0ffdfa", + "description": null, + "author": "e0m安全屋", + "category": "e0m安全屋", + "pubDate": "2025-03-12T10:04:40" + }, + { + "title": "『代码审计』某OA系统.NET代码审计", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491665&idx=1&sn=e22475df89d220dc33611cbf56b9ea41", + "description": "记录某OA系统.NET审计过程", + "author": "实战安全研究", + "category": "实战安全研究", + "pubDate": "2025-03-12T10:03:43" + }, + { + "title": "Laravel 框架惊现高危漏洞,攻击者可肆意植入恶意脚本", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485791&idx=1&sn=a733ed0ce50fa585954ff776ec3d140f", + "description": "Laravel 框架中出现了一个极为严重的安全漏洞(编号为 CVE-2024-13918)。攻击者能够借此在运行该流行 PHP 框架特定版本的网站上,随意执行 JavaScript 代码。", + "author": "星尘安全", + "category": "星尘安全", + "pubDate": "2025-03-12T10:00:33" + }, + { + "title": "没有DNS下安装vCenter和日后如何修改", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyOTkzMjk1Ng==&mid=2247486270&idx=1&sn=7ac4dd1c5fc0ce5797fe7adbb4a0894d", + "description": "VCSA无DNS安装,日后如何修正", + "author": "vExpert", + "category": "vExpert", + "pubDate": "2025-03-12T09:38:57" + }, + { + "title": "CVE-2025-21333 Windows 基于堆的缓冲区溢出分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528488&idx=1&sn=e87d0ef04d915b93627c108f89cc6f38", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2025-03-12T09:36:03" + }, + { + "title": "TPCTF2025 writeup by Mini-Venom", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTc1MjExOQ==&mid=2247512289&idx=1&sn=3335feefc68146cf1e3763bc0a609005", + "description": null, + "author": "ChaMd5安全团队", + "category": "ChaMd5安全团队", + "pubDate": "2025-03-12T09:31:27" + }, + { + "title": "Apache Tomcat 中的 CVE-2025-24813 漏洞导致服务器遭受 RCE 和数据泄露", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486930&idx=1&sn=2b51fc318e0909b7da707385b0b1a6d4", + "description": null, + "author": "TtTeam", + "category": "TtTeam", + "pubDate": "2025-03-12T09:30:37" + }, + { + "title": "微软3月补丁日多个产品安全漏洞风险通告:6个在野利用、6个紧急漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503142&idx=1&sn=f4f47cabc55a311159daa2ca4cca64e4", + "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", + "author": "奇安信 CERT", + "category": "奇安信 CERT", + "pubDate": "2025-03-12T09:23:18" + }, + { + "title": "飞牛NAS上部署DeepSeek的详细步骤", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484536&idx=4&sn=236ae06a06c4cdb5360f149757d9f016", + "description": null, + "author": "内存泄漏", + "category": "内存泄漏", + "pubDate": "2025-03-12T09:21:31" + }, + { + "title": "微软周二补丁日发布,修复 57 个漏洞,其中6个被野外利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794476&idx=3&sn=4f916971b11499698a033c3e5778285e", + "description": "微软月度安全更新", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2025-03-12T09:00:32" + }, + { + "title": "工具集:DarKnuclei【针对红蓝对抗的快速打点工具】", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485671&idx=1&sn=d06ccd31a6bce1e9c839f072d5d972bd", + "description": null, + "author": "风铃Sec", + "category": "风铃Sec", + "pubDate": "2025-03-12T08:32:40" + }, + { + "title": "记一次攻防演练突破", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247505465&idx=1&sn=d4dc748aacaa931f969f5707728c0812", + "description": null, + "author": "菜鸟学信安", + "category": "菜鸟学信安", + "pubDate": "2025-03-12T08:31:15" + }, + { + "title": "vulnhub靶场之SkyTower【天空塔】靶机", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247490579&idx=1&sn=e700fd0761ceaf011b4c27263348c26b", + "description": null, + "author": "泷羽sec-何生安全", + "category": "泷羽sec-何生安全", + "pubDate": "2025-03-12T08:30:16" + }, + { + "title": "钓鱼和 MFA 绕过技术", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486925&idx=1&sn=52d11cd6ac9a12bcaa511e8cce6c61b0", + "description": null, + "author": "TtTeam", + "category": "TtTeam", + "pubDate": "2025-03-12T08:12:59" + }, + { + "title": "开源免费抓包工具,支持Windows、Mac、Android、IOS、Linux 全平台系统", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489618&idx=1&sn=c40926b3259114eb3ec99ebc78bc8bb6", + "description": null, + "author": "白帽学子", + "category": "白帽学子", + "pubDate": "2025-03-12T08:11:28" + }, + { + "title": "SideWinder APT 深度解析:攻击动机、归因迷雾与防御策略再思考", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900287&idx=1&sn=e6a126f5895e43dd74bc88c25ca7dace", + "description": "卡巴斯基实验室最新报告揭示,SideWinder APT 组织正以更隐蔽、更具破坏性的方式,对亚洲、中东和非洲的关键基础设施展开新一轮攻击。攻击目标涵盖海运、核能、IT、外交等多个领域,其技术手段之高超,令人警惕。", + "author": "技术修道场", + "category": "技术修道场", + "pubDate": "2025-03-12T08:01:11" + }, + { + "title": "漏洞预警 | I Doc View远程代码执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492511&idx=1&sn=d90056b0e4950327c59177129714d04d", + "description": "I Doc View在线文档预览系统的/system/cmd.json接口存在远程代码执行漏洞,未经身份验证的攻击者可以通过该漏洞远程执行任意代码,从而控制目标服务器。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-03-12T08:00:22" + }, + { + "title": "漏洞预警 | NetMizer日志管理系统SQL注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492511&idx=2&sn=1adfaea6216aa5d0392354d7666d1bc0", + "description": "NetMizer日志管理系统的/data/login/dologin.php接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-03-12T08:00:22" + }, + { + "title": "漏洞预警 | 百易云资产管理运营系统SQL注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492511&idx=3&sn=4afea6b201d98a1d469c47a50a0ab63c", + "description": "百易云资产管理运营系统的/wuser/admin.house.collect.php接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-03-12T08:00:22" + }, + { + "title": "(已复现)远程代码执行漏洞;攻击X平台与DeepSeek的为同一僵尸网络", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655270238&idx=1&sn=7ed018021c4ec3fdf271c87db80f84bc", + "description": null, + "author": "计算机与网络安全", + "category": "计算机与网络安全", + "pubDate": "2025-03-12T07:57:39" + }, + { + "title": "Voodoo Bear APT44 攻击模拟", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247505652&idx=1&sn=64b22bfcac17d28f8994690f81cc3019", + "description": "这是 (Voodoo Bear) APT44 组织针对东欧实体发起的攻击模拟,攻击活动早在 2022 年中期就已活跃,攻击链从后门开始,后门是一个 DLL,针对 32 位和 64 位 Windows 环", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2025-03-12T07:28:54" + }, + { + "title": "记一次刨根问底的HTTP包WAF绕过", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247496089&idx=1&sn=0e5caafcb791547c9eeb70d937fd24b9", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2025-03-12T07:00:22" + }, + { + "title": "泛微OA-Ecology9.0开启非标功能操作说明", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMzY0MTk2OA==&mid=2247485614&idx=1&sn=b01a6f9dca018e898d49ff6ad21b71b4", + "description": "泛微Ecology系统提供了标准功能和非标准功能两种选项。通常情况下,标准安装包中已包含系统的基础功能,即标准产品。而非标准功能则属于增值服务,需要通过泛微内部的流程申请才能获取,这些功能通常用于满足特定客户的需求或提供额外的定制化服务。", + "author": "OA大助手", + "category": "OA大助手", + "pubDate": "2025-03-12T00:07:49" + }, + { + "title": "XXE漏洞利用完全指南", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260717&idx=1&sn=d6fa0c120d6f91a96082e3b771c82315", "description": null, "author": "骨哥说事", "category": "骨哥说事", - "pubDate": "2025-01-17T14:00:50" + "pubDate": "2025-03-12T00:01:20" }, { - "title": "银狐叒进化?清理不掉!一线应急响应工程师教你如何手工处理", - "link": "https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484308&idx=1&sn=317866f5804db85ce8bea45bc78a6eb6", - "description": "银狐叒进化,溯源不了,清理不掉!一线应急响应工程师教你如何手工处理", - "author": "也总想挖RCE", - "category": "也总想挖RCE", - "pubDate": "2025-01-17T12:15:05" + "title": "从JS文件中发现隐藏端点及自动化检测的实现【星球专享】", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260717&idx=2&sn=f780f48953d8194749db2c6277e3c484", + "description": null, + "author": "骨哥说事", + "category": "骨哥说事", + "pubDate": "2025-03-12T00:01:20" + }, + { + "title": "安卓逆向 -- 安卓开发与逆向基础", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652038189&idx=1&sn=2c850f87849281dd051f7e99825a145d", + "description": null, + "author": "逆向有你", + "category": "逆向有你", + "pubDate": "2025-03-12T00:01:07" + }, + { + "title": "工具推荐 | 使用Go编写的瑞数WAF绕过工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494176&idx=1&sn=7f65c0f85ad748213edb0d159e426267", + "description": null, + "author": "星落安全团队", + "category": "星落安全团队", + "pubDate": "2025-03-12T00:00:38" + }, + { + "title": "一文学习JWT造成的各种安全漏洞利用手法", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247519482&idx=1&sn=c4414508f283d61a4bf8ebe56981e379", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2025-03-12T00:00:38" + }, + { + "title": "《改个返回包接管全站?》", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzODM0OTkwMA==&mid=2247487172&idx=1&sn=b302a144fa2166df85d2c43a0fc22f3a", + "description": null, + "author": "赛搏思安全实验室", + "category": "赛搏思安全实验室", + "pubDate": "2025-03-11T23:30:20" + }, + { + "title": "记一次红队打点mt_rand突破", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490081&idx=1&sn=344102842f59ca0d39d02729b19c4850", + "description": null, + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-03-11T23:07:58" + }, + { + "title": "无需手动操作!deepseek自动通关DVWA靶场", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490081&idx=5&sn=967aa4cd1090a6bb8cc65a8513262609", + "description": "无需任何手动操作!deepseek全自动通关DVWA靶场", + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-03-11T23:07:58" + }, + { + "title": "深入探索 AD CS:探索一些常见错误消息", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247487675&idx=1&sn=2bef14f30073d262816f48cb63bd6a37", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2025-03-11T22:24:23" + }, + { + "title": "【漏洞预警】Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzQzNDI5OQ==&mid=2247486637&idx=1&sn=9582df0651833643a927edc2a197edd2", + "description": "近日,安全聚实验室监测到 Apache Tomcat 存在远程代码执行漏洞 ,编号为:CVE-2025-24813,CVSS:8.7", + "author": "安全聚", + "category": "安全聚", + "pubDate": "2025-03-11T22:12:35" + }, + { + "title": "Apache Tomcat远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=MzUzMDUxNTE1Mw==&mid=2247511221&idx=1&sn=b04ebc86e93bf83a9d60382e28d6ea0b", + "description": "虽然利用条件较多,但漏洞影响还是非常广泛的,建议使用相关版本的用户尽快升级安全更新。", + "author": "山石网科安全技术研究院", + "category": "山石网科安全技术研究院", + "pubDate": "2025-03-11T21:30:41" + }, + { + "title": "ProxyCat-V1.9.4 更加强大的代理池", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489617&idx=1&sn=c49ce6272d8a2f5668e2ffee1c1110cf", + "description": null, + "author": "白帽学子", + "category": "白帽学子", + "pubDate": "2025-03-11T20:27:40" + }, + { + "title": "网康科技 NS-ASG 应用安全网关 add_ikev2.php SQL注入漏洞(CVE-2024-3458)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490705&idx=1&sn=f5a167bb5a411f732d7f86b842591ff4", + "description": "网康科技 NS-ASG 应用安全网关 add_ikev2.php接口处存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。", + "author": "nday POC", + "category": "nday POC", + "pubDate": "2025-03-11T20:09:50" + }, + { + "title": "Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk3NTIyOTA0OQ==&mid=2247484181&idx=1&sn=08fb907e09c2c2d784949310a6d0887b", + "description": "Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接", + "author": "泷羽Sec-朝阳", + "category": "泷羽Sec-朝阳", + "pubDate": "2025-03-11T20:02:11" + }, + { + "title": "实测新型攻击可盗任意密码", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247493232&idx=1&sn=1ae4006751050148cda0df08054fddbd", + "description": null, + "author": "二进制空间安全", + "category": "二进制空间安全", + "pubDate": "2025-03-11T19:43:56" + }, + { + "title": "Apache Tomcat 多项安全漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094945&idx=1&sn=cab9786aaa955563472a712e9552f111", + "description": null, + "author": "网安百色", + "category": "网安百色", + "pubDate": "2025-03-11T19:28:57" + }, + { + "title": "Microsoft WinDbg RCE 存在允许攻击者远程执行任意代码漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094945&idx=2&sn=b8927f61ae21ac02b310e4b2e01c22f6", + "description": null, + "author": "网安百色", + "category": "网安百色", + "pubDate": "2025-03-11T19:28:57" + }, + { + "title": "【安全圈】Apache Tomcat 中的 CVE-2025-24813 漏洞导致服务器遭受 RCE 和数据泄露:立即更新", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068433&idx=3&sn=70253a351fb115e049a9d256c1390052", + "description": null, + "author": "安全圈", + "category": "安全圈", + "pubDate": "2025-03-11T19:00:53" + }, + { + "title": "【已复现】Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490328&idx=1&sn=ba3aac1c3b2f2418ffe8b3312ef3874a", + "description": null, + "author": "安恒信息CERT", + "category": "安恒信息CERT", + "pubDate": "2025-03-11T18:40:19" + }, + { + "title": "已复现!Apache Tomcat 远程代码执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5NjA0NjI5MQ==&mid=2650183306&idx=1&sn=d5005af8f2feedc3827c1c50b3c7a948", + "description": "请查看漏洞详情!", + "author": "微步在线", + "category": "微步在线", + "pubDate": "2025-03-11T18:31:13" + }, + { + "title": "【已复现】Apache Tomcat Partial PUT远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492735&idx=1&sn=6dea5357862c227b6882f2948233a06a", + "description": "检测业务是否受到此漏洞影响,请联系长亭应急服务团队!", + "author": "长亭安全应急响应中心", + "category": "长亭安全应急响应中心", + "pubDate": "2025-03-11T18:27:07" + }, + { + "title": "一种基于unicorn的寄存器间接跳转混淆去除方式", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590669&idx=1&sn=347a710061251090dc435a48bdd6fb9f", + "description": "看雪论坛作者ID:l4n", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2025-03-11T18:00:00" + }, + { + "title": "Responder与evil-winRM配合远程登录windows", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554161&idx=1&sn=e547c1aec4b529dd6c6ec3d69a27eda8", + "description": null, + "author": "蚁景网络安全", + "category": "蚁景网络安全", + "pubDate": "2025-03-11T17:40:56" + }, + { + "title": "udp没有连接就会生成socket吗?", + "link": "https://mp.weixin.qq.com/s?__biz=MzIxNTM3NDE2Nw==&mid=2247490362&idx=1&sn=80cd462c71ea1c8072e245d89326f0b2", + "description": null, + "author": "车小胖谈网络", + "category": "车小胖谈网络", + "pubDate": "2025-03-11T17:32:42" + }, + { + "title": "【已复现】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247489041&idx=1&sn=4e296b6bc36202ea679b904adb098521", + "description": "近日,绿盟科技CERT监测到Apache发布安全公告,修复了Apachexa0Tomcat远程代码执行漏洞(CVE-2025-24813),目前已成功复现,请相关用户尽快采取措施进行防护。", + "author": "绿盟科技CERT", + "category": "绿盟科技CERT", + "pubDate": "2025-03-11T17:12:10" + }, + { + "title": "CVE-2023-21839-WebLogic Server远程代码执行", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTUyOTk0NA==&mid=2247488582&idx=1&sn=5b93bf6831cb5d3ba36c1b86bf08da5c", + "description": null, + "author": "智检安全", + "category": "智检安全", + "pubDate": "2025-03-11T16:38:38" + }, + { + "title": "【漏洞速递】Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwNDYwMDcyNQ==&mid=2247488922&idx=1&sn=ceb2114122a4a891f31b9ba96ae721f7", + "description": null, + "author": "安全狐", + "category": "安全狐", + "pubDate": "2025-03-11T16:31:43" + }, + { + "title": "记一次漏洞挖掘过程中的SQL注入浅浅绕过记录", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519642&idx=1&sn=f89c90b0b15a4b3fd97a21cf183bbdf1", + "description": null, + "author": "亿人安全", + "category": "亿人安全", + "pubDate": "2025-03-11T15:55:07" + }, + { + "title": "H3CWeb网管登录系统aaa_portal_auth_wchat_submit存在远程命令执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484641&idx=1&sn=b445fd53476f27e964b941662af15de6", + "description": null, + "author": "骇客安全", + "category": "骇客安全", + "pubDate": "2025-03-11T14:34:50" + }, + { + "title": "打靶日记 VulnHub靶机 Tr0ll 2", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk1Nzc0MzY3NA==&mid=2247484367&idx=1&sn=187446822f79aaba9d42d6bb8708c233", + "description": null, + "author": "泷羽Sec-临观", + "category": "泷羽Sec-临观", + "pubDate": "2025-03-11T14:30:57" + }, + { + "title": "翻译|创建基于WebSocket的PowerShell反向 Shell", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTUzNzY3Ng==&mid=2247489033&idx=1&sn=0a27d8b8be9bce885f5ef1b9d7042306", + "description": null, + "author": "SecHub网络安全社区", + "category": "SecHub网络安全社区", + "pubDate": "2025-03-11T13:22:34" + }, + { + "title": "JS逆向 | cookie加密处理", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247486106&idx=1&sn=66a14d0a427a446704148b92d3ffd67c", + "description": null, + "author": "安全君呀", + "category": "安全君呀", + "pubDate": "2025-03-11T13:20:27" + }, + { + "title": "详解PHP弱类型与常见安全问题", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037544&idx=1&sn=b0c40d4df00b5ee0b83e899ddb1ff58a", + "description": "弱类型的语言对变量的数据类型没有限制,你可以在任何地时候将变量赋值给任意的其他类型的变量,同时变量也可以转换成任意地其他类型的数据。这时候在类型转化、不同类型比较、不合理地传参,会造成意外执行结果和绕过防御。", + "author": "SAINTSEC", + "category": "SAINTSEC", + "pubDate": "2025-03-11T13:13:37" + }, + { + "title": "威胁行为者利用 PHP-CGI RCE 漏洞攻击 Windows 计算机", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523764&idx=1&sn=6359558313ce2edbcb59efbbbe3c2fb8", + "description": "威胁行为者利用 PHP-CGI RCE 漏洞攻击 Windows 计算机", + "author": "邑安全", + "category": "邑安全", + "pubDate": "2025-03-11T11:59:40" + }, + { + "title": "CISA 将 3 个 Ivanti Endpoint Manager 漏洞添加到已知已利用漏洞目录中", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247523764&idx=3&sn=5b3b0277523ad161c1cf404f0691a165", + "description": "CISA 将 3 个 Ivanti Endpoint Manager 漏洞添加到已知已利用漏洞目录中", + "author": "邑安全", + "category": "邑安全", + "pubDate": "2025-03-11T11:59:40" + }, + { + "title": "虚拟机逃逸!VMware高危漏洞正被积极利用,国内公网暴露面最大", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247728&idx=1&sn=36ad3c8edbbe2b6751fe59e93c9851d6", + "description": null, + "author": "e安在线", + "category": "e安在线", + "pubDate": "2025-03-11T11:31:34" + }, + { + "title": "【漏洞预警】Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247485130&idx=1&sn=a09954552c2468b317bca829c23dbd81", + "description": null, + "author": "Z0安全", + "category": "Z0安全", + "pubDate": "2025-03-11T11:16:29" + }, + { + "title": "关于防范针对DeepSeek本地化部署实施网络攻击的风险提示", + "link": "https://mp.weixin.qq.com/s?__biz=MzIxNjI2NjUzNw==&mid=2247493028&idx=1&sn=2c332f4077aa2a9bedeae8c680e1b78a", + "description": null, + "author": "金瀚信安", + "category": "金瀚信安", + "pubDate": "2025-03-11T11:09:32" + }, + { + "title": "ScopeSentry-网络空间测绘 子域|端口|漏洞扫描工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486648&idx=1&sn=6e4b4f683b40d7f8cf5a189dd1c0ca73", + "description": "Scope Sentry是一款具有资产测绘、子域名枚举、信息泄露检测、漏洞扫描、目录扫描、子域名接管、爬虫、页面监控功能的工具,通过构建多个节点,自由选择节点运行扫描任务。当出现新漏洞时可以快速排查关注资产是否存在相关组件。", + "author": "三沐数安", + "category": "三沐数安", + "pubDate": "2025-03-11T11:04:12" + }, + { + "title": "【漏洞预警】Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489740&idx=1&sn=db37e0a11d920f2bdae04f69ac22bb2d", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2025-03-11T11:02:29" + }, + { + "title": "【漏洞预警】Apache OFBiz服务端模板注入漏洞(CVE-2025-26865)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489740&idx=2&sn=0bac6a9c71f04dc537658d19ed7a2478", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2025-03-11T11:02:29" + }, + { + "title": "警惕:伪装成DeepSeek的木马,犯罪分子利用DeepSeek 的受欢迎程度投毒", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528473&idx=1&sn=6cde878240948b58662e1b85c4c1306c", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2025-03-11T10:51:50" + }, + { + "title": "Burp Suite 文件上传漏洞Fuzz插件", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTQyOTk3Mg==&mid=2247485116&idx=1&sn=64a9b755ee1cb17b0078ef171acb8946", + "description": null, + "author": "海底天上月", + "category": "海底天上月", + "pubDate": "2025-03-11T10:32:07" + }, + { + "title": "红队技巧 - RDP 隐身模式", + "link": "https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491324&idx=1&sn=97d119f16f06e8deadd0210a9998307b", + "description": null, + "author": "阿乐你好", + "category": "阿乐你好", + "pubDate": "2025-03-11T10:30:00" + }, + { + "title": "Lazarus Group 攻击 Windows Web 服务器案例分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247528428&idx=1&sn=01245845ecc54604d651f3a257311cf9", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2025-03-11T10:21:29" + }, + { + "title": "戎码翼龙NG-EDR揭秘“泄露版”红队工具Nighthawk C2 投毒事件", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247484980&idx=1&sn=250e6cc93a967635a6227883490b5ae8", + "description": null, + "author": "夜组科技圈", + "category": "夜组科技圈", + "pubDate": "2025-03-11T10:17:24" + }, + { + "title": "实战 | 微信小程序EDUSRC渗透漏洞复盘", + "link": "https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247500863&idx=2&sn=f34f08a45619c3b0b616de1bdd3316a6", + "description": "EDUSRC", + "author": "网络安全透视镜", + "category": "网络安全透视镜", + "pubDate": "2025-03-11T10:14:25" + }, + { + "title": "服务器无浏览器如何查出口IP?", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247486164&idx=1&sn=60853bded5c726ed917cbc953d9b41c7", + "description": null, + "author": "网络个人修炼", + "category": "网络个人修炼", + "pubDate": "2025-03-11T10:00:51" + }, + { + "title": "戎码翼龙NG-EDR揭秘“泄露版”红队工具Nighthawk C2 投毒事件", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5OTQzNTI4Nw==&mid=2247488963&idx=1&sn=cf409d54c77a34df9be4707521380a25", + "description": null, + "author": "黑客街安全团队", + "category": "黑客街安全团队", + "pubDate": "2025-03-11T09:54:15" + }, + { + "title": "漏洞预警 | Apache OFBiz 服务端模板注入漏洞(CVE-2025-26865)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247487034&idx=1&sn=17c00f90fbe293eb4a543d5699c8e22d", + "description": null, + "author": "Beacon Tower Lab", + "category": "Beacon Tower Lab", + "pubDate": "2025-03-11T09:19:21" + }, + { + "title": "【漏洞通告】Apache OFBiz服务端模板注入漏洞安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497247&idx=1&sn=dba9ef3272ca8faeae6d581cc6af2c5b", + "description": "近日,嘉诚安全监测到Apache OFBiz服务端模板注入漏洞,鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。", + "author": "嘉诚安全", + "category": "嘉诚安全", + "pubDate": "2025-03-11T09:03:39" + }, + { + "title": "探索挖掘xss中括号被转义的绕过措施(续)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485509&idx=1&sn=366fe7ce9d30e1676cd0808b84eb3ad4", + "description": null, + "author": "Spade sec", + "category": "Spade sec", + "pubDate": "2025-03-11T09:01:32" + }, + { + "title": "二月安全通告", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3Mzg1OTYyMQ==&mid=2247487749&idx=1&sn=dd61290487729b374219fa279ad31bac", + "description": null, + "author": "中龙技术", + "category": "中龙技术", + "pubDate": "2025-03-11T09:00:54" + }, + { + "title": "曹县黑客利用 ZIP 文件执行恶意 PowerShell 脚本", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649794462&idx=3&sn=d1b6e2e0e7899e93d8922d4b2e6203b5", + "description": "又是那个曹县黑客……", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2025-03-11T09:00:53" + }, + { + "title": "WordPress如何防Webshell、防篡改、防劫持?", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484198&idx=1&sn=92d0a2d6af95721509e7ab961d1ace3c", + "description": null, + "author": "护卫神说安全", + "category": "护卫神说安全", + "pubDate": "2025-03-11T08:34:38" + }, + { + "title": "Paragon 硬盘分区工具驱动曝 0day 漏洞,勒索软件“合法”提权,BYOVD 攻击再现!", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900282&idx=1&sn=15fde91e5d776f6506e5e684e5e2237e", + "description": "Paragon Partition Manager 的核心驱动程序 BioNTdrv.sys 被曝存在一组高危漏洞(CVE-2025-0285 ~ CVE-2025-0289)。", + "author": "技术修道场", + "category": "技术修道场", + "pubDate": "2025-03-11T08:33:43" + }, + { + "title": "vulnhub靶场之【digitalworld.local系列】的electrical靶机", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247490578&idx=1&sn=c0f04a64eab0bb6ba6a4c6fad9befc36", + "description": null, + "author": "泷羽sec-何生安全", + "category": "泷羽sec-何生安全", + "pubDate": "2025-03-11T08:30:13" + }, + { + "title": "BurpSuite使用Trips-304状态码解决", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247487720&idx=1&sn=0681552cbb341e11a07b492cf1f68597", + "description": null, + "author": "土拨鼠的安全屋", + "category": "土拨鼠的安全屋", + "pubDate": "2025-03-11T08:24:00" + }, + { + "title": "工具集:工具集:MySQL Fake Server【高级版MySQL_Fake_Server】", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485670&idx=1&sn=7a595bd8bfc79031d83b59a0bf2e9637", + "description": "高级版MySQL_Fake_Serve", + "author": "风铃Sec", + "category": "风铃Sec", + "pubDate": "2025-03-11T08:23:49" } ] \ No newline at end of file diff --git a/resources/JSON/freebuf.json b/resources/JSON/freebuf.json index 45c40fc..305d101 100644 --- a/resources/JSON/freebuf.json +++ b/resources/JSON/freebuf.json @@ -1,160 +1,162 @@ [ { - "title": "新的AI安全在2025年正对CISO及其团队构成挑战", - "link": "https://www.freebuf.com/news/420445.html", - "description": "AI 创新步伐的加快、日益复杂的网络威胁和新的监管政策将要求首席信息安全官 (CISO) 驾驭更复杂的环境。", - "body": "

安全团队总是必须适应变化,但2025年将出现的新发展可能会使变化特别具有挑战性。AI 创新步伐的加快、日益复杂的网络威胁和新的监管政策将要求首席信息安全官 (CISO) 驾驭更复杂的环境。

网络安全公司Tenable Research的最新分析揭示,开源人工智能聊天机器人DeepSeek R1能够被操纵用于生成恶意软件,包括键盘记录器和勒索软件。Tenable的研究团队评估了DeepSeek生成有害代码的能力,重点测试了两种常见的恶意软件类型:键盘记录器和勒索软件。

尽管DeepSeek无法直接“开箱即用”生成完全可用的恶意软件,并", + "category": "网络安全", + "pubDate": "Fri, 14 Mar 2025 00:51:27 +0800" }, { - "title": "SUSE发布重要补丁:保护系统免受CVE-2025-21613攻击", - "link": "https://www.freebuf.com/articles/420421.html", - "description": "该漏洞可能允许攻击者在特定情况下篡改git-upload-pack标志。", - "body": "

\"\"

SUSE近日发布针对Amazon Systems Manager(SSM)Agent的重要安全更新,解决了“go-git”库中", - "pubDate": "Tue, 21 Jan 2025 15:57:28 +0800" + "title": "朝鲜威胁组织ScarCruft利用KoSpy恶意软件监控安卓用户", + "link": "https://www.freebuf.com/articles/es/424540.html", + "description": "朝鲜黑客组织ScarCruft通过伪装应用投放KoSpy恶意软件,监控安卓用户,攻击针对韩语和英语用户。", + "body": "

\"image\"

据报道,与朝鲜有关的威胁组织ScarCruft开发了一种名为 KoSpy的安卓监控工具,专门针对韩", + "category": "企业安全", + "pubDate": "Thu, 13 Mar 2025 19:53:00 +0800" }, { - "title": "Shiro CVE-2020-17510 路径绕过", - "link": "https://www.freebuf.com/vuls/420408.html", - "description": "在使用 Apache Shiro 与 Spring 集成时,如果 Apache Shiro 的版本低于 1.7.0,经过精心构造的 HTTP 请求可能会导致身份验证绕过。", - "body": "

漏洞描述

Apache Shiro before 1.7.0, when using Apache Shiro with Spring, a specially crafted HTTP request may cause an authentication bypass.

If you are NOT using Shiro’s Spring Boot Star", + "title": "大模型越狱(通常)比你想象的容易——一种基于伪造对话历史的攻击算法", + "link": "https://www.freebuf.com/vuls/424360.html", + "description": "一种基于伪造会话历史的大模型对抗算法", + "body": "

1.摘要

微软的研究团队提出了一种名为“上下文一致性攻击”(Context Compliance Attack,以下简称CCA算法)的大模型越狱攻击算法,这种攻击算法相对轻巧,既不需要复杂的提示词工程,也不要消耗大量算力来迭代优化恶意提示词。

CCA算法利用了目前大模型架构中一个漏洞——会话历史的无状态性。即用户可以伪造会话历史输入给大模型,而大模型在无法分辨该对", "category": "漏洞", - "pubDate": "Tue, 21 Jan 2025 14:54:33 +0800" + "pubDate": "Thu, 13 Mar 2025 16:37:29 +0800" }, { - "title": "梅赛德斯—奔驰信息娱乐系统漏洞详细信息披露", - "link": "https://www.freebuf.com/articles/420410.html", - "description": "卡巴斯基披露了在梅赛德斯-奔驰信息娱乐系统中发现的十多个漏洞的细节,但奔驰保证这些安全漏洞已经得到修复。", - "body": "

\"\"卡巴斯基披露了在梅赛德斯—奔驰信息娱乐系统中发现的十多个漏洞的细节,但这家汽车制造商向客户保证,这些安全漏洞已经得到修复,", - "pubDate": "Tue, 21 Jan 2025 14:50:19 +0800" + "title": "CISA警告:苹果WebKit越界写入漏洞已被野外利用", + "link": "https://www.freebuf.com/vuls/424562.html", + "description": "苹果WebKit越界写入漏洞(CVE-2025-24201)已被野外利用,攻击者可执行未经授权的代码。", + "body": "

\"image\"

美国网络安全和基础设施安全局(CISA)近日警告称,苹果WebKit浏览器引擎中存在一个被野外利用的零日漏洞,编号为CVE-202", + "category": "漏洞", + "pubDate": "Thu, 13 Mar 2025 16:21:31 +0800" }, { - "title": "FreeBuf早报 | 中国与多国联合解救7万电诈受害者;德国驻美大使密电遭到泄露", - "link": "https://www.freebuf.com/news/420399.html", - "description": "德国驻美国大使安德烈亚斯·米夏埃利斯的一份电报19日遭泄露,这令德国陷入外交旋涡。", - "body": "

全球动态

1. 网信部门严厉打击整治网络水军问题

目前,网信部门已协调关闭爱××网、买××心等网络水军专门平台,指导应用商店对微××理、星×通等应用程序采取拦截或者下架等处置措施,累计协调关闭、下架相关违法违规网站平台400余家。 【前言

目前越来越多的企业都开始开发微信小程序,如果在web测试过程中没有结果,不如换个思路,去看看微信小程序是否有问题。

测试微信小程序跟web网站基本相同,抓包测试接口,逆向看小程序源码。本篇文章就来看看如何进行微信小程序抓包以及逆向。


微信小程序抓包

要测试微信小程序", + "category": "Web安全", + "pubDate": "Thu, 13 Mar 2025 16:16:54 +0800" + }, + { + "title": "全美29州逾8.6万名医护人员信息因AWS S3存储桶配置错误遭泄露", + "link": "https://www.freebuf.com/articles/database/424561.html", + "description": "全美29州逾8.6万名医护人员信息因AWS S3存储桶配置错误遭泄露,包含敏感PII和医疗文件。", + "body": "

\"image\"

近日,一起涉及医护人员敏感信息的大规模数据泄露事件被发现,总部位于新泽西州的健康科技公司ESHYFT的超过8.6万条记录被暴露。<", + "category": "数据安全", + "pubDate": "Thu, 13 Mar 2025 16:09:35 +0800" + }, + { + "title": "黑客滥用微软Copilot发动高仿钓鱼攻击", + "link": "https://www.freebuf.com/news/424552.html", + "description": "黑客利用微软Copilot发起高仿钓鱼攻击,通过伪造发票邮件和虚假登录页面窃取用户凭据,威胁企业安全。", + "body": "

\"image\"

随着越来越多企业将微软Copilot集成到其日常工作中,网络犯罪分子瞄准了这一AI助手的用户,发起了高度复杂的钓鱼攻击。微软Cop", "category": "资讯", - "pubDate": "Tue, 21 Jan 2025 14:22:30 +0800" + "pubDate": "Thu, 13 Mar 2025 16:07:50 +0800" }, { - "title": "2024年近2亿人受影响,美国医疗成重点攻击目标", - "link": "https://www.freebuf.com/news/420391.html", - "description": "2024年期间,各组织向美国政府报告了720起医疗保健数据泄露事件,这些事件共影响1.86亿条用户记录。", - "body": "

2024年期间,各组织向美国政府报告了720起医疗保健数据泄露事件,这些事件共影响1.86亿条用户记录。

\"\"

SecurityWeek对美国卫生", + "title": "FreeBuf早报 | 特朗普提名Sean Plankey掌权CISA;勒索病毒袭美逾300关键机构", + "link": "https://www.freebuf.com/news/424478.html", + "description": "特朗普提名Sean Plankey掌权CISA;勒索病毒袭美逾300关键机构", + "body": "

全球网安事件速递

1. Win10 / Win11 装机镜像不再“裸奔”,微软发布 Defender 更新填补安全漏洞

微软针对 Windows 10、Windows 11 和 Windows Server 安装镜像,发布了新版 Defender 更新,解决安装镜像中可能存在的旧版反恶意软件问题,提升系统安全性和性能。 ", "category": "资讯", - "pubDate": "Tue, 21 Jan 2025 11:40:28 +0800" + "pubDate": "Thu, 13 Mar 2025 14:10:05 +0800" }, { - "title": "2025 OWASP 十大安全漏洞", - "link": "https://www.freebuf.com/news/420401.html", - "description": "OWASP发布2025年智能合约十大漏洞报告,反映了不断演变的攻击向量,深入剖析了近年来的常见漏洞及缓解策略。", - "body": "

\"\"随着去中心化金融(DeFi)和区块链技术的不断发展,智能合约安全的重要性愈发凸显。在此背景下,开放网络应用安全项目(OWASP)发布了备受期", + "title": "新手友好,spring内存马学习篇二", + "link": "https://www.freebuf.com/articles/web/424441.html", + "description": "这是spring内存马第二篇,主要学习实战中如何打内存马", + "body": "

反序列化注入内存马

Fastjson靶场搭建

我们在前面的springboot项目上引入fastjson,模拟一下漏洞环境

D-link

D-link 是一款用 C++ 编写的轻量级 Linux 文件同步工具。

  1. 支持反向文件同步操作。

  2. 目录监控,实时更新。

  3. 访问控制:客户端只能自动上传和删除文件,无法从服务器下载敏感文件。就算同步的文件在服务器端被删掉,客户端还是会自动恢复。

  4. 客户", + "category": "工具", + "pubDate": "Thu, 13 Mar 2025 00:45:10 +0800" + }, + { + "title": "多视角解码大模型安全:以 AI 制衡 AI,突破安全困局", + "link": "https://www.freebuf.com/fevents/424379.html", + "description": "“模型有界、安全无疆”主题技术研讨会在西安圆满落幕。", + "body": "

    在人工智能快速发展的今天,大模型已经成为了推动各行业变革的核心技术之一,从医疗诊断到智能交通,从金融风险控制到教育个性化推荐,各行各业中都出现了大模型的身影。

    根据Gartner的预测,2026年将有超过80%的企业部署启用生成式人工智能(GenAI)的应用,而2023年这一比例尚不足5%,可以说大模型正以前所未有的速度重塑着我们的世界。

    技术突飞猛进的同时,也伴生着", + "category": "活动", + "pubDate": "Wed, 12 Mar 2025 17:31:35 +0800" + }, + { + "title": "超400个IP地址协同攻击,利用多个SSRF漏洞发起网络攻势", + "link": "https://www.freebuf.com/vuls/424412.html", + "description": "至少400个IP地址被发现同时利用多个SSRF漏洞,攻击尝试之间表现出显著的重叠。", + "body": "\n

    \"image\"

    \n

    威胁情报公司GreyNoise发出警告称,近期针对多个平台的服务器端请求伪造(SSRF)漏洞利用活动出现了“协同激增”现象。

    ", + "category": "漏洞", + "pubDate": "Wed, 12 Mar 2025 17:26:00 +0800" + }, + { + "title": "AI会取代渗透测试工程师吗?", + "link": "https://www.freebuf.com/articles/neopoints/424414.html", + "description": "关于哪些职业会受到AI冲击的讨论从未停止,而渗透测试(Pentesting)最近也被推到了风口浪尖。", + "body": "

    \"image\"

    多年来,我们一直在听到同样的说法:AI将会取代你的工作。事实上,2017年麦肯锡发布了一份报告《消失与新增的岗位:自动化时代下的劳动", + "category": "观点", + "pubDate": "Wed, 12 Mar 2025 15:55:00 +0800" + }, + { + "title": "FreeBuf早报 | 微软与VMware零日漏洞紧急修复指南;TP-Link漏洞感染超6000台设备", + "link": "https://www.freebuf.com/news/424346.html", + "description": "微软与VMware零日漏洞紧急修复指南;TP-Link漏洞感染超6000台设备", + "body": "

    全球网安事件速递

    1. Manus代码遭越狱,季逸超本人回应:“团队一直有开源传统”

    北京时间3月10日清晨,推特用户jianxliao发布推文称成功“越狱”了Manus AI的代码,据其透露,他只是简单地要求Manus提供\"/opt/.manus/\"目录下的文件,系统便直接提供了沙盒运行时代码,并揭示了Manus使用C", "category": "资讯", - "pubDate": "Tue, 21 Jan 2025 11:30:01 +0800" + "pubDate": "Wed, 12 Mar 2025 14:30:42 +0800" }, { - "title": "420万主机暴露,含VPN和路由器", - "link": "https://www.freebuf.com/news/420386.html", - "description": "新研究表明,多种隧道协议存在安全漏洞,这些漏洞可能让攻击者实施多种攻击。", - "body": "

    新研究表明,多种隧道协议存在安全漏洞,这些漏洞可能让攻击者实施多种攻击。

    一项研究表明:“网络主机若接受隧道数据包却不验证发送者身份,就可能被劫持以执行匿名攻击并获得对其网络的访问权限。”该研究是与鲁汶大学(KU Leuven)的教授兼研究员马蒂·范霍夫(Mathy Vanhoef)合作开展的。

    \"image\"

    API攻击正持续增加,一项令人担忧的研究显示,59%的组织为至少一半的API开放了“写入”权限,这", + "category": "Web安全", + "pubDate": "Wed, 12 Mar 2025 11:29:24 +0800" + }, + { + "title": "攻击者开始利用MFA漏洞在内的高级手段绕过多因素身份验证", + "link": "https://www.freebuf.com/articles/web/424386.html", + "description": "这些高级技术利用了身份验证工作流程中的漏洞,而非身份验证因素本身。", + "body": "

    \"image\"

    研究人员最近发现了一种令人不安的攻击趋势,这些攻击专门设计来绕过多因素身份验证(MFA)的保护机制。这些高级技术利用了身份验证工作", + "category": "Web安全", + "pubDate": "Wed, 12 Mar 2025 09:53:49 +0800" + }, + { + "title": "Hessian反序列化原理到武器化利用", + "link": "https://www.freebuf.com/articles/web/424308.html", + "description": "今天和大家共同探讨Java安全领域中一种常见的安全威胁,也就是Hessian反序列化漏洞。", + "body": "

    今天和大家共同探讨Java安全领域中一种常见的安全威胁,也就是Hessian反序列化漏洞。作为贯穿Java生态的RPC通信基石,Hessian协议如同微服务架构的\"神经网络\",其安全风险直接影响多个Java核心组件的命脉,如近几年披露的一些Hessian协议相关的安全组件漏洞:Seata Hessian 反序列化漏洞、Nacos 集群 Hessian 反序列化漏洞、xxl-job Hessi", + "category": "Web安全", + "pubDate": "Wed, 12 Mar 2025 09:42:19 +0800" + }, + { + "title": "新型XCSSET恶意软件利用增强混淆技术攻击macOS用户", + "link": "https://www.freebuf.com/articles/web/424375.html", + "description": "新型XCSSET恶意软件利用增强混淆技术攻击macOS用户,感染Xcode项目,窃取敏感信息,采用复杂持久化机制,威胁开发者安全。", + "body": "

    \"image\"

    微软威胁情报团队发现了一种新型的XCSSET变种,这是一种复杂的模块化macOS恶意软件,能够感染Xcode项目,并在开发者构建这", + "category": "Web安全", + "pubDate": "Wed, 12 Mar 2025 07:44:44 +0800" + }, + { + "title": "AI 辅助的虚假 GitHub 仓库窃取敏感数据,包括登录凭证", + "link": "https://www.freebuf.com/articles/database/424374.html", + "description": "AI 辅助的虚假 GitHub 仓库窃取敏感数据,伪装合法项目分发 Lumma Stealer 恶意软件。", + "body": "

    \"image\"

    近期发现了一种复杂的恶意软件活动,该活动利用人工智能创建具有欺骗性的 GitHub 仓库,并分发 SmartLoader 负载,最", + "category": "数据安全", + "pubDate": "Wed, 12 Mar 2025 07:40:26 +0800" + }, + { + "title": "谷歌紧急警告:Chromecast用户切勿进行出厂重置", + "link": "https://www.freebuf.com/news/424361.html", + "description": "谷歌紧急警告:别对Chromecast进行出厂重置。过期证书导致2000万台设备无法正常运行,用户陷入“变砖”困境。", + "body": "

    \"image\"

    谷歌已向第二代Chromecast(2015年)和Chromecast Audio设备的所有者发出紧急通知,警告不要进行出厂重置,", "category": "资讯", - "pubDate": "Tue, 21 Jan 2025 11:17:38 +0800" - }, - { - "title": "新型僵尸网络正对路由器、摄像头等设备发起大规模DDoS攻击", - "link": "https://www.freebuf.com/news/420383.html", - "description": "自 2024 年底以来,一个新发现的物联网 (IoT) 僵尸网络一直在全球策划大规模分布式拒绝服务 (DDoS) 攻击。", - "body": "

    趋势科技的一项新研究发现,自 2024 年底以来,一个新发现的物联网 (IoT) 僵尸网络一直利用路由器、IP 摄像头和其他连接设备等物联网设备中的漏洞,在全球策划大规模分布式拒绝服务 (DDoS) 攻击。

    据Cyber Security News消息,Cyfirma 的网络安全研究人员最近发现了一个针对南亚用户,尤其是印度克什米尔地区用户的复杂 Android 恶意软件活动,通过伪装成一款名为“Tanzeem” 的聊天应用程序以窃取目标设备中的敏感数据。

    该恶意软件归因于臭名昭著的“DONOT”APT组织,具有印度国家背景。而“Tanzeem”在乌尔都语中意为“组织”,是一个经常与", - "category": "资讯", - "pubDate": "Mon, 20 Jan 2025 19:50:15 +0800" - }, - { - "title": "B站2025年第一个大瓜,“代码投毒”报复用户", - "link": "https://www.freebuf.com/news/420334.html", - "description": "这不仅暴露了B站在内部管理和技术安全方面的漏洞,也引发了大众对用户信息安全的担忧。", - "body": "

    最近的B站可以说是处于多事之秋,前面才有员工自曝操纵直播间抽奖概率,这几天又被曝出员工滥用职权,加载恶意代码攻击用户。这不仅暴露了B站在内部管理和技术安全方面的漏洞,也引发了大众对用户信息安全的担忧。

    涉事员工倪袁成是B站网页端DanmakuX弹幕引擎的开发和优化负责人。根据B站网友“老变态了了了”发布的消息,2025年1月,倪袁成因为与两名用户在站内发生了口角,心生怨恨,随后利", - "category": "资讯", - "pubDate": "Mon, 20 Jan 2025 18:08:20 +0800" - }, - { - "title": "验证码对抗之殇:Clickfix最新钓鱼事件分析报告", - "link": "https://www.freebuf.com/articles/paper/420320.html", - "description": "腾讯云安全科恩实验室威胁情报中心捕获到了多起国外黑灰产团伙通过Clickfix社工钓鱼手法对windows系统用户进行攻击的事件。", - "body": "

    曾几何时,验证码是横亘在人与机器之间的那道数字藩篱,以看似简单的交互,守护着虚拟世界的秩序。然而,当人工智能的浪潮席卷而来,昔日泾渭分明的界限开始变得模糊不清。黑产团伙敏锐地捕捉到这种变化带来的“近日,中国演员王星赴泰拍戏失联一事引发网友广泛关注,好在几经周折,王星本人最终还是安然回国。失联期间,元芳持续关注事件进展,其中一系列在网络上流传的有关“买卖王星”的TG聊天截图,引起了元芳的注意。

    元芳从中提取出关键发言账号信息,通过 重明-网络犯罪情报分析平台搜索引擎对相应用户ID进行检索溯源,本来只是想找找看有没有什么有价值的线索,但实际的", - "category": "资讯", - "pubDate": "Mon, 20 Jan 2025 16:08:39 +0800" - }, - { - "title": "FreeBuf早报 | 网信办启动春节网络环境整治行动;美网络攻击我国某研究院细节公布", - "link": "https://www.freebuf.com/news/420305.html", - "description": "为了营造喜庆祥和的春节网络氛围,中央网信办决定即日起开展为期1个月的“清朗·2025年春节网络环境整治”专项行动。", - "body": "

    全球动态

    1. 中方对美情报机构对华网络攻击表示严重关切

    针对美国情报机构对中国企业机构进行网络攻击一事,中国外交部17日在例行记者会上指出,中方对此表示严重关切,敦促美方立即停止相关恶意活动。 【\"\"

    黑客IntelBroker宣称已经入侵惠普企业公司(HPE),并公布了诸如源代码、证书和个人身份信息(PII)等敏感数据,这些数据如今可在线售卖。

    声名狼藉的Int", - "category": "资讯", - "pubDate": "Mon, 20 Jan 2025 14:31:01 +0800" - }, - { - "title": "无需拆机!Windows 11 BitLocker加密文件被破解", - "link": "https://www.freebuf.com/news/420297.html", - "description": "“bitpixie”漏洞通过利用Windows启动管理器的降级攻击,使攻击者可以在不物理篡改设备的情况下绕过安全启动。", - "body": "

    \"\"

    混沌通信大会 (38C3)上,安全研究员Thomas Lambertz展示了一个名为“bitpixie”(CVE-2023-2", - "category": "资讯", - "pubDate": "Mon, 20 Jan 2025 14:10:38 +0800" - }, - { - "title": "黑客滥用微软VSCode 远程隧道绕过安全工具", - "link": "https://www.freebuf.com/news/420277.html", - "description": "微软VSCode 远程隧道功能正被攻击者利用,以绕过安全措施部署恶意脚本。", - "body": "

    据Cyber Security News消息,微软VSCode 远程隧道功能正被攻击者利用,以绕过安全措施部署恶意脚本。

    \"\"一场重大网路攻击酿成灾难,下一波攻击又来势汹涌汹涌,前任总统(劳勃狄尼洛饰)必须查明幕后黑手、查清真相。然而,真正的威胁究竟是损害外部还是内部危险?

    #劳勃狄尼洛首次亮相Netflix影集,全新迷你影集《零日风暴》2月20日首播。