fixed a bug
This commit is contained in:
parent
574fc326cd
commit
4661c90034
4
Core.py
4
Core.py
@ -99,9 +99,8 @@ def send_job(time_1):
|
|||||||
check_avaliable(reslt_qianxin, "奇安信攻防社区资讯", webhook_url, timestamp, sign)
|
check_avaliable(reslt_qianxin, "奇安信攻防社区资讯", webhook_url, timestamp, sign)
|
||||||
check_avaliable(reslt_seebug, "Seebug社区资讯", webhook_url, timestamp, sign)
|
check_avaliable(reslt_seebug, "Seebug社区资讯", webhook_url, timestamp, sign)
|
||||||
|
|
||||||
logger.info("执行完毕,等待下一次执行...")
|
|
||||||
if fs_activate == "True":
|
if fs_activate == "True":
|
||||||
send_result = SendToFeishu("[点此访问](https://info.masonliu.com)网站以查看全部文章。", "单次运行结束", webhook_url_once, timestamp_once, sign_once)
|
send_result = SendToFeishu("[点此访问](https://info.masonliu.com)网站以查看全部文章。", "单次运行结束", webhook_url, timestamp, sign)
|
||||||
logger.info(send_result)
|
logger.info(send_result)
|
||||||
else:
|
else:
|
||||||
pass
|
pass
|
||||||
@ -110,6 +109,7 @@ def send_job(time_1):
|
|||||||
logger.info(send_result)
|
logger.info(send_result)
|
||||||
else:
|
else:
|
||||||
pass
|
pass
|
||||||
|
logger.info("执行完毕,等待下一次执行...")
|
||||||
|
|
||||||
def signal_handler(sig, frame):
|
def signal_handler(sig, frame):
|
||||||
logger.info("接收到退出信号,程序即将退出...")
|
logger.info("接收到退出信号,程序即将退出...")
|
||||||
|
@ -14,4 +14,5 @@
|
|||||||
- 创建Web网页以展示最新推送(info.masonliu.com) <br>
|
- 创建Web网页以展示最新推送(info.masonliu.com) <br>
|
||||||
|
|
||||||
### 更新日志
|
### 更新日志
|
||||||
- 2024年12月15日:优化了文件结构,修复了日志记录时的小BUG,添加web展示日志功能 <br>
|
- 2024年12月15日早:优化了文件结构,修复了日志记录时的小BUG,添加web展示日志功能 <br>
|
||||||
|
- 2024年12月15日晚:修复了单次运行结束时的校验错误问题 <br>
|
@ -1,763 +0,0 @@
|
|||||||
#### 文章:Qwen2.5-Coder 技术报告
|
|
||||||
|
|
||||||
**类型**:经验心得
|
|
||||||
**链接**:https://paper.seebug.org/3252/
|
|
||||||
**上传时间**:2024-12-11 16:46:00
|
|
||||||
公众号:简单的机器学习
|
|
||||||
原文链接:https://mp.weixin.qq.com/s/EiV7x403sVqVcABo_qd2kg
|
|
||||||
引言
|
|
||||||
Qwen2.5-Coder 系列是阿里巴巴团队推出的一款重要的代码生成模型,相比其前代 CodeQwen1.5,该系列在多个方面进行了显著的升级。Qwen2.5-Coder 系列包括两个模型:Qwen2.5-Coder-1.5B 和 Qwen2.5-Co...
|
|
||||||
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Qwen2 源码阅读——核心代码跟读
|
|
||||||
|
|
||||||
**类型**:经验心得
|
|
||||||
**链接**:https://paper.seebug.org/3251/
|
|
||||||
**上传时间**:2024-12-11 16:45:00
|
|
||||||
公众号:简单的机器学习
|
|
||||||
原文链接:https://mp.weixin.qq.com/s/PVSPNfv0I8_cxgPTmOes5w
|
|
||||||
我们继续使用上一节使用的样例文本:
|
|
||||||
[&quot;你好啊&quot;, &quot;简单的机器学习是为了让机器学习变得更简单而存在的&quot;]
|
|
||||||
|
|
||||||
|
|
||||||
这个样例产生的tokens结果为:
|
|
||||||
{'input_ids': tensor([[108386, 10392...
|
|
||||||
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Qwen2 源码阅读——环境准备和说明
|
|
||||||
|
|
||||||
**类型**:经验心得
|
|
||||||
**链接**:https://paper.seebug.org/3250/
|
|
||||||
**上传时间**:2024-12-11 16:24:00
|
|
||||||
公众号:简单的机器学习
|
|
||||||
原文链接:https://mp.weixin.qq.com/s/kxrc50ZumITVaTE1wtinlg
|
|
||||||
下面的源码内容来自transformers代码库中:transformers-4.45.2/src/transformers/models/qwen2/modeling_qwen2.py。
|
|
||||||
实验准备
|
|
||||||
首先我们下载一些Qwen2需要的配置数据。下载地址:http...
|
|
||||||
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Windows 远程桌面服务漏洞允许攻击者执行远程代码
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417532.html
|
|
||||||
**上传时间**:2024-12-12 10:58:24
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:网络安全童话与皇帝的新衣
|
|
||||||
**类型**:观点
|
|
||||||
**链接**:https://www.freebuf.com/articles/neopoints/417559.html
|
|
||||||
**上传时间**:2024-12-12 10:46:00
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Facebook、Instagram、WhatsApp 集体遭遇全球宕机
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417521.html
|
|
||||||
**上传时间**:2024-12-12 09:47:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:大量用户吐槽,Microsoft 365 又大面积宕机
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417504.html
|
|
||||||
**上传时间**:2024-12-11 17:44:34
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:FreeBuf早报 | 欧盟《网络弹性法案》正式生效;俄罗斯通过断网演练主权互联网可用性
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417493.html
|
|
||||||
**上传时间**:2024-12-11 17:26:54
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:ChatGPT 和 Sora 下线:OpenAI 在全球中断中争先恐后地恢复服务
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302661
|
|
||||||
**上传时间**:2024-12-12 11:36:50
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:DataSecOps:一种新的数据安全落地框架
|
|
||||||
**作者**: 0xtuhao
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302325
|
|
||||||
**上传时间**:2024-12-12 11:35:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:安全无感,移动端的零因子认证
|
|
||||||
**作者**: 易安联零信任
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301964
|
|
||||||
**上传时间**:2024-12-12 11:31:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:喜报 | 悬镜安全中标海通证券SCA软件成分分析工具采购项目
|
|
||||||
**作者**: 悬镜安全
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301926
|
|
||||||
**上传时间**:2024-12-12 11:28:11
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:CVE-2024-11274: GitLab 漏洞暴露用户账户
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302657
|
|
||||||
**上传时间**:2024-12-12 11:28:04
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:恶意 npm 软件包模仿 ESLint 插件,窃取敏感数据
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302654
|
|
||||||
**上传时间**:2024-12-12 11:20:48
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Zloader 木马利用新颖的 DNS 隧道协议增强规避能力
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302651
|
|
||||||
**上传时间**:2024-12-12 11:07:59
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:BadRAM 漏洞 (CVE-2024-21944): 研究人员发现 AMD SEV 中的安全漏洞
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302648
|
|
||||||
**上传时间**:2024-12-12 11:01:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:美国证券交易委员会推进纽约证券交易所提交的文件,以上市Bitwise比特币和以太坊ETF
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:Cointelegraph.com News
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302646
|
|
||||||
**上传时间**:2024-12-12 10:52:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:与业界共鸣!赛宁网安引领“实用型靶场”建设,呼吁用户导向
|
|
||||||
**作者**: XCTF联赛小秘
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301903
|
|
||||||
**上传时间**:2024-12-11 17:30:19
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:银狐团伙再出新招——Web漏洞成切入点
|
|
||||||
**作者**: 安全KER小助手
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302630
|
|
||||||
**上传时间**:2024-12-11 16:58:12
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:唯一入选两大应用场景案例! 360打造城市安全运营的“天津模式”
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:微信
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302623
|
|
||||||
**上传时间**:2024-12-11 15:17:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:CVE-2024-11639 (CVSS 10) – Ivanti Cloud Services 应用程序中存在严重缺陷:建议立即修补
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302620
|
|
||||||
**上传时间**:2024-12-11 15:06:37
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:美国 CISA 将 Microsoft Windows CLFS 驱动程序缺陷添加到其已知利用漏洞目录中
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityaffairs
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302617
|
|
||||||
**上传时间**:2024-12-11 14:45:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:谷歌浏览器修补高严重性漏洞 - CVE-2024-12381 和 CVE-2024-12382
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302614
|
|
||||||
**上传时间**:2024-12-11 14:38:33
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:攻击者主动利用 Cleo 文件传输软件(CVE-2024-50623)中的漏洞
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:helpnetsecurity
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302611
|
|
||||||
**上传时间**:2024-12-11 14:30:30
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人
|
|
||||||
**作者**:胡金鱼
|
|
||||||
**链接**:https://www.4hou.com/posts/vwRM
|
|
||||||
**上传时间**:2024-12-12 12:00:00
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:「众智维科技」获数千万B1轮融资
|
|
||||||
**作者**:企业资讯
|
|
||||||
**链接**:https://www.4hou.com/posts/PGg2
|
|
||||||
**上传时间**:2024-12-12 11:31:33
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:喜讯!爱加密荣获“鸿蒙NEXT SDK星河奖”
|
|
||||||
**作者**:爱加密
|
|
||||||
**链接**:https://www.4hou.com/posts/QXjZ
|
|
||||||
**上传时间**:2024-12-12 11:31:13
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:隐私政策精讲(下):基本要素分析与实例(2)
|
|
||||||
**作者**:企业资讯
|
|
||||||
**链接**:https://www.4hou.com/posts/qo6k
|
|
||||||
**上传时间**:2024-12-11 15:21:49
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Qwen2.5-Coder 技术报告
|
|
||||||
|
|
||||||
**类型**:经验心得
|
|
||||||
**链接**:https://paper.seebug.org/3252/
|
|
||||||
**上传时间**:2024-12-11 16:46:00
|
|
||||||
公众号:简单的机器学习
|
|
||||||
原文链接:https://mp.weixin.qq.com/s/EiV7x403sVqVcABo_qd2kg
|
|
||||||
引言
|
|
||||||
Qwen2.5-Coder 系列是阿里巴巴团队推出的一款重要的代码生成模型,相比其前代 CodeQwen1.5,该系列在多个方面进行了显著的升级。Qwen2.5-Coder 系列包括两个模型:Qwen2.5-Coder-1.5B 和 Qwen2.5-Co...
|
|
||||||
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Qwen2 源码阅读——核心代码跟读
|
|
||||||
|
|
||||||
**类型**:经验心得
|
|
||||||
**链接**:https://paper.seebug.org/3251/
|
|
||||||
**上传时间**:2024-12-11 16:45:00
|
|
||||||
公众号:简单的机器学习
|
|
||||||
原文链接:https://mp.weixin.qq.com/s/PVSPNfv0I8_cxgPTmOes5w
|
|
||||||
我们继续使用上一节使用的样例文本:
|
|
||||||
[&quot;你好啊&quot;, &quot;简单的机器学习是为了让机器学习变得更简单而存在的&quot;]
|
|
||||||
|
|
||||||
|
|
||||||
这个样例产生的tokens结果为:
|
|
||||||
{'input_ids': tensor([[108386, 10392...
|
|
||||||
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Qwen2 源码阅读——环境准备和说明
|
|
||||||
|
|
||||||
**类型**:经验心得
|
|
||||||
**链接**:https://paper.seebug.org/3250/
|
|
||||||
**上传时间**:2024-12-11 16:24:00
|
|
||||||
公众号:简单的机器学习
|
|
||||||
原文链接:https://mp.weixin.qq.com/s/kxrc50ZumITVaTE1wtinlg
|
|
||||||
下面的源码内容来自transformers代码库中:transformers-4.45.2/src/transformers/models/qwen2/modeling_qwen2.py。
|
|
||||||
实验准备
|
|
||||||
首先我们下载一些Qwen2需要的配置数据。下载地址:http...
|
|
||||||
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Windows 远程桌面服务漏洞允许攻击者执行远程代码
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417532.html
|
|
||||||
**上传时间**:2024-12-12 10:58:24
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:网络安全童话与皇帝的新衣
|
|
||||||
**类型**:观点
|
|
||||||
**链接**:https://www.freebuf.com/articles/neopoints/417559.html
|
|
||||||
**上传时间**:2024-12-12 10:46:00
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Facebook、Instagram、WhatsApp 集体遭遇全球宕机
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417521.html
|
|
||||||
**上传时间**:2024-12-12 09:47:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:大量用户吐槽,Microsoft 365 又大面积宕机
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417504.html
|
|
||||||
**上传时间**:2024-12-11 17:44:34
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:FreeBuf早报 | 欧盟《网络弹性法案》正式生效;俄罗斯通过断网演练主权互联网可用性
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417493.html
|
|
||||||
**上传时间**:2024-12-11 17:26:54
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:ChatGPT 和 Sora 下线:OpenAI 在全球中断中争先恐后地恢复服务
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302661
|
|
||||||
**上传时间**:2024-12-12 11:36:50
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:DataSecOps:一种新的数据安全落地框架
|
|
||||||
**作者**: 0xtuhao
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302325
|
|
||||||
**上传时间**:2024-12-12 11:35:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:安全无感,移动端的零因子认证
|
|
||||||
**作者**: 易安联零信任
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301964
|
|
||||||
**上传时间**:2024-12-12 11:31:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:喜报 | 悬镜安全中标海通证券SCA软件成分分析工具采购项目
|
|
||||||
**作者**: 悬镜安全
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301926
|
|
||||||
**上传时间**:2024-12-12 11:28:11
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:CVE-2024-11274: GitLab 漏洞暴露用户账户
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302657
|
|
||||||
**上传时间**:2024-12-12 11:28:04
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:恶意 npm 软件包模仿 ESLint 插件,窃取敏感数据
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302654
|
|
||||||
**上传时间**:2024-12-12 11:20:48
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Zloader 木马利用新颖的 DNS 隧道协议增强规避能力
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302651
|
|
||||||
**上传时间**:2024-12-12 11:07:59
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:BadRAM 漏洞 (CVE-2024-21944): 研究人员发现 AMD SEV 中的安全漏洞
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302648
|
|
||||||
**上传时间**:2024-12-12 11:01:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:美国证券交易委员会推进纽约证券交易所提交的文件,以上市Bitwise比特币和以太坊ETF
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:Cointelegraph.com News
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302646
|
|
||||||
**上传时间**:2024-12-12 10:52:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:与业界共鸣!赛宁网安引领“实用型靶场”建设,呼吁用户导向
|
|
||||||
**作者**: XCTF联赛小秘
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301903
|
|
||||||
**上传时间**:2024-12-11 17:30:19
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:银狐团伙再出新招——Web漏洞成切入点
|
|
||||||
**作者**: 安全KER小助手
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302630
|
|
||||||
**上传时间**:2024-12-11 16:58:12
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:唯一入选两大应用场景案例! 360打造城市安全运营的“天津模式”
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:微信
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302623
|
|
||||||
**上传时间**:2024-12-11 15:17:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:CVE-2024-11639 (CVSS 10) – Ivanti Cloud Services 应用程序中存在严重缺陷:建议立即修补
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302620
|
|
||||||
**上传时间**:2024-12-11 15:06:37
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:美国 CISA 将 Microsoft Windows CLFS 驱动程序缺陷添加到其已知利用漏洞目录中
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityaffairs
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302617
|
|
||||||
**上传时间**:2024-12-11 14:45:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:谷歌浏览器修补高严重性漏洞 - CVE-2024-12381 和 CVE-2024-12382
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302614
|
|
||||||
**上传时间**:2024-12-11 14:38:33
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:攻击者主动利用 Cleo 文件传输软件(CVE-2024-50623)中的漏洞
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:helpnetsecurity
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302611
|
|
||||||
**上传时间**:2024-12-11 14:30:30
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人
|
|
||||||
**作者**:胡金鱼
|
|
||||||
**链接**:https://www.4hou.com/posts/vwRM
|
|
||||||
**上传时间**:2024-12-12 12:00:00
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:「众智维科技」获数千万B1轮融资
|
|
||||||
**作者**:企业资讯
|
|
||||||
**链接**:https://www.4hou.com/posts/PGg2
|
|
||||||
**上传时间**:2024-12-12 11:31:33
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:喜讯!爱加密荣获“鸿蒙NEXT SDK星河奖”
|
|
||||||
**作者**:爱加密
|
|
||||||
**链接**:https://www.4hou.com/posts/QXjZ
|
|
||||||
**上传时间**:2024-12-12 11:31:13
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:隐私政策精讲(下):基本要素分析与实例(2)
|
|
||||||
**作者**:企业资讯
|
|
||||||
**链接**:https://www.4hou.com/posts/qo6k
|
|
||||||
**上传时间**:2024-12-11 15:21:49
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Windows 远程桌面服务漏洞允许攻击者执行远程代码
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417532.html
|
|
||||||
**上传时间**:2024-12-12 10:58:24
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:网络安全童话与皇帝的新衣
|
|
||||||
**类型**:观点
|
|
||||||
**链接**:https://www.freebuf.com/articles/neopoints/417559.html
|
|
||||||
**上传时间**:2024-12-12 10:46:00
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Facebook、Instagram、WhatsApp 集体遭遇全球宕机
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417521.html
|
|
||||||
**上传时间**:2024-12-12 09:47:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:ChatGPT 和 Sora 下线:OpenAI 在全球中断中争先恐后地恢复服务
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302661
|
|
||||||
**上传时间**:2024-12-12 11:36:50
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:DataSecOps:一种新的数据安全落地框架
|
|
||||||
**作者**: 0xtuhao
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302325
|
|
||||||
**上传时间**:2024-12-12 11:35:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:安全无感,移动端的零因子认证
|
|
||||||
**作者**: 易安联零信任
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301964
|
|
||||||
**上传时间**:2024-12-12 11:31:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:喜报 | 悬镜安全中标海通证券SCA软件成分分析工具采购项目
|
|
||||||
**作者**: 悬镜安全
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301926
|
|
||||||
**上传时间**:2024-12-12 11:28:11
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:CVE-2024-11274: GitLab 漏洞暴露用户账户
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302657
|
|
||||||
**上传时间**:2024-12-12 11:28:04
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:恶意 npm 软件包模仿 ESLint 插件,窃取敏感数据
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302654
|
|
||||||
**上传时间**:2024-12-12 11:20:48
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Zloader 木马利用新颖的 DNS 隧道协议增强规避能力
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302651
|
|
||||||
**上传时间**:2024-12-12 11:07:59
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:BadRAM 漏洞 (CVE-2024-21944): 研究人员发现 AMD SEV 中的安全漏洞
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302648
|
|
||||||
**上传时间**:2024-12-12 11:01:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:美国证券交易委员会推进纽约证券交易所提交的文件,以上市Bitwise比特币和以太坊ETF
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:Cointelegraph.com News
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302646
|
|
||||||
**上传时间**:2024-12-12 10:52:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人
|
|
||||||
**作者**:胡金鱼
|
|
||||||
**链接**:https://www.4hou.com/posts/vwRM
|
|
||||||
**上传时间**:2024-12-12 12:00:00
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:「众智维科技」获数千万B1轮融资
|
|
||||||
**作者**:企业资讯
|
|
||||||
**链接**:https://www.4hou.com/posts/PGg2
|
|
||||||
**上传时间**:2024-12-12 11:31:33
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:喜讯!爱加密荣获“鸿蒙NEXT SDK星河奖”
|
|
||||||
**作者**:爱加密
|
|
||||||
**链接**:https://www.4hou.com/posts/QXjZ
|
|
||||||
**上传时间**:2024-12-12 11:31:13
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Windows 远程桌面服务漏洞允许攻击者执行远程代码
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417532.html
|
|
||||||
**上传时间**:2024-12-12 10:58:24
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:网络安全童话与皇帝的新衣
|
|
||||||
**类型**:观点
|
|
||||||
**链接**:https://www.freebuf.com/articles/neopoints/417559.html
|
|
||||||
**上传时间**:2024-12-12 10:46:00
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Facebook、Instagram、WhatsApp 集体遭遇全球宕机
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417521.html
|
|
||||||
**上传时间**:2024-12-12 09:47:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:ChatGPT 和 Sora 下线:OpenAI 在全球中断中争先恐后地恢复服务
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302661
|
|
||||||
**上传时间**:2024-12-12 11:36:50
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:DataSecOps:一种新的数据安全落地框架
|
|
||||||
**作者**: 0xtuhao
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302325
|
|
||||||
**上传时间**:2024-12-12 11:35:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:安全无感,移动端的零因子认证
|
|
||||||
**作者**: 易安联零信任
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301964
|
|
||||||
**上传时间**:2024-12-12 11:31:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:喜报 | 悬镜安全中标海通证券SCA软件成分分析工具采购项目
|
|
||||||
**作者**: 悬镜安全
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301926
|
|
||||||
**上传时间**:2024-12-12 11:28:11
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:CVE-2024-11274: GitLab 漏洞暴露用户账户
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302657
|
|
||||||
**上传时间**:2024-12-12 11:28:04
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:恶意 npm 软件包模仿 ESLint 插件,窃取敏感数据
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302654
|
|
||||||
**上传时间**:2024-12-12 11:20:48
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Zloader 木马利用新颖的 DNS 隧道协议增强规避能力
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302651
|
|
||||||
**上传时间**:2024-12-12 11:07:59
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:BadRAM 漏洞 (CVE-2024-21944): 研究人员发现 AMD SEV 中的安全漏洞
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302648
|
|
||||||
**上传时间**:2024-12-12 11:01:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:美国证券交易委员会推进纽约证券交易所提交的文件,以上市Bitwise比特币和以太坊ETF
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:Cointelegraph.com News
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302646
|
|
||||||
**上传时间**:2024-12-12 10:52:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人
|
|
||||||
**作者**:胡金鱼
|
|
||||||
**链接**:https://www.4hou.com/posts/vwRM
|
|
||||||
**上传时间**:2024-12-12 12:00:00
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:「众智维科技」获数千万B1轮融资
|
|
||||||
**作者**:企业资讯
|
|
||||||
**链接**:https://www.4hou.com/posts/PGg2
|
|
||||||
**上传时间**:2024-12-12 11:31:33
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:喜讯!爱加密荣获“鸿蒙NEXT SDK星河奖”
|
|
||||||
**作者**:爱加密
|
|
||||||
**链接**:https://www.4hou.com/posts/QXjZ
|
|
||||||
**上传时间**:2024-12-12 11:31:13
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Windows 远程桌面服务漏洞允许攻击者执行远程代码
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417532.html
|
|
||||||
**上传时间**:2024-12-12 10:58:24
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:网络安全童话与皇帝的新衣
|
|
||||||
**类型**:观点
|
|
||||||
**链接**:https://www.freebuf.com/articles/neopoints/417559.html
|
|
||||||
**上传时间**:2024-12-12 10:46:00
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Facebook、Instagram、WhatsApp 集体遭遇全球宕机
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417521.html
|
|
||||||
**上传时间**:2024-12-12 09:47:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:ChatGPT 和 Sora 下线:OpenAI 在全球中断中争先恐后地恢复服务
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302661
|
|
||||||
**上传时间**:2024-12-12 11:36:50
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:DataSecOps:一种新的数据安全落地框架
|
|
||||||
**作者**: 0xtuhao
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302325
|
|
||||||
**上传时间**:2024-12-12 11:35:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:安全无感,移动端的零因子认证
|
|
||||||
**作者**: 易安联零信任
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301964
|
|
||||||
**上传时间**:2024-12-12 11:31:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:喜报 | 悬镜安全中标海通证券SCA软件成分分析工具采购项目
|
|
||||||
**作者**: 悬镜安全
|
|
||||||
**来源**:None
|
|
||||||
**链接**:https://www.anquanke.com/post/id/301926
|
|
||||||
**上传时间**:2024-12-12 11:28:11
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:CVE-2024-11274: GitLab 漏洞暴露用户账户
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302657
|
|
||||||
**上传时间**:2024-12-12 11:28:04
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:恶意 npm 软件包模仿 ESLint 插件,窃取敏感数据
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302654
|
|
||||||
**上传时间**:2024-12-12 11:20:48
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Zloader 木马利用新颖的 DNS 隧道协议增强规避能力
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302651
|
|
||||||
**上传时间**:2024-12-12 11:07:59
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:BadRAM 漏洞 (CVE-2024-21944): 研究人员发现 AMD SEV 中的安全漏洞
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302648
|
|
||||||
**上传时间**:2024-12-12 11:01:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:美国证券交易委员会推进纽约证券交易所提交的文件,以上市Bitwise比特币和以太坊ETF
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:Cointelegraph.com News
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302646
|
|
||||||
**上传时间**:2024-12-12 10:52:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人
|
|
||||||
**作者**:胡金鱼
|
|
||||||
**链接**:https://www.4hou.com/posts/vwRM
|
|
||||||
**上传时间**:2024-12-12 12:00:00
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:「众智维科技」获数千万B1轮融资
|
|
||||||
**作者**:企业资讯
|
|
||||||
**链接**:https://www.4hou.com/posts/PGg2
|
|
||||||
**上传时间**:2024-12-12 11:31:33
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:喜讯!爱加密荣获“鸿蒙NEXT SDK星河奖”
|
|
||||||
**作者**:爱加密
|
|
||||||
**链接**:https://www.4hou.com/posts/QXjZ
|
|
||||||
**上传时间**:2024-12-12 11:31:13
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Windows 远程桌面服务漏洞允许攻击者执行远程代码
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417532.html
|
|
||||||
**上传时间**:2024-12-12 10:58:24
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Facebook、Instagram、WhatsApp 集体遭遇全球宕机
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417521.html
|
|
||||||
**上传时间**:2024-12-12 09:47:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:BadRAM 漏洞 (CVE-2024-21944): 研究人员发现 AMD SEV 中的安全漏洞
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302648
|
|
||||||
**上传时间**:2024-12-12 11:01:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:美国证券交易委员会推进纽约证券交易所提交的文件,以上市Bitwise比特币和以太坊ETF
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:Cointelegraph.com News
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302646
|
|
||||||
**上传时间**:2024-12-12 10:52:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Windows 远程桌面服务漏洞允许攻击者执行远程代码
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417532.html
|
|
||||||
**上传时间**:2024-12-12 10:58:24
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Facebook、Instagram、WhatsApp 集体遭遇全球宕机
|
|
||||||
**类型**:资讯
|
|
||||||
**链接**:https://www.freebuf.com/news/417521.html
|
|
||||||
**上传时间**:2024-12-12 09:47:16
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:BadRAM 漏洞 (CVE-2024-21944): 研究人员发现 AMD SEV 中的安全漏洞
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:securityonline
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302648
|
|
||||||
**上传时间**:2024-12-12 11:01:36
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:美国证券交易委员会推进纽约证券交易所提交的文件,以上市Bitwise比特币和以太坊ETF
|
|
||||||
**作者**: 安全客
|
|
||||||
**来源**:Cointelegraph.com News
|
|
||||||
**链接**:https://www.anquanke.com/post/id/302646
|
|
||||||
**上传时间**:2024-12-12 10:52:47
|
|
||||||
|
|
||||||
----------------------------------------
|
|
@ -1,210 +0,0 @@
|
|||||||
#### 文章:cve-2024-26229 漏洞分析
|
|
||||||
**作者**:TtTeam
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486275&idx=1&sn=18c0bd580c1f76ce1aface83320fe3c2)
|
|
||||||
**上传时间**:2024-12-15 00:00:59
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:免杀基础-线程劫持
|
|
||||||
**作者**:船山信安
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517664&idx=1&sn=88bf2b3381e0af1feb048e2134d3da6d)
|
|
||||||
**上传时间**:2024-12-15 00:00:35
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:VUE|如何不使用Fuzz得到网站所有参数与接口?
|
|
||||||
**作者**:迪哥讲事
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496602&idx=1&sn=b23208b7113632dbea687ab88a6e3ef9)
|
|
||||||
**上传时间**:2024-12-14 23:34:36
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:QR 码可绕过浏览器隔离,实现恶意 C2 通信
|
|
||||||
**作者**:犀牛安全
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491770&idx=1&sn=ea35f88e6aa19b5b5f897c215e87a6e8)
|
|
||||||
**上传时间**:2024-12-14 23:30:18
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:LDAP 攻防查询操作指南
|
|
||||||
**作者**:securitainment
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485745&idx=1&sn=e31a21eb50a321b7644c58dd97cdea6e)
|
|
||||||
**上传时间**:2024-12-14 21:39:20
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解
|
|
||||||
**来源**:subject
|
|
||||||
**链接**:https://forum.butian.net/share/3981
|
|
||||||
**上传时间**:2024-12-12 10:00:01
|
|
||||||
**描述**:1.背景
|
|
||||||
1.1 网鼎杯比赛介绍
|
|
||||||
为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【漏洞通告】微软2024年12月安全更新通告
|
|
||||||
**作者**:青藤实验室
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI1NDQxMDE0NQ==&mid=2247485083&idx=1&sn=b0001d31a1da90591366a8795080ae1b)
|
|
||||||
**上传时间**:2024-12-11 17:30:22
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【工具分享】Nuclei GUI 管理工具(附12W+poc)
|
|
||||||
**作者**:暗影网安实验室
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIyNTIxNDA1Ng==&mid=2659211287&idx=1&sn=648b0bcf5231aa3c73bd8820bc05666c)
|
|
||||||
**上传时间**:2024-12-11 17:20:45
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:干货 | 应急响应常见流程,详解6个关键步骤
|
|
||||||
**作者**:马哥网络安全
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247568447&idx=1&sn=463292005dc4912c6cc2edaabca216dc)
|
|
||||||
**上传时间**:2024-12-11 17:03:03
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:一次接口到源码泄露案例
|
|
||||||
**作者**:UF安全团队
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTQwNjQ4OA==&mid=2247484028&idx=1&sn=194a2d97d4b8e720d9998d99eed8f61e)
|
|
||||||
**上传时间**:2024-12-11 15:57:50
|
|
||||||
**简介**:简单src案例分享
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【漏洞通告】微软12月多个安全漏洞
|
|
||||||
**作者**:启明星辰安全简讯
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500373&idx=2&sn=de1d1f63dc8bc0f867a230507640bdc2)
|
|
||||||
**上传时间**:2024-12-11 15:39:40
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:2024年12月微软补丁日多个高危漏洞安全风险通告
|
|
||||||
**作者**:嘉诚安全
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247496850&idx=1&sn=21c9286190406da9b6d1eaf566c9289d)
|
|
||||||
**上传时间**:2024-12-11 15:35:16
|
|
||||||
**简介**:近日,嘉诚安全监测到Microsoft官方发布了12月份的安全更新公告,共修复了72个漏洞,鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:资产管理工具TestNet
|
|
||||||
**作者**:黑客仓库
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0MDUxMDEzNQ==&mid=2247489742&idx=1&sn=38637114689c4d4fa20919fc17cf0319)
|
|
||||||
**上传时间**:2024-12-11 15:01:01
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Nuclei|图形化|轻量化刷漏洞神器|11000+poc
|
|
||||||
**作者**:海底生残月
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyOTQyOTk3Mg==&mid=2247484928&idx=1&sn=0d5f72ae7989e53bcc477d6e0f275680)
|
|
||||||
**上传时间**:2024-12-11 14:29:32
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解
|
|
||||||
**来源**:subject
|
|
||||||
**链接**:https://forum.butian.net/share/3981
|
|
||||||
**上传时间**:2024-12-12 10:00:01
|
|
||||||
**描述**:1.背景
|
|
||||||
1.1 网鼎杯比赛介绍
|
|
||||||
为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【漏洞通告】微软2024年12月安全更新通告
|
|
||||||
**作者**:青藤实验室
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI1NDQxMDE0NQ==&mid=2247485083&idx=1&sn=b0001d31a1da90591366a8795080ae1b)
|
|
||||||
**上传时间**:2024-12-11 17:30:22
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【工具分享】Nuclei GUI 管理工具(附12W+poc)
|
|
||||||
**作者**:暗影网安实验室
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIyNTIxNDA1Ng==&mid=2659211287&idx=1&sn=648b0bcf5231aa3c73bd8820bc05666c)
|
|
||||||
**上传时间**:2024-12-11 17:20:45
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:干货 | 应急响应常见流程,详解6个关键步骤
|
|
||||||
**作者**:马哥网络安全
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247568447&idx=1&sn=463292005dc4912c6cc2edaabca216dc)
|
|
||||||
**上传时间**:2024-12-11 17:03:03
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:一次接口到源码泄露案例
|
|
||||||
**作者**:UF安全团队
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTQwNjQ4OA==&mid=2247484028&idx=1&sn=194a2d97d4b8e720d9998d99eed8f61e)
|
|
||||||
**上传时间**:2024-12-11 15:57:50
|
|
||||||
**简介**:简单src案例分享
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【漏洞通告】微软12月多个安全漏洞
|
|
||||||
**作者**:启明星辰安全简讯
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500373&idx=2&sn=de1d1f63dc8bc0f867a230507640bdc2)
|
|
||||||
**上传时间**:2024-12-11 15:39:40
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:2024年12月微软补丁日多个高危漏洞安全风险通告
|
|
||||||
**作者**:嘉诚安全
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247496850&idx=1&sn=21c9286190406da9b6d1eaf566c9289d)
|
|
||||||
**上传时间**:2024-12-11 15:35:16
|
|
||||||
**简介**:近日,嘉诚安全监测到Microsoft官方发布了12月份的安全更新公告,共修复了72个漏洞,鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:资产管理工具TestNet
|
|
||||||
**作者**:黑客仓库
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0MDUxMDEzNQ==&mid=2247489742&idx=1&sn=38637114689c4d4fa20919fc17cf0319)
|
|
||||||
**上传时间**:2024-12-11 15:01:01
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:Nuclei|图形化|轻量化刷漏洞神器|11000+poc
|
|
||||||
**作者**:海底生残月
|
|
||||||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyOTQyOTk3Mg==&mid=2247484928&idx=1&sn=0d5f72ae7989e53bcc477d6e0f275680)
|
|
||||||
**上传时间**:2024-12-11 14:29:32
|
|
||||||
**简介**:None
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解
|
|
||||||
**来源**:subject
|
|
||||||
**链接**:https://forum.butian.net/share/3981
|
|
||||||
**上传时间**:2024-12-12 10:00:01
|
|
||||||
**描述**:1.背景
|
|
||||||
1.1 网鼎杯比赛介绍
|
|
||||||
为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解
|
|
||||||
**来源**:subject
|
|
||||||
**链接**:https://forum.butian.net/share/3981
|
|
||||||
**上传时间**:2024-12-12 10:00:01
|
|
||||||
**描述**:1.背景
|
|
||||||
1.1 网鼎杯比赛介绍
|
|
||||||
为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解
|
|
||||||
**来源**:subject
|
|
||||||
**链接**:https://forum.butian.net/share/3981
|
|
||||||
**上传时间**:2024-12-12 10:00:01
|
|
||||||
**描述**:1.背景
|
|
||||||
1.1 网鼎杯比赛介绍
|
|
||||||
为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解
|
|
||||||
**来源**:subject
|
|
||||||
**链接**:https://forum.butian.net/share/3981
|
|
||||||
**上传时间**:2024-12-12 10:00:01
|
|
||||||
**描述**:1.背景
|
|
||||||
1.1 网鼎杯比赛介绍
|
|
||||||
为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...
|
|
||||||
|
|
||||||
----------------------------------------
|
|
||||||
#### 文章:【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解
|
|
||||||
**来源**:subject
|
|
||||||
**链接**:https://forum.butian.net/share/3981
|
|
||||||
**上传时间**:2024-12-12 10:00:01
|
|
||||||
**描述**:1.背景
|
|
||||||
1.1 网鼎杯比赛介绍
|
|
||||||
为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...
|
|
||||||
|
|
||||||
----------------------------------------
|
|
26
log/core.log
26
log/core.log
@ -1,26 +0,0 @@
|
|||||||
2024-12-15 01:27:36 - INFO - __main__:<module>:200 - 飞书发送 程序信息 成功
|
|
||||||
2024-12-15 01:27:36 - INFO - __main__:<module>:203 - 飞书发送 RSS源状态 成功
|
|
||||||
2024-12-15 01:27:36 - INFO - __main__:main_loop:129 - 第1次执行,当前时间为:2024-12-15 01:27:36
|
|
||||||
2024-12-15 01:27:36 - INFO - __main__:send_job:73 - 正在启动各爬虫并获取资源中...
|
|
||||||
2024-12-15 01:27:37 - INFO - media.common:seebug_main:89 - 数据已保存到 ./JSON/seebug.json!
|
|
||||||
2024-12-15 01:27:37 - INFO - media.common:anquanke_main:125 - 数据已保存到 ./JSON/anquanke.json!
|
|
||||||
2024-12-15 01:27:37 - INFO - media.common:huawei_main:161 - 数据已保存到 ./JSON/huawei.json!
|
|
||||||
2024-12-15 01:27:37 - INFO - media.common:doonsec_main:179 - 数据已保存到 ./JSON/doonsec.json!
|
|
||||||
2024-12-15 01:27:38 - INFO - media.common:qianxin_main:197 - 数据已保存到 ./JSON/qianxin.json!
|
|
||||||
2024-12-15 01:27:38 - INFO - media.freebuf:freebuf_main:78 - 数据已保存到 ./JSON/freebuf.json!
|
|
||||||
2024-12-15 01:27:39 - INFO - media.xianzhi:xianzhi_main:76 - 数据已保存到 ./JSON/xianzhi.json!
|
|
||||||
2024-12-15 01:27:39 - INFO - media.common:M_4hou_main:107 - 数据已保存到 ./JSON/4hou.json!
|
|
||||||
2024-12-15 01:27:39 - INFO - __main__:check_avaliable:69 - 嘶吼资讯数据为空,跳过执行。
|
|
||||||
2024-12-15 01:27:39 - INFO - __main__:check_avaliable:69 - 安全客资讯数据为空,跳过执行。
|
|
||||||
2024-12-15 01:27:39 - INFO - __main__:check_avaliable:55 - 洞见微信安全资讯 递送中(飞书):
|
|
||||||
2024-12-15 01:27:40 - INFO - __main__:check_avaliable:57 - 飞书发送 洞见微信安全资讯 成功
|
|
||||||
2024-12-15 01:28:10 - INFO - __main__:check_avaliable:62 - 洞见微信安全资讯 递送中(企业微信):
|
|
||||||
2024-12-15 01:28:10 - INFO - __main__:check_avaliable:64 - 企业微信发送 洞见微信安全资讯 成功
|
|
||||||
2024-12-15 01:28:40 - INFO - __main__:check_avaliable:69 - 先知社区资讯数据为空,跳过执行。
|
|
||||||
2024-12-15 01:28:40 - INFO - __main__:check_avaliable:69 - FreeBuf资讯数据为空,跳过执行。
|
|
||||||
2024-12-15 01:28:40 - INFO - __main__:check_avaliable:69 - 奇安信攻防社区资讯数据为空,跳过执行。
|
|
||||||
2024-12-15 01:28:40 - INFO - __main__:check_avaliable:69 - Seebug社区资讯数据为空,跳过执行。
|
|
||||||
2024-12-15 01:28:40 - INFO - __main__:send_job:102 - 执行完毕,等待下一次执行...
|
|
||||||
2024-12-15 01:28:40 - INFO - __main__:send_job:105 - 飞书发送 单次运行结束 成功
|
|
||||||
2024-12-15 01:28:41 - INFO - __main__:send_job:110 - 企业微信发送 单次运行结束 成功
|
|
||||||
2024-12-15 01:48:58 - INFO - __main__:signal_handler:115 - 接收到退出信号,程序即将退出...
|
|
@ -1,35 +0,0 @@
|
|||||||
2024-12-12 13:40:47 - INFO - __main__:<module>:192 - 飞书发送 程序信息 成功
|
|
||||||
2024-12-12 13:40:48 - INFO - __main__:<module>:195 - 飞书发送 RSS源状态 成功
|
|
||||||
2024-12-12 13:40:48 - INFO - __main__:<module>:198 - 企业微信发送 程序信息 成功
|
|
||||||
2024-12-12 13:40:48 - INFO - __main__:<module>:201 - 企业微信发送 RSS源状态 成功
|
|
||||||
2024-12-12 13:40:48 - INFO - __main__:main_loop:121 - 第1次执行,当前时间为:2024-12-12 13:40:48
|
|
||||||
2024-12-12 13:40:48 - INFO - __main__:send_job:69 - 正在启动各爬虫并获取资源中...
|
|
||||||
2024-12-12 13:40:48 - INFO - __main__:check_avaliable:55 - 嘶吼资讯 递送中(飞书):
|
|
||||||
2024-12-12 13:40:49 - INFO - __main__:check_avaliable:57 - 飞书发送 嘶吼资讯 成功
|
|
||||||
2024-12-12 13:41:19 - INFO - __main__:check_avaliable:60 - 嘶吼资讯 递送中(企业微信):
|
|
||||||
2024-12-12 13:41:19 - INFO - __main__:check_avaliable:62 - 企业微信发送 嘶吼资讯 成功
|
|
||||||
2024-12-12 13:41:49 - INFO - __main__:check_avaliable:55 - 安全客资讯 递送中(飞书):
|
|
||||||
2024-12-12 13:41:50 - INFO - __main__:check_avaliable:57 - 飞书发送 安全客资讯 成功
|
|
||||||
2024-12-12 13:42:20 - INFO - __main__:check_avaliable:60 - 安全客资讯 递送中(企业微信):
|
|
||||||
2024-12-12 13:42:20 - INFO - __main__:check_avaliable:62 - 企业微信发送 安全客资讯 成功
|
|
||||||
2024-12-12 13:42:50 - INFO - __main__:check_avaliable:55 - 洞见微信安全资讯 递送中(飞书):
|
|
||||||
2024-12-12 13:42:51 - INFO - __main__:check_avaliable:57 - 飞书发送 洞见微信安全资讯 成功
|
|
||||||
2024-12-12 13:43:21 - INFO - __main__:check_avaliable:60 - 洞见微信安全资讯 递送中(企业微信):
|
|
||||||
2024-12-12 13:43:21 - INFO - __main__:check_avaliable:62 - 企业微信发送 洞见微信安全资讯 成功
|
|
||||||
2024-12-12 13:43:51 - INFO - __main__:check_avaliable:65 - 先知社区资讯数据为空,跳过执行。
|
|
||||||
2024-12-12 13:43:51 - INFO - __main__:check_avaliable:55 - FreeBuf资讯 递送中(飞书):
|
|
||||||
2024-12-12 13:43:51 - INFO - __main__:check_avaliable:57 - 飞书发送 FreeBuf资讯 成功
|
|
||||||
2024-12-12 13:44:21 - INFO - __main__:check_avaliable:60 - FreeBuf资讯 递送中(企业微信):
|
|
||||||
2024-12-12 13:44:22 - INFO - __main__:check_avaliable:62 - 企业微信发送 FreeBuf资讯 成功
|
|
||||||
2024-12-12 13:44:52 - INFO - __main__:check_avaliable:55 - 奇安信攻防社区资讯 递送中(飞书):
|
|
||||||
2024-12-12 13:44:52 - INFO - __main__:check_avaliable:57 - 飞书发送 奇安信攻防社区资讯 成功
|
|
||||||
2024-12-12 13:45:22 - INFO - __main__:check_avaliable:60 - 奇安信攻防社区资讯 递送中(企业微信):
|
|
||||||
2024-12-12 13:45:22 - INFO - __main__:check_avaliable:62 - 企业微信发送 奇安信攻防社区资讯 成功
|
|
||||||
2024-12-12 13:45:52 - INFO - __main__:check_avaliable:55 - Seebug社区资讯 递送中(飞书):
|
|
||||||
2024-12-12 13:45:53 - INFO - __main__:check_avaliable:57 - 飞书发送 Seebug社区资讯 成功
|
|
||||||
2024-12-12 13:46:23 - INFO - __main__:check_avaliable:60 - Seebug社区资讯 递送中(企业微信):
|
|
||||||
2024-12-12 13:46:23 - INFO - __main__:check_avaliable:62 - 企业微信发送 Seebug社区资讯 成功
|
|
||||||
2024-12-12 13:46:53 - INFO - __main__:send_job:98 - 执行完毕,等待下一次执行...
|
|
||||||
2024-12-12 13:46:53 - INFO - __main__:send_job:101 - 飞书发送 单次运行结束 成功
|
|
||||||
2024-12-12 13:46:54 - INFO - __main__:send_job:104 - 企业微信发送 单次运行结束 成功
|
|
||||||
2024-12-12 13:47:40 - INFO - __main__:signal_handler:107 - 接收到退出信号,程序即将退出...
|
|
61
web/app.py
61
web/app.py
@ -1,64 +1,3 @@
|
|||||||
# from flask import Flask, jsonify, render_template
|
|
||||||
# import os
|
|
||||||
|
|
||||||
# app = Flask(__name__)
|
|
||||||
|
|
||||||
# # 配置文件路径
|
|
||||||
# BASE_DIR = os.path.dirname(os.path.abspath(__file__))
|
|
||||||
# PARENT_DIR = os.path.dirname(BASE_DIR) # 上一个文件夹
|
|
||||||
# SEC_NEWS_PATH = os.path.join(PARENT_DIR, 'history', 'sec_news.md')
|
|
||||||
# TECH_PASSAGE_PATH = os.path.join(PARENT_DIR, 'history', 'tech_passage.md')
|
|
||||||
|
|
||||||
# # print(f"Sec News Path: {SEC_NEWS_PATH}")
|
|
||||||
# # print(f"Tech Passage Path: {TECH_PASSAGE_PATH}")
|
|
||||||
|
|
||||||
# @app.route('/')
|
|
||||||
# def index():
|
|
||||||
# return render_template('index.html')
|
|
||||||
|
|
||||||
# # 替换输出内容
|
|
||||||
# def replace_content(content):
|
|
||||||
# content = content.replace('####', '###')
|
|
||||||
# # content = content.replace('\n\n', '###')
|
|
||||||
# return content
|
|
||||||
|
|
||||||
# @app.route('/get-sec-news')
|
|
||||||
# def get_sec_news():
|
|
||||||
# print(f"尝试打开安全新闻历史推送文件: {SEC_NEWS_PATH}")
|
|
||||||
# try:
|
|
||||||
# with open(SEC_NEWS_PATH, 'r', encoding='utf-8') as file:
|
|
||||||
# content = file.read()
|
|
||||||
# content = replace_content(content)
|
|
||||||
# return jsonify({'content': content}), 200
|
|
||||||
# except FileNotFoundError:
|
|
||||||
# print(f"文件缺失: {SEC_NEWS_PATH}")
|
|
||||||
# return jsonify({'error': '安全新闻历史推送文件缺失!'}), 404
|
|
||||||
# except Exception as e:
|
|
||||||
# print(f"读取时出错: {SEC_NEWS_PATH}, 原因: {str(e)}")
|
|
||||||
# return jsonify({'error': str(e)}), 500
|
|
||||||
|
|
||||||
# @app.route('/get-tech-passage')
|
|
||||||
# def get_tech_passage():
|
|
||||||
# print(f"尝试打开技术文章历史推送文件: {TECH_PASSAGE_PATH}")
|
|
||||||
# try:
|
|
||||||
# with open(TECH_PASSAGE_PATH, 'r', encoding='utf-8') as file:
|
|
||||||
# content = file.read()
|
|
||||||
# content = replace_content(content)
|
|
||||||
# return jsonify({'content': content}), 200
|
|
||||||
# except FileNotFoundError:
|
|
||||||
# print(f"文件缺失: {TECH_PASSAGE_PATH}")
|
|
||||||
# return jsonify({'error': '技术文章历史推送文件缺失!'}), 404
|
|
||||||
# except Exception as e:
|
|
||||||
# print(f"读取时出错: {TECH_PASSAGE_PATH}, 原因: {str(e)}")
|
|
||||||
# return jsonify({'error': str(e)}), 500
|
|
||||||
|
|
||||||
# def run_server():
|
|
||||||
# app.run(host='0.0.0.0', port=5000)
|
|
||||||
|
|
||||||
# if __name__ == '__main__':
|
|
||||||
# app.run(debug=False) # 在生产环境中应设置为 False
|
|
||||||
|
|
||||||
#file:e:\Self-Tool-Code\PyBot\web\app.py
|
|
||||||
from flask import Flask, jsonify, render_template
|
from flask import Flask, jsonify, render_template
|
||||||
import os
|
import os
|
||||||
|
|
||||||
|
@ -3,7 +3,6 @@
|
|||||||
<head>
|
<head>
|
||||||
<meta charset="UTF-8">
|
<meta charset="UTF-8">
|
||||||
<title>资讯推送Web端</title>
|
<title>资讯推送Web端</title>
|
||||||
<link rel="shortcut icon" href="./favicon.ico">
|
|
||||||
<meta name="viewport" content="width=device-width, initial-scale=1.0">
|
<meta name="viewport" content="width=device-width, initial-scale=1.0">
|
||||||
<!-- 引入 Layui 的 CSS -->
|
<!-- 引入 Layui 的 CSS -->
|
||||||
<link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/layui-src/dist/css/layui.css">
|
<link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/layui-src/dist/css/layui.css">
|
||||||
|
@ -25,29 +25,5 @@
|
|||||||
<pre>{{ log_content }}</pre>
|
<pre>{{ log_content }}</pre>
|
||||||
<div id="markdown-content" class="layui-card-body"></div>
|
<div id="markdown-content" class="layui-card-body"></div>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
<!-- 引入 Layui 的 JS -->
|
|
||||||
<script src="https://cdn.jsdelivr.net/npm/layui-src/dist/layui.js"></script>
|
|
||||||
<!-- <script>
|
|
||||||
layui.use(['layer'], function(){
|
|
||||||
var layer = layui.layer;
|
|
||||||
|
|
||||||
fetch('/get-log')
|
|
||||||
.then(response => response.json())
|
|
||||||
.then(data => {
|
|
||||||
if (data.content) {
|
|
||||||
const htmlContent = marked.parse(data.content);
|
|
||||||
document.getElementById('markdown-content').innerHTML = htmlContent;
|
|
||||||
} else {
|
|
||||||
document.getElementById('markdown-content').innerHTML = '<p>Error loading markdown.</p>';
|
|
||||||
}
|
|
||||||
})
|
|
||||||
.catch(error => {
|
|
||||||
console.error('Error fetching the markdown:', error);
|
|
||||||
document.getElementById('markdown-content').innerHTML = '<p>Failed to load markdown.</p>';
|
|
||||||
layer.msg('Failed to load markdown.', {icon: 5});
|
|
||||||
});
|
|
||||||
});
|
|
||||||
</script> -->
|
|
||||||
</body>
|
</body>
|
||||||
</html>
|
</html>
|
Before Width: | Height: | Size: 38 KiB After Width: | Height: | Size: 38 KiB |
Loading…
Reference in New Issue
Block a user