diff --git a/GotoSend/__pycache__/M_4hou.cpython-312.pyc b/GotoSend/__pycache__/M_4hou.cpython-312.pyc new file mode 100644 index 0000000..41b5d30 Binary files /dev/null and b/GotoSend/__pycache__/M_4hou.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/anquanke.cpython-312.pyc b/GotoSend/__pycache__/anquanke.cpython-312.pyc new file mode 100644 index 0000000..68e9d06 Binary files /dev/null and b/GotoSend/__pycache__/anquanke.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/doonsec.cpython-312.pyc b/GotoSend/__pycache__/doonsec.cpython-312.pyc new file mode 100644 index 0000000..67cfc5a Binary files /dev/null and b/GotoSend/__pycache__/doonsec.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/freebuf.cpython-312.pyc b/GotoSend/__pycache__/freebuf.cpython-312.pyc new file mode 100644 index 0000000..62e64f0 Binary files /dev/null and b/GotoSend/__pycache__/freebuf.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/qianxin.cpython-312.pyc b/GotoSend/__pycache__/qianxin.cpython-312.pyc new file mode 100644 index 0000000..3d3d4d9 Binary files /dev/null and b/GotoSend/__pycache__/qianxin.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/seebug.cpython-312.pyc b/GotoSend/__pycache__/seebug.cpython-312.pyc new file mode 100644 index 0000000..6f26a97 Binary files /dev/null and b/GotoSend/__pycache__/seebug.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/xianzhi.cpython-312.pyc b/GotoSend/__pycache__/xianzhi.cpython-312.pyc new file mode 100644 index 0000000..7a9c21b Binary files /dev/null and b/GotoSend/__pycache__/xianzhi.cpython-312.pyc differ diff --git a/GotoSend/github.py b/GotoSend/github.py new file mode 100644 index 0000000..e69de29 diff --git a/JSON/4hou.json b/JSON/4hou.json new file mode 100644 index 0000000..44d5900 --- /dev/null +++ b/JSON/4hou.json @@ -0,0 +1,142 @@ +[ + { + "title": "钓鱼下载网站传播“游蛇”威胁,恶意安装程序暗藏远控木马", + "link": "https://www.4hou.com/posts/6MVz", + "description": "
1 概览
“游蛇”黑产团伙(又名“银狐”、“谷堕大盗”、“UTG-Q-1000”等)自2022年下半年开始活跃至今,针对国内用户发起了大量攻击活动,以图窃密和诈骗,对企业及个人造成了一定的损失。该黑产团伙主要通过即时通讯软件(微信、企业微信等)、搜索引擎SEO推广、钓鱼邮件等途径传播恶意文件,其传播的恶意文件变种多、免杀手段更换频繁且攻击目标所涉及的行业广泛。近期,安天CERT监测到“游蛇”黑产团伙利用仿冒成远程控制软件下载站点的钓鱼网站传播恶意MSI安装程序。
当恶意MSI安装程序执行后,会在用户选择的安装路径中释放一个正常的安装程序以及一个恶意程序,在桌面中创建指向正常安装程序的快捷方式,并执行恶意程序。恶意程序执行后,从指定URL处获取shellcode并在内存中执行。该shellcode通过异或解密算法进行自解密,在内存中执行嵌入其中的1.dll文件。1.dll文件从指定URL处下载、执行两段shellcode。
第一段shellcode在内存中释放执行RpcTsch.dll,该DLL文件通过RPC创建称为“MM”的计划任务;第二段shellcode在内存中释放执行Dll1.dll,该DLL文件持续对剪贴板内容进行监控,并对符合指定条件的内容进行窃取并连续截取20张图片,推测该DLL文件用于窃取加密货币钱包地址及密钥信息,可能存在黑产团伙之间的“黑吃黑”行为。然后,1.dll对当前的系统环境进行多种检测,收集各类系统信息、构建上线包并与C2服务器连接。攻击者能够利用该恶意文件进行远程控制、信息窃取等恶意操作。
“游蛇”黑产团伙仍在频繁地对恶意软件及免杀手段进行更新,并且由于该黑产团伙使用的远控木马及攻击组件的源代码在网络中流传,因此存在更多恶意变种,每天依旧有一定数量的用户遭受攻击并被植入远控木马。安天CERT建议用户从官方网站下载安装应用程序,避免点击安全性未知的可执行程序、脚本、文档等文件,以免遭受“游蛇”攻击造成损失。
经验证,安天智甲终端防御系统(简称IEP)可有效查杀该远控木马。相关防护建议详见第四章节。
2 技术梳理
2.1 传播阶段
在此次攻击活动中,攻击者利用仿冒成ToDesk、向日葵等远程控制软件下载站点的钓鱼网站传播恶意程序,并且恶意程序会下载执行用于窃取加密货币钱包地址及密钥信息的组件,因此其攻击目标可能更偏向于网络管理类人员以及涉及黑灰产的人员。当用户点击钓鱼网站中的“下载”按钮时,下载到的将会是打包成压缩文件的恶意安装程序。
图 2‑1仿冒ToDesk的钓鱼网站
图 2‑2仿冒向日葵的钓鱼网站
此外,攻击者也在利用仿冒Gmail等电子邮箱登录页面的钓鱼网页传播恶意程序,推测攻击者可能会结合利用钓鱼邮件进行攻击活动。
图 2‑3仿冒Gmail登录页面的钓鱼网页
2.2 攻击流程
攻击者利用钓鱼网站传播恶意MSI安装程序,当恶意MSI安装程序执行后,会在用户选择的安装路径中释放一个正常的安装程序以及一个恶意程序,在桌面创建指向正常安装程序的快捷方式,并执行恶意程序。
恶意程序执行后,从指定URL处获取shellcode保存为C:\\ProgramData\\3文件,并在内存中执行该shellcode。该shellcode通过异或解密算法进行自解密,在内存中执行嵌入其中的1.dll。1.dll创建C:\\Users\\Public\\Documents\\MM文件夹,将恶意程序复制到该文件夹中命名为svchos1.exe,然后下载两段shellcode至该文件夹中。
第一段shellcode在内存中释放执行RpcTsch.dll,该DLL文件通过RPC创建名称为“MM”的计划任务;第二段shellcode在内存中释放执行Dll1.dll,该DLL文件持续对剪贴板内容进行监控,对符合指定条件的内容进行窃取并同时连续截取20张图片,推测该DLL文件用于窃取加密货币钱包地址及密钥信息。然后,1.dll通过创建文件及写注册表的方式记录感染时间,创建C:\\ProgramData\\9.ini文件以及C:\\ProgramData\\Microsoft Drive1文件夹,遍历窗口检查是否存在指定的安全产品或工具。确认没有相关安全产品或工具运行后,1.dll收集各类系统信息,用以构建上线包与C2服务器进行连接。
上述恶意程序的执行流程如下图所示:
图 2‑4样本执行流程图
3 样本分析
3.1 MSI程序
该恶意MSI程序伪装成ToDesk的安装程序,执行后会将正常的ToDesk下载器以及名称为“aaa安装9.exe”的恶意程序释放至用户选择的安装路径中,并执行该恶意程序。
图 3‑1该恶意MSI程序释放的文件
同时,该恶意MSI程序也会在桌面上创建一个快捷方式,指向正常的ToDesk下载器。
图 3‑2在桌面创建指向正常ToDesk下载器的快捷方式
3.2 aaa安装9.exe
恶意程序“aaa安装9.exe”运行后,从硬编码的URL处下载载荷文件,并保存为文件C:\\ProgramData\\3。
图 3‑3从硬编码的URL处下载文件并保存至指定路径
当执行过程中出现异常时,该程序会弹窗显示错误信息。
图 3‑4出现异常时弹窗
该程序读取文件C:\\ProgramData\\3,根据文件大小申请一段内存空间,并将该文件内容写入申请的内存空间中执行。
图 3‑5执行下载的shellcode
该shellcode执行后,通过异或解密的方式对自身代码进行解密。
图 3‑6该shellcode通过异或算法进行自解密
申请一段内存空间,将嵌入其中的PE文件写入该段内存中,将内存保护属性指定为PAGE_EXECUTE_READWRITE,然后执行该PE文件。
图 3‑7执行下一阶段的PE文件
3.3 1.dll
该PE文件是DLL文件,原名称为“1.dll”。
图 3‑8 该PE文件信息
1.dll在内存中执行后,检查是否存在C:\\Users\\Public\\Documents\\MM\\svchos1.exe,若不存在该文件,则检查当前进程是否具有管理员权限,若不是则以管理员权限重新执行当前进程。确认具有管理员权限后,1.dll执行cmd命令在C:\\Users\\Public\\Documents创建MM文件夹,将“aaa安装9.exe”复制到该文件夹中,并命名为svchos1.exe。随后,1.dll创建两个线程,分别从指定URL处下载4.txt和7.txt至C:\\Users\\Public\\Documents\\MM中,并执行这两个shellcode。完成以上操作后,1.dll执行其Shellex函数。
图 3‑9 1.dll主要执行流程
3.3.1 shellcode-1
该shellcode同样使用异或算法进行自解密,然后将嵌入其中的PE文件写入内存中执行。该PE文件的原名称为“RpcTsch.dll”,pdb路径为“C:\\Users\\ZZ\\Desktop\\RpcTsch\\Release\\RpcTsch.pdb”。
图 3‑10 RpcTsch.dll信息
RpcTsch.dll
该DLL文件通过RPC创建计划任务,计划任务名称为MM,用于当任何用户登录时执行C:\\Users\\Public\\Documents\\MM\\svchos1.exe。
图 3‑11通过RPC创建计划任务
3.3.2 shellcode-2
该shellcode同样使用异或算法进行自解密,然后将嵌入其中的PE文件写入内存中执行。该PE文件原名称为“Dll1.dll”,pdb路径为“C:\\Users\\ZZ\\Desktop\\截图\\Release\\Dll1.pdb”。
Dll1.dll
该DLL文件持续对剪贴板进行监控,每隔0.5秒窃取符合条件的剪贴板内容并进行截图操作。
图 3‑12 Dll1.dll文件的主要功能
当剪贴板中的内容以T开头且长度小于45时,该DLL文件会将剪贴板内容保存至C:\\ProgramData\\Microsoft Drive\\stop.ini中,在同一文件夹中创建以当前日期时间命名的文件夹,同时连续截取20张图片并保存至该文件夹中。
图 3‑13将符合条件的剪贴板内容保存至stop.ini中并截图
当剪贴板中的内容符合以下条件时,该DLL文件会将剪贴板内容保存至C:\\ProgramData\\Microsoft Drive\\Desktop.ini中,同时连续截取20张图片保存至以当前日期时间命名的文件夹中:
1.字符串长度为64
2.字符串长度大于65且第66位是T
3.字符串以Key开头且长度大于68
4.字符串以0x开头且长度大于40
图 3‑14将符合条件的剪贴板内容保存至Desktop.ini中并截图
3.4 执行Shellex函数
执行Shellex函数时,首先解析硬编码在其中的配置信息,用于后续选择是否执行指定的功能。
图 3‑15解析配置信息
获取当前的日期和时间信息,按照执行的格式将日期及时间信息写入C:\\ProgramData\\Microsoft Drive\\Mark.sys文件中,并写入注册表HKCU\\TGByte\\Setup中的MarkTime中。
图 3‑16将感染的日期时间信息写入文件及注册表中
从程序名称“aaa安装9.exe”中提取数字9,并在C:\\ProgramData中创建9.ini文件。
图 3‑17根据程序名称中的数字创建ini文件
检查是否存在C:\\ProgramData\\Microsoft Drive1文件夹,若不存在则创建该文件夹。
图 3‑18创建C:\\ProgramData\\Microsoft Drive1文件夹
遍历窗口,并检查窗口标题栏中是否存在指定字符串,从而检查当前系统中是否运行相关安全产品或工具。
图 3‑19遍历窗口并检查标题栏中的信息
当发现当前系统中有以上相关安全产品或工具运行时,该恶意文件会关闭网络套接字,并每隔1秒钟进行持续监测。当确认系统中没有相关安全产品或工具运行时,该恶意文件会收集各类系统信息,用以构建上线包发送至C2服务器。攻击者后续能够利用该恶意文件执行远程控制、键盘监控等恶意行为。
图 3‑20收集各类系统信息构建上线包
4 防护建议
针对此类威胁,安天建议企业增强业务人员的安全意识,降低组织被攻击的可能性;部署安天智甲终端安全系列产品(以下简称“智甲”),实时防护系统安全。未部署安天智甲的用户,发现或怀疑遭受“游蛇”黑产团伙攻击时,可以使用安天安全威胁排查工具进行排查。
4.1 增强业务人员的安全意识
增强业务人员的安全意识,降低组织被攻击的可能性。财务、客服、销售等人员使用微信、企业微信等电脑端登录的即时通讯应用时,避免因工作性质、利益原因,被诱导下载和运行不明来源的各类文件。组织可通过选择安全意识培训服务,巩固“第一道安全防线”。
4.2 部署安天智甲加强终端文件接收和执行防护
建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。
智甲可对本地磁盘进行实时监测,对新增文件自动化进行病毒检测,对发现病毒可在其落地时第一时间发送告警并进行处置。本次事件中,当用户下载恶意MSI安装程序至本地时,智甲会立即发送告警并清除病毒,保障用户计算机系统环境安全。
图 4‑1发现病毒时,智甲第一时间捕获并发送告警
另外,智甲具备内核级主动防御能力,可实时监控系统内存变量,进程申请内存并写入shellcode后,智甲主动防御会对进程的内存操作行为和写入数据进行检测,当发现存在恶意行为时,可立即进行阻断并发送告警。
图 4‑2智甲通过主动防御模块拦截恶意shellcode写入行为
依靠智甲主动防御能力,可对文件操作、进程行为、注册表操作、系统服务操作、网络流量等多种行为进行监控与检测,当发现风险行为时第一时间拦截,有效防御未知威胁攻击,保障系统与数据安全。
智甲还为用户提供统一管理平台,管理员可通过平台集中查看网内威胁事件详情,并批量进行处置,提高终端安全运维效率。
图 4‑3管理员可以通过管理平台查看网内威胁事件详情并批量进行处置
4.3 使用安天安全威胁排查工具排查游蛇威胁
发现或怀疑遭受“游蛇”黑产团伙攻击:针对“游蛇”黑产团伙在攻击活动中投放的远控木马,在安天垂直响应平台下载安天安全威胁排查工具(https://vs2.antiy.cn,“游蛇”专项排查工具),面对突发性安全事件、特殊场景时快速检测排查此类威胁。由于“游蛇”黑产团伙使用的攻击载荷迭代较快,且持续更新免杀技术,为了更精准、更全面的清除受害主机中存在的威胁,建议客户在使用专项排查工具检出威胁后,联系安天应急响应团队(CERT@antiy.cn)处置威胁。
图 4‑4使用“游蛇”专项排查工具发现恶意进程
5 IoCs
6A6A3529EEBD138E16D6D146E231B0EC |
F24B9A556E5387C7BA4C76ED1A93C289 |
hxxps[:]//fs-im-kefu.7moor-fs1[.]com/ly/4d2c3f00-7d4c-11e5-af15-41bf63ae4ea0/1732365864209/3.txt |
hxxps[:]//fs-im-kefu.7moor-fs1[.]com/ly/4d2c3f00-7d4c-11e5-af15-41bf63ae4ea0/1728896464326/4.txt |
hxxps[:]//fs-im-kefu.7moor-fs1[.]com/ly/4d2c3f00-7d4c-11e5-af15-41bf63ae4ea0/1730714903137/7.txt |
27.124.43[.]252 |
近日,由香港特别行政区数字政策办公室与香港互联网注册管理有限公司联合举办的网络安全技术论坛2024在香港成功召开。期间,香港网络安全专业协会正式成立,360数字安全集团凭借在数字安全和人工智能领域的双重领先优势,成为首批理事成员单位。
图:中央政府驻港联络办秘书长王松苗(左二)、创科局局长孙东(中)、数字政策专员黄志光(左一)、香港互联网注册管理有限公司主席陈细明(右一)和香港网络安全专业协会会长郑松岩(右二)
香港网络安全专业协会理事成员来自香港关键基础设施单位、公营机构、本地高校、在港央企、本地运营商以及安全厂商等,旨在发挥桥梁纽带作用,联系香港及海内外数字科技和网络安全业界力量,参与和支持香港数字经济发展,维护网络安全和数据安全。
图:香港网络安全专业协会理事成员单位
作为中国数字安全的领军企业,360数字安全集团秉持“上山下海助小微”企业使命,确立了数字安全和人工智能发展双主线。在数字安全领域,360为解决国家“看见”高级威胁的卡脖子问题探索形成一套以“看见”为核心的数字安全中国方案,基于安全即服务理念,将这套方案通过360安全云赋能城市、大型企业、中小微企业,帮助其构建应对数字时代复杂威胁的安全能力。在人工智能领域,360提出用AI重塑安全,推出360安全大模型并赋能全线安全产品矩阵,解决传统安全和大模型安全问题,驱动企业数字安全体系提质增效。
未来,360数字安全集团将深入参与香港网络安全专业协会的各项活动和议题,积极发挥在数字安全和人工智能领域的前沿技术与丰富经验,助力协会开展相关工作,加强与政府部门、公营机构、中资企业等的服务合作,携手推动网络安全技术和服务的创新发展,构建牢固的网络空间安全防线,为香港数字经济的繁荣发展提供坚实保障。
", + "pubDate": "Wed, 25 Dec 2024 15:58:54 +0800", + "author": "企业资讯" + }, + { + "title": "勒索软件攻击中利用了关键的 Cleo 漏洞", + "link": "https://www.4hou.com/posts/33V9", + "description": "CISA 已确认,Cleo Harmony、VLTrader 和 LexiCom 文件传输软件中的一个关键安全漏洞正在被勒索软件攻击所利用。
此漏洞编号为 CVE-2024-50623,影响 5.8.0.21 之前的所有版本,使未经身份验证的攻击者,能够在在线暴露的易受攻击的服务器上远程执行代码。
Cleo 于 10 月份发布了安全更新来修复该问题,并警告所有客户“立即升级实例”以应对其他潜在的攻击媒介。目前尚未透露 CVE-2024-50623 是在野外的攻击目标。然而,CISA 将该安全漏洞添加到其已知被利用漏洞的目录中,并将其标记为用于勒索软件活动。
在添加到 KEV 目录后,美国联邦机构必须按照 2021 年 11 月发布的具有约束力的操作指令 (BOD 22-01) 的要求,在 1 月 3 日之前提出申请,确保其网络免受攻击。
虽然网络安全机构没有提供有关针对易受 CVE-2024-50623 漏洞,利用的 Cleo 服务器的勒索软件活动的任何其他信息,但这些攻击与之前利用 MOVEit Transfer、GoAnywhere MFT 中的零日漏洞的 Clop 数据盗窃攻击惊人地相似,以及近年来的Accellion FTA。
一些人还认为该漏洞被 Termite 勒索软件操作所利用。然而,这个链接只是因为 Blue Yonder 拥有暴露的 Cleo 软件服务器,并且在勒索软件团伙声称的网络攻击中遭到破坏。
Cleo 零日漏洞也被积极利用
正如 Huntress 安全研究人员首次发现的那样,经过全面修补的 Cleo 服务器仍然受到威胁,很可能使用 CVE-2024-50623 绕过(尚未收到 CVE ID),使攻击者能够导入和执行任意 PowerShell 或 bash 命令通过利用默认的自动运行文件夹设置。
Cleo 现已发布补丁来修复这个被积极利用的零日漏洞,并敦促客户尽快升级到版本 5.8.0.24,以保护暴露在互联网上的服务器免受破坏尝试。应用补丁后,系统会记录启动时发现的与此漏洞相关的任何文件的错误,并删除这些文件。
建议无法立即升级的管理员通过从系统选项中清除 Autorun 目录来禁用自动运行功能,以减少攻击面。正如 Rapid7 在调查零日攻击时发现的那样,威胁者利用零日攻击来删除 Java Archive (JAR) 有效负载 [VirusTotal],该负载是更大的基于 Java 的后利用框架的一部分。
Cleo 攻击流程
Huntress 也分析了该恶意软件并将其命名为 Malichus,目前只发现它部署在 Windows 设备上。
根据另一家调查正在进行攻击的网络安全公司 Binary Defense ARC Labs 的说法,恶意软件操作者可以使用 Malichus 进行文件传输、命令执行和网络通信。
到目前为止,Huntress 已发现多家公司的 Cleo 服务器遭到入侵,并表示可能还有其他潜在受害者。Sophos 的 MDR 和实验室团队还在 50 多个 Cleo 主机上发现了妥协迹象。截止到目前,Cleo 发言人确认 CVE-2024-50623 漏洞已被作为零日攻击利用。
", + "pubDate": "Wed, 25 Dec 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "Check Point 软件技术公司在 Gartner 电子邮件防护平台魔力象限报告中获评领导者", + "link": "https://www.4hou.com/posts/5M0A", + "description": "2024 年 12 月 , 网络安全解决方案先驱者和全球领导者 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)今日宣布,该公司在 2024 年 Gartner® 电子邮件防护平台 (ESP) 魔力象限™ 报告中被评为领导者。Check Point 通过 Harmony Email Collaboration 提供强大的电子邮件安全防护,不仅可以保护电子邮件和协作应用免受高级威胁的侵害,而且还支持与 Check Point Infinity 平台无缝集成,以实现统一保护。作为 API 领域独一无二的安全厂商,Check Point 凭借出色的电子邮件安全客户端服务和支持能力,以及强大的检测能力,赢得了 Gartner® 的高度认可。
各种规模的企业都需要强大的威胁检测功能来保护其电子邮件系统,确保核心业务不间断运行。根据 Check Point 的《2024 年安全报告》,电子邮件仍是初始感染的主要入口,88% 的恶意文件通过电子邮件进行传播。此外,Check Point Research 报告称,2024 年第三季度全球网络攻击次数骤增 75%。这些触目惊心的数字凸显了加强电子邮件安全防护措施的重要性。
Check Point 软件技术有限公司电子邮件安全副总裁 Gil Friedrich 表示:“在过去的三年里,Harmony Email & Collaboration 赢得了众多分析公司的一致好评。Check Point 很荣幸被 Gartner 评为电子邮件安全领域的领导者,衷心感谢各位客户和合作伙伴对 Check Point 的高度信任。作为发展速度最快的电子邮件安全厂商之一,Check Point 致力于提供业界领先的电子邮件安全防护解决方案,以有效保护所有用户的安全,无论他们身在何处或使用何种设备和应用。”
Check Point 使用基于 API 的内联防护来确保云托管电子邮件和协作工具的安全,可为客户提供:
· 基于 API 的创新型电子邮件安全防护:借助我们基于 API 的开创性电子邮件安全解决方案,企业可利用内联扫描功能和强大保护措施有效防范商业电子邮件入侵 (BEC) 和各种攻击,防护效果远超传统安全电子邮件网关
· 高级威胁检测:Harmony Email Collaboration 集成了强大的威胁检测功能,可增强对端点、移动设备和网络安全系统的保护,提供针对攻击行为的深入洞察
· 先进的 DLP 和 DMARC 功能:作为 API 领域的佼佼者,Harmony Email Collaboration 提供了一款全面的解决方案,具有基于域的消息身份验证 (DMARC)、数据丢失防护 (DLP) 等功能
网络安全领域的创新先锋
Check Point 认为,之所以能被 Gartner 评为电子邮件安全领域的领导者,要归功于其坚持不懈的创新和先进的 AI 技术。贝拉维斯塔业主协会 (Bella Vista Property Owners Association) IT 经理 Jack Brooks 表示:“Harmony Email and Collaboration 就像一位高度机警的数字卫士,可确保专为加强团队协作而设计的工具不会沦为网络威胁或数据泄露的渠道。其 API 能够与我们的协作式云平台无缝集成,并提供一个透明的安全防护层,而不会影响工作效率。它可有效拦截通过 Teams 聊天或 SharePoint 共享文档中的恶意链接实施的网络钓鱼攻击,并将数据丢失防护策略应用到整个协作生态系统中。”
Harmony Email Collaboration 是 Check Point Infinity 平台的一部分,后者是一个全面的平台,可跨数据中心、网络、云服务、分支机构和远程用户提供卓越的安全防护,并通过单个统一界面管理一切。
Gartner 免责声明
Gartner 对其研究刊物中所涉及的任何厂商、产品或服务不持任何立场,也不建议技术用户仅选择评级最高或其他称号的厂商。Gartner 研究刊物包含了 Gartner 研究机构的观点,但不构成事实陈述。关于本研究的内容,Gartner 公司不作任何明示或暗示的担保,包括任何适销性或适用性的担保。
GARTNER 是 Gartner, Inc. 和/或其在美国和国际上的分支机构的注册商标和服务标志,MAGIC QUADRANT 和 PEER INSIGHTS 是 Gartner, Inc. 和/或其分支机构的注册商标,经许可用于本文中。版权所有。
Gartner Peer Insights 内容代表了最终用户根据自身经验表达的个人意见,但不构成事实陈述,也不代表 Gartner 或其分支机构的观点。Gartner 对本内容中所涉及的任何厂商、产品或服务不持任何立场,也不对本内容的准确性或完整性做任何明示或暗示的担保,包括针对特定用途的任何适销性或适用性方面的担保。
", + "pubDate": "Wed, 25 Dec 2024 11:50:36 +0800", + "author": "Check Point" + }, + { + "title": "梆梆安全连续四年获评《中国网络安全产业势能榜》“专精型”优能企业", + "link": "https://www.4hou.com/posts/42Kk", + "description": "近日,国内知名第三方研究机构“嘶吼安全产业研究院”正式发布《2024中国网络安全产业势能榜》,表彰在网络安全领域做出卓越贡献、并持续推动技术创新的“中国网安优能企业”。梆梆安全凭借在移动安全领域多年积累的技术优势、市场优势,以及产品和服务质量等多个维度的优异表现,连续四年获评《中国网络安全产业势能榜》“专精型”优能企业。
《嘶吼2024中国网络安全产业势能榜》评选活动旨在基于对产业发展的深度调研及甲方侧的需求视角,严选中国网络安全领域内“实力优·技术优·服务优·创新优·品牌优”的优能企业,为市场和甲方的选品提供重要参考,为技术的应用与创新树立行业标杆,在持续细化市场需求与用户偏好颗粒度的同时,综合优化行业生态,为中国网络安全产业的高质量发展引领方向。
本次评选对2024年中国网络安全产业的主要企业进行了全面调研,最终从参与报名的近300家调研信息中评选出80名优能企业予以表彰并颁发荣誉奖杯。嘶吼安全产业研究院在“品牌市场力”模型基础上,将评选维度设定为“市场势能、创利势能、发展势能”。评选依据厂商类型不同,结合企业报名情况及嘶吼安全产业研究院总体调研情况,评选出各类型的优能企业。
梆梆安全连续多年获评《中国网络安全产业势能榜》“专精型”优能企业,一方面是业界专家对梆梆安全近年来在移动安全领域高速发展取得成绩的充分肯定,另一方面也是梆梆安全持续提升安全服务质量,开拓网络安全市场的实力见证。
梆梆安全作为国内最早一批开创移动安全蓝海的厂商,建立了全面的移动应用安全防护生态体系,并在业务上形成了以移动安全为主体,联动安全服务和物联网安全的“一体两翼”业务体系,以及由技术、产品、解决方案和咨询服务构成的“四位一体”产研体系。
梆梆安全以移动安全为核心,逐渐将安全防护能力向传统互联网及物联网延伸,并创新性提出“共享安全”理念,围绕业务安全、移动安全、物联网安全、安全服务帮助用户制定网络安全建设规划,构筑覆盖全网络环境的新型信息安全立体纵深防御系统。
未来,梆梆安全将继续发挥自身优势,在移动安全领域持续深造,以技术为驱动持续产出有价值的研究成果,来回馈行业和用户对梆梆安全的认可与期待。同时,梆梆安全也将携手广大行业同仁,共同为守护网络空间安全,推动网络安全生态健康发展贡献力量。
", + "pubDate": "Wed, 25 Dec 2024 11:29:20 +0800", + "author": "梆梆安全" + }, + { + "title": "全国网安标委发布《网络安全标准实践指南—— 一键停止收集车外数据指引》", + "link": "https://www.4hou.com/posts/33J9", + "description": "网安秘字〔2024〕167号
各有关单位:
为指导汽车制造企业、自动驾驶研发企业以及相关零部件或服务提供商在装有车载摄像头、雷达等传感器的智能网联汽车上设置一键停止收集车外数据功能,秘书处组织编制了《网络安全标准实践指南—— 一键停止收集车外数据指引》。
本《实践指南》给出了在智能网联汽车上设置一键停止收集车外数据功能指引,适用于重要敏感区域的管理机构对进入该区域内的汽车的数据收集状态进行判断,还可为第三方测评机构开展智能网联汽车车外数据停止收集功能性和安全性测试评估提供参考。
附件:《网络安全标准实践指南—— 一键停止收集车外数据指引》
全国网络安全标准化技术委员会秘书处
2024年12月19日
文章来源自:全国网安标委
一、相关病毒传播案例
近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台(https://virus.cverc.org.cn)在我国境内再次捕获发现针对我国用户的“银狐”木马病毒的最新变种。在本次传播过程中,攻击者继续通过构造财务、税务违规稽查通知等主题的钓鱼信息和收藏链接,通过微信群直接传播包含该木马病毒的加密压缩包文件,如图1所示。
图1 钓鱼信息及压缩包文件
图1中名为“笔记”等字样的收藏链接指向文件名为“违规-记录(1).rar”等压缩包文件,用户按照钓鱼信息给出的解压密码解压压缩包文件后,会看到以“开票-目录.exe”、“违规-告示.exe”等命名的可执行程序文件,这些可执行程序实际为“银狐”远控木马家族于12月更新传播的最新变种程序。如果用户运行相关恶意程序文件,将被攻击者实施远程控制、窃密等恶意操作,并可能被犯罪分子利用充当进一步实施电信网络诈骗活动的“跳板”。
二、病毒感染特征
1.钓鱼信息特征
本次发现攻击者使用的钓鱼信息仍然以伪造官方通知为主。结合年末特点,攻击者刻意强调“12月”、“稽查”、“违规”等关键词,借此使潜在受害者增加紧迫感从而放松警惕。在钓鱼信息之后,攻击者继续发送附带所谓的相关工作文件的钓鱼链接。
2.文件特征
1)文件名
对于本次发现的新一批变种,犯罪分子继续将木马病毒程序的文件名设置为与财税、金融管理等相关工作具有密切联系的名称,以引诱相关岗位工作人员点击下载运行,如:“开票-目录”、“违规-记录”、“违规-告示”等。此次发现的新变种仍然只针对安装Windows操作系统的传统PC环境,犯罪分子也会在钓鱼信息中使用“请使用电脑版”等话术进行有针对性的诱导提示。
2)文件格式
本次发现的新变种以RAR、ZIP等压缩格式(内含EXE可执行程序)为主,与之前变种不同的是,此次攻击者为压缩包设置了解压密码,并在钓鱼信息中进行提示告知,以逃避社交媒体软件和部分安全软件的检测,使其具有更强的传播能力。
3)文件HASH
34101194d27df8bc823e339d590e18f2
网络安全管理员可通过国家计算机病毒协同分析平台(https://virus.cverc.org.cn)获得相关病毒样本的详细信息,如下:https://virus.cverc.org.cn/#/entirety/file/searchResult?hash=34101194d27df8bc823e339d590e18f2
3.进程特征
木马病毒被安装运行后,会在操作系统中创建新进程,进程名与文件名相同,并从回联服务器下载其他恶意代码直接在内存中加载执行。
4.网络通信特征
回联地址为:156.***.***.90,端口号为:1217
命令控制服务器(C2)域名为:mm7ja.*****. cn,端口号为:6666
网络安全管理员可根据上述特征配置防火墙策略,对异常通信行为进行拦截。其中与C2地址的通信过程中,攻击者会收集受害主机的操作系统信息、网络配置信息、USB设备信息、屏幕截图、键盘记录、剪切板内容等敏感数据。
5.其他特征
本次发现的新变种还具有主动攻击安全软件的功能,试图通过模拟用户鼠标键盘操作关闭防病毒软件。
三、防范措施
临近年末,国家计算机病毒应急处理中心再次提示广大企事业单位和个人网络用户提高针对各类电信网络诈骗活动的警惕性和防范意识,不要轻易被犯罪分子的钓鱼话术所诱导。结合本次发现的银狐木马病毒新变种传播活动的相关特点,建议广大用户采取以下防范措施:
1.不要轻信微信群、QQ群或其他社交媒体软件中传播的所谓政府机关和公共管理机构发布的通知及相关工作文件和官方程序(或相应下载链接),应通过官方渠道进行核实。
2.带密码的加密压缩包并不代表内容安全,针对类似此次传播的“银狐”木马病毒加密压缩包文件的新特点,用户可将解压后的可疑文件先行上传至国家计算机病毒协同分析平台(https://virus.cverc.org.cn)进行安全性检测,并保持防病毒软件实时监控功能开启,将电脑操作系统和防病毒软件更新到最新版本。
3.一旦发现电脑操作系统的安全功能和防病毒软件在非自主操作情况下被异常关闭,应立即主动切断网络连接,对重要数据进行迁移和备份,并对相关设备进行停用直至通过系统重装或还原、完全的安全检测和安全加固后方可继续使用。
4.一旦发现微信、QQ或其他社交媒体软件发生被盗现象,应向亲友和所在单位同事告知相关情况,并通过相对安全的设备和网络环境修改登录密码,对自己常用的计算机和移动通信设备进行杀毒和安全检查,如反复出现账号被盗情况,应在备份重要数据的前提下,考虑重新安装操作系统和防病毒软件并更新到最新版本。
文章来源自:国家计算机病毒应急处理中心
", + "pubDate": "Tue, 24 Dec 2024 12:00:00 +0800", + "author": "嘶吼" + }, + { + "title": "新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序", + "link": "https://www.4hou.com/posts/ArWp", + "description": "一种名为“DroidBot”的新 Android 银行恶意软件试图窃取英国、意大利、法国、西班牙和葡萄牙超过 77 个加密货币交易所和银行应用程序的凭据。
据发现新 Android 恶意软件的 Cleafy 研究人员称,DroidBot 自 2024 年 6 月以来一直活跃,并作为恶意软件即服务 (MaaS) 平台运行,该工具的售价为每月 3,000 美元。至少有 17 个附属组织已被发现使用恶意软件构建器来针对特定目标定制其有效负载。
尽管 DroidBot 缺乏任何新颖或复杂的功能,但对其僵尸网络之一的分析显示,英国、意大利、法国、土耳其和德国有 776 种独特的感染,表明存在重大活动。此外,Cleafy 表示,该恶意软件似乎正在大力开发,有迹象表明试图扩展到包括拉丁美洲在内的新地区。
DroidBot MaaS 操作
DroidBot 的开发人员似乎是土耳其人,他们为附属公司提供了进行攻击所需的所有工具。这包括恶意软件构建器、命令和控制 (C2) 服务器以及中央管理面板,他们可以从中控制操作、检索被盗数据和发出命令。
创作者声称 DroidBot 在 Android 14 上运行良好
多个附属机构在同一 C2 基础设施上运行,并为每个组织分配了唯一的标识符,使 Cleafy 能够识别 17 个威胁组织。
从样本配置中提取的附属机构
有效负载构建器允许附属机构自定义 DroidBot 以针对特定应用程序、使用不同的语言并设置其他 C2 服务器地址。关联公司还可以访问详细文档、恶意软件创建者的支持以及定期发布更新的 Telegram 频道。
总而言之,DroidBot MaaS 操作使缺乏经验或低技能的网络犯罪分子的进入门槛相当低。
管理面板为附属公司提供完全控制
冒充流行应用程序
DroidBot 通常伪装成 Google Chrome、Google Play 商店或“Android Security”来欺骗用户安装恶意应用程序。然而,在所有情况下,它都会充当试图从应用程序窃取敏感信息的特洛伊木马。
DroidBot 的屏蔽应用程序
该恶意软件的主要特征是:
·按键记录 – 捕获受害者输入的每一次按键。
·覆盖 – 在合法的银行应用程序界面上显示虚假的登录页面。
·短信拦截 – 劫持传入的短信,特别是那些包含用于银行登录的一次性密码 (OTP) 的短信。
·虚拟网络计算 – VNC 模块使附属机构能够远程查看和控制受感染的设备、执行命令以及使屏幕变暗以隐藏恶意活动。
DroidBot 操作的一个关键方面是滥用 Android 的辅助功能服务来监控用户操作,并代表恶意软件模拟滑动和点击。因此,如果用户安装了请求奇怪权限的应用程序(例如辅助功能服务),应该立即产生怀疑并拒绝该请求。
在 DroidBot 试图窃取凭证的 77 个应用程序中,一些突出的应用程序包括 Binance、KuCoin、BBVA、Unicredit、Santander、Metamask、BNP Paribas、Credit Agricole、Kraken 和 Garanti BBVA。
为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。
", + "pubDate": "Tue, 24 Dec 2024 00:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "构建电子政务全渠道安全防御体系 梆梆安全亮相2024网络安全创新发展大会", + "link": "https://www.4hou.com/posts/DxW5", + "description": "2024年11月27日,由中国计算机学会计算机安全专业委员会指导,国家信息中心下属《信息安全研究》杂志社主办的“2024网络安全创新发展大会”在北京成功召开。大会以“数实融合 安全赋能”为主题,重点围绕数字中国建设、数字安全治理等方面议题展开讨论。梆梆安全受邀参加本次大会,并与现场嘉宾分享《政务应用全渠道业务及数据安全防护》。
会上,国家信息中心办公室副主任吕欣公布了新增编委会委员名单,鉴于在信息安全领域的高深造诣和学术成就,特聘梆梆安全创始人、董事长兼CEO阚志刚担任《信息安全研究》编委会委员。
梆梆安全产品中心总监谭阳表示,随着数字政府的快速发展,政务服务的业务类型和数量呈现爆发式增长,一方面线下业务线上化,传统的柜面业务在不断往线上迁移,线上业务的丰富程度正在爆发式增长,逐渐成为企业的重要业务通道;另一方面线上渠道多样化,暨APP之后,企业也在逐步推出更多的轻量化应用形态,如小程序、公众号、H5链接、SDK等。
风险也随之而来,从2023年对客渠道的黑灰产攻击趋势跟踪上来讲,针对轻应用、API的攻击趋势逐渐增大,主要风险为数据泄露、薅羊毛、电信诈骗、洗钱等。针对移动端的安全威胁类型也趋于多样化,包括定制ROM、云手机、注入攻击、内容篡改、参数篡改等。梆梆攻击库已收集、分析1400+个攻击框架、工具,并以每月平均20个在增加,给电子政务移动安全带来极大挑战。
同时在监管侧,我国在政务服务领域出台多项网络安全法律法规和政策文件,2023年6月,为推动《数据安全法》《密码法》和等级保护2.0的相关要求在移动政务领域的落地,国家信息中心牵头编制GB/T 35282—2023《信息安全技术 电子政务移动办公系统安全技术规范》,聚焦政务办公和政务服务两大移动应用场景,重点解决政务移动办公终端、通信、接入、应用、数据等方面安全问题。
基于此,梆梆安全基于“端到端的全渠道风险防护”技术理念,遵循动态自适安全防护模型,结合政务终端安全接入具体需求,提出构建面向电子政务移动安全的主动防御体系,建立涵盖预测、防护、检测、监测、响应等维度的全方位安全能力,有效提升政务服务系统的整体安全性和合规性。
在应用发布之前通过自动化及人工的检测服务,解决应用的合规及已知安全漏洞,并利用梆梆的各类代码加密保护技术,实现最大程度的应用自保护,防止应用发布后的破解、反编译及二次打包。
在应用发布后,通过端到端结合的风险监测技术,及时发现生产系统上各类型的攻击行为,包括违规使用风险、人脸绕过风险、黑客渗透攻击风险、数据安全风险、违规外链及内容风险等。将前端风险感知与后端流量感知结合,实现端到端的安全协同。
针对前端风险的防御机制需做到实时防御,同时防御措施需要多样化,需覆盖不同业务渠道,不同渠道安全防御能力也能联防联控,如针对APP的攻击识别情报能够同步对轻应用侧协同。梆梆安全全渠道政务应用安全保护方案已经能够全面覆盖:Web、H5、小程序、Android、iOS、鸿蒙NEXT等政务全渠道,帮助客户建立全面的安全防护。
梆梆安全全渠道政务应用安全保护方案已在国家多个省、地市级政务服务平台安全建设中落地应用,满足电子渠道攻击监测溯源、市民卡充值业务反洗钱、电子渠道零信任安全体系、敏感数据防泄漏等政务移动终端场景安全建设需求,切实保障政务移动办公、公众政务服务等移动业务的安全运行,为数字政府和智慧政务的稳健发展提供了有力支持。
梆梆安全展位现场一览
", + "pubDate": "Mon, 23 Dec 2024 15:37:42 +0800", + "author": "梆梆安全" + }, + { + "title": "重磅发布:梆梆安全鸿蒙NEXT合规检测平台", + "link": "https://www.4hou.com/posts/Bv9W", + "description": "2024年10月22日在“原生鸿蒙之夜暨华为全场景新品发布会”上,华为正式为用户带来全新原生鸿蒙操作系统(HarmonyOS NEXT)。随着鸿蒙生态快速崛起,推动了相关产业链发展,促进了各行业的创新和升级。
梆梆安全凭借在移动应用安全深耕数十年的深厚积累和技术创新,成为华为鸿蒙系统的首批和唯一安全合作伙伴。梆梆安全与华为的合作不仅加深了双方在技术层面的交流与合作,也为梆梆安全在鸿蒙生态中的布局和发展提供了坚实的基础。
为了确保鸿蒙NEXT应用的稳健和安全运行,需建立起严实的安全防线,个人信息合规是不可缺少的一环。梆梆安全近日重磅发布鸿蒙NEXT合规检测平台,旨在帮助各行业机构,发现鸿蒙NEXT应用不当收集、滥用、传输个人信息等违法违规问题。
鸿蒙NEXT合规检测平台,延续了移动应用合规检测平台检测能力,实现了针对鸿蒙NEXT应用的基本信息、权限使用、个人信息收集使用、通讯传输行为、隐私政策规范等信息的自动化识别及检测,可基于《App违法违规收集使用个人信息行为认定方法》《工业和信息化部关于开展纵深推进App侵害用户权益专项整治行动的通知》《信息安全技术 个人信息安全规范》《信息安全技术移动互联网应用程序(App)收集个人信息基本要求》等政策及标准文件进行合规分析,出具检测报告,充分满足监管机构监管执法、测评机构检测认定、应用开发企业合规自查的需求。
梆梆安全从鸿蒙NEXT应用安全防护、安全合规检测、安全运行监测、安全运营服务四个方面着手,帮助企业内部建立健全的安全体系、加强信息技术安全保护和完善风险管理体系,外部加强与监管机构的合作与沟通,确保各行业鸿蒙应用的稳定和健康发展。
", + "pubDate": "Mon, 23 Dec 2024 15:30:20 +0800", + "author": "梆梆安全" + }, + { + "title": "北京理工大学管理学院走进梆梆安全,打造校企融合新平台", + "link": "https://www.4hou.com/posts/ArKp", + "description": "为深入贯彻落实党的二十届三中全会精神和全国教育大会精神,充分发挥党建引领作用,深化校企融合建设,积极探索交流产教融合协同育人新思路新举措与好经验,2024年11月15日,北京理工大学管理学院的同学们走进梆梆安全进行企业参访,探索网络安全新前沿,并就党建引领校企融合发展模式进行深度探讨,以新平台发展角度座谈交流。
参访活动中,梆梆安全支部书记田晓宁对同学们表示了热烈欢迎,并讲述了企业的发展历程,专注移动安全领域、精心打造业务体系,企业产品服务延伸至众多行业,积累了庞大的用户群体。与此同时,也展示了梆梆安全党支部凭借着诸多殊荣,促进着企业党建与业务发展相互交织,在行业内成功树立起令人敬仰的标杆典范。
为实现以党建与业务深度融合促进高校高质量发展,北京理工大学管理学院与同学们进行了初步探索,以探索网络安全新前沿为目的,聚焦“科技圈”热点,以小主题助力大党建,打造党建与业务深度融合发展特色。在会后的互动答疑环节中,北京理工大学管理学院参访同学们,纷纷围绕行业竞争格局、技术发展走向、党业发展模式等各自感兴趣的内容积极提问,展开深入探讨。同学们表示,通过此次参访,不仅深度洞悉了网络安全行业的多元生态与前沿趋势,还深刻感受到了梆梆安全公司在技术创新与社会责任方面的担当,收获颇丰。
北京理工大学管理学院同学们还表示,此次走访学习意义深刻、受益匪浅,随着党建工作与各企工作的持续深度融合,将继续组织此类名企参访活动,在参与形式多样的实践活动中,找到党建工作对于业务工作的积极促进作用和意义,对为党育人、为国育才的本质内涵的理解更为深刻,实现了组织使命与个人目标的统一,助力培养适应时代需求的高素质人才。梆梆安全党支部也将以此为契机,未来将搭建平台通过校企融合探索更多共促方式,助力企业取得更大的业务突破和发展!
数字化转型和智能化时代的浪潮下,网络安全问题已成为全球范围内的严峻挑战。近年来,网络攻击呈现出更加多样化和高频化的趋势,勒索病毒、数据泄露、APT攻击(高级持续性威胁)等威胁不断升级,使得传统的安全防护手段面临前所未有的压力,不仅给企业带来巨大的经济损失,也对国家安全和社会稳定构成了严峻考验。同时,随着全球网络安全环境的变化和国家对信息安全的高度重视,自主可控的技术产品和解决方案也成为行业的重要发展方向。
面对诸多复杂局面,越来越多的网络安全企业加强技术创新,致力于开发更加智能、全面、主动的安全解决方案。通过引入人工智能、大数据分析、区块链等前沿技术,许多企业已经开始从被动防护向主动预警转变,致力于构建更加坚固、灵活的安全防线。并且为了减少对外部技术的依赖,推动网络安全的自主可控,许多企业积极研发符合国内安全要求的国产化技术,推动关键基础设施的自主防护体系建设,确保网络安全在国家安全战略中的关键地位。
随着网络安全产业不断地发展、技术的不断升级、政策法规的逐步完善,网络安全行业正朝着更智能、更高效、更自主可控的方向发展,帮助社会各界应对日益复杂的网络安全威胁,同时为我国网络安全产业的自主可控提供了坚实的支撑。
为表彰在网络安全领域做出卓越贡献、并持续推动技术创新的“中国网安优能企业“,嘶吼安全产业研究院进行了《嘶吼2024中国网络安全产业势能榜》评选活动。旨在基于对产业发展的深度调研及甲方侧的需求视角,严选中国网络安全领域内“实力优·技术优·服务优·创新优·品牌优”的优能企业,为市场和甲方的选品提供重要参考,为技术的应用与创新树立行业标杆,在持续细化市场需求与用户偏好颗粒度的同时,综合优化行业生态,为中国网络安全产业的高质量发展引领方向。
《嘶吼2024中国网络安全产业势能榜》评选结果公示:
嘶吼2024中国网络安全产业势能榜优能企业名单:
嘶吼2024中国网络安全产业势能榜“综合型”优能企业名单:
嘶吼2024中国网络安全产业势能榜“专精型”优能企业名单:
嘶吼2024中国网络安全产业势能榜“创新型”优能企业名单:
PS:本排名仅针对参与调研的网络安全企业,未涵盖所有行业内企业,部分未参与调研的企业不在此榜单范围内,且所有评选依据均为嘶吼安全产业研究院的调研结果。
关注公众号“嘶吼专业版”,回复“2024势能榜”即可下载高清图片。
评选说明
本次评选根据市场表现、技术创新、行业口碑、产品和服务质量等多个维度,对2024年中国网络安全产业的主要企业进行了全面调研,最终从参与报名的近300家调研信息中评选出80名优能企业予以表彰并颁发荣誉奖杯。
评选维度设计引申自经济学中“品牌市场力”的概念模型,该模型是指某企业所代表的品牌,其市场占有力、创利能力、持久发展力的综合表现。强势的品牌市场力,代表着企业及其服务(产品)质量稳定、技术过硬、价格合理、营销得当,既能充分满足市场与甲方的需求,又能够收获稳定的市场份额。
嘶吼安全产业研究院在此模型基础上,将评选维度设定为“市场势能、创利势能、发展势能”,其中:
【市场势能】重点考量参选企业对市场需求的把握与洞鉴能力,同时也是企业技术能力、创新能力、品牌辐射力与客户满意度的具象呈现。
【创利势能】重点考量企业商业闭环与模式自洽的能力,是其营收能力、成果转化能力与高效能投入产出比的展现。
【发展势能】是企业发展基本盘的综合评估,是企业自身价值与行业贡献价值的双向加成。
评选依据厂商类型不同(“综合型”、“专精型”、“创新型”)结合企业报名情况及嘶吼安全产业研究院总体调研情况,评选出各类型的优能企业。
调研洞察:
根据调研数据反馈与总结,嘶吼安全产业研究院对行业发展有了更加深入的认识。
1.市场需求持续攀升
2024年,随着数字化、云计算、物联网和人工智能等技术的普及,网络安全需求持续增长。尤其是在政务、金融、医疗等关键行业,网络安全问题的紧迫性愈发显现,推动了相关企业加大技术研发和服务创新。
2.技术驱动,智能安全引领潮流
随着人工智能、大数据分析等技术的成熟,智能化安全解决方案成为行业竞争的关键。2024年,越来越多的企业开始注重融合AI与网络安全,利用大模型、机器学习等技术突破,提升安全防护能力。
3.网络安全与国家战略深度融合
国家对网络安全的重视程度不断上升,2024年中国网络安全政策和法规的发布,为行业发展提供了更为明确的方向。众多网络安全企业积极响应国家战略,推动网络安全的国产化、自治化进程,提升整体产业自主可控能力。
结语:
我们逐渐意识到,网络安全行业的变化不仅仅体现在技术层面,更多的是在应对不断变化的市场需求和复杂的安全挑战中,企业如何灵活应变、创新求变。通过对各大企业的表现分析,我们更加明确了行业在未来发展中的关键驱动因素,包括技术创新的深度融合、市场需求的快速变化以及自主化的迫切需求。这些新的感悟让我们对整个行业的未来充满了期待。
最后,我们衷心感谢所有参与此次调研的网络安全企业。希望通过《嘶吼2024中国网络安全产业势能榜》的发布,可以让我们能深入了解行业现状和未来趋势,为行业提供有价值的参考见解。再次感谢各安全企业对网络安全事业的贡献和努力,未来我们期待与您共同推动行业的持续发展与创新。
高清版获奖名单图片下载方式:
关注公众号“嘶吼专业版”,回复“2024势能榜”即可下载高清图片。
", + "pubDate": "Mon, 23 Dec 2024 13:59:41 +0800", + "author": "山卡拉" + }, + { + "title": "筑牢数字安全防线 Fortinet防火墙到SASE的安全网络变革", + "link": "https://www.4hou.com/posts/VWZO", + "description": "在数字化浪潮席卷全球的今天,网络安全已成为企业生存与发展的关键要素。作为全球网络融合安全的领导者,Fortinet凭借其卓越的技术实力和创新精神,不断引领着网络安全领域的新变革。近日,Fortinet中国区总经理李宏凯、技术总监张略以及首席攻防专家王涛在主题为“The Secure Networking Journey”的Fortinet年终媒体会上,共同分享了公司在2024年度的辉煌业绩、技术创新成果,并展望了2025年的重大战略规划,深入探索Fortinet从防火墙到SASE的变革之旅,展现网络融合安全在其中的关键作用与广阔前景。
卓越业绩 彰显Fortinet行业领导力
李宏凯表示,2024年Fortinet全球客户已超80万,稳居企业领域客户排名第一。《财富》100强企业中的77%以及全球2000强企业中的71%均选择了Fortinet来保障其网络安全。在全球防火墙市场中,Fortinet的出货量依然占比超过50%。这些数据不仅彰显了Fortinet在全球网络安全领域的领先地位,更体现了其深厚的技术底蕴和市场认可度。
(Fortinet中国区总经理 李宏凯)
在产品增长方面,Fortinet同样表现出色。年度账单金额和盈利能力持续强劲增长,复合年增长率高达23%。此外,公司的各项业务增长速度均高于市场增速。三大战略核心领域“安全组网”、“unified SASE(统一SASE)”、“AI赋能安全组网”过去三年同比平均增长了14.6%、21.7%、22.3%,远超行业同期的9%、19%、14%的增长率。
2024年度,Fortinet中国区在业务拓展上也取得显著成就,不仅助力C2G/G2C业务蓬勃发展,销售业绩持续增长,更在SecOps产品上实现了40%+的销售额占比增长,统一SASE产品增长20%+,OT方案增长45%+,SD-WAN方案增长12%+。此外,Fortinet荣获IDC中国安全访问服务边缘技术评估全维度领先,以及信通院零信任与运营安全SecOps能力认证。
安全网络征途 从防火墙到SASE的跨越
张略在演讲中提到,当前企业面临着混合办公模式、分布式应用程序、海量IoT设备等带来的安全挑战。到2026年,90%的企业将遭遇边缘网络相关安全事件。面对这些挑战,Fortinet一贯主张的“安全网络”的理念恰逢其时,即通过Convergence(融合)与Consolidation(整合)将安全融入网络的每个节点,并实现了单一平台下的统一安全管理。
(Fortinet中国区技术总监 张略)
Fortinet的发展史也是“安全网络”的演进史:从90年代引领防火墙技术的第一代安全网络,到发明UTM并成为NGFW佼佼者的第二代安全网络,再到当前演进至第三代的统一SASE安全网络。这一演进最终造就了Fortinet的统一操作系统FortiOS、统一终端软件FortiClient、统一集中管理平台FortiManager以及统一威胁情报云FortiGuard,实现了安全网络方案的无缝融合。
安全网络不仅是一种“演进”过程,也体现了Fortinet产品融合。FotiGate NGFW为控制点,扩展至安全SD-WAN优化广域网、SD-Branch保障局域网安全,以及SASE和ZTNA保护远程访问和应用程序。整个体系环环相扣、互相促进,定制ASIC实现NGFW卓越性能,也造就了其上的SD-WAN、SASE、ZTNA等。而Fortinet SD-WAN POP融合SASE、CASB、DLP等之后,也成为统一SASE架构的基础。
加速SASE PoP落地 助力中国企业出海
在SASE技术的浪潮中,Fortinet以其深厚的技术底蕴和卓越的市场洞察力,已在全球范围内部署了超过100个SASE PoP节点,提供即时、高效的安全即服务,确保数据传输的低时延与高服务质量。展望未来,Fortinet正加速推进SASE PoP的全球布局,以更广泛的覆盖和更深入的服务,满足企业的多元化需求。
会上,李宏凯正式宣布Fortinet将于2025年在中国大陆率先启动SASE PoP节点的部署工作,实现本地化优势与全球化资源的完美融合。这一战略举措不仅将为中国企业提供更加便捷、高效的安全解决方案,更为那些勇敢迈向国际市场的中国企业注入强劲动力,助力它们在全球舞台上展现中国智慧和中国力量。
FortiAI智能安全助手 赋能安全团队
在人工智能创新方面,Fortinet安全运营及产品开发方面投入机器学习(ML)和人工智能(AI)技术已达10余年之久,堪称AI领域的“隐形冠军”。王涛在演讲中重点介绍了Fortinet倾力打造的全新GenAI生成式人工智能安全助手——FortiAI。
(Fortinet首席攻防专家 D-Team负责人 王涛)
FortiAI精湛地融合了先进的生成式AI技术,为安全分析师精心打造了一个集指导、简化与自动化功能于一体的综合服务平台。该平台具备强大的兼容性,能够无缝对接众多第三方AI平台,包括全球备受瞩目的GPT-4等主流平台。在本次会议中,王涛特别强调,FortiAI已成功与国内一众顶尖大模型实现对接。这一成就标志着国内用户现在能够享受到更加贴合本土语言场景的大模型本地化运营服务。
借助FortiAI的强大支持,安全团队能够迅速捕捉威胁动态、做出精确无误的决策,并显著缩短处理复杂安全任务的时间周期。这一创新技术的引入,无疑将为企业的安全防御体系注入强劲动力,极大提升其防御能力和应急响应效率,为企业信息安全保驾护航。
FortiAI已深度融入Fortinet的多元化产品与解决方案体系之中。它在FortiManager、FortiAnalyzer、FortiSIEM和FortiSOAR等关键产品中发挥着重要作用,共同优化威胁调查与响应流程。通过智能化操作如SIEM查询优化、SOAR自动化流程创建等,显著加速了威胁的识别与处置过程。
深耕行业 推动数字化转型
在数字化转型的大潮中,Fortinet始终保持着敏锐的市场洞察力和前瞻性的战略布局。2025年度,Fortinet将继续深耕互联网高科技、VLE连锁、商超、物流、运营商、汽车、新能源、制造业以及金融等行业领域。通过提供定制化的解决方案和优质的服务支持,助力企业实现数字化转型和业务的持续创新。
特别是在工业安全市场方面,随着IT/OT生态的加速融合和工业数据安全的日益凸显,Fortinet将加力AI赋能OT安全领域。通过提供行业化、场景化的解决方案,帮助企业有效应对各种工业安全挑战。
同时,Fortinet还将加速Gen AI助力SOC的发展步伐。通过全系列智能化的安全运营方案,实现安全事件的快速响应和处置。这将进一步提升企业的安全防御能力和运营效率。
展望未来,Fortinet将秉持“网络安全融合”“安全网络”理念,与全球伙伴携手,推动网络安全交流与合作,共筑数字安全防线,护航企业数字化转型。
", + "pubDate": "Sat, 21 Dec 2024 10:39:35 +0800", + "author": "山卡拉" + }, + { + "title": "荣登百强 !梆梆安全连续九年入选《中国网络安全企业100强》榜单", + "link": "https://www.4hou.com/posts/EyW4", + "description": "11月29日,中国计算机学会(CCF)抗恶劣环境计算机专委会、中关村华安关键信息基础设施安全保护联盟、信息产业信息安全测评中心、安全牛联合发布第十二版《网络安全企业100强》。梆梆安全凭借在企业经营能力、技术创新能力、行业应用能力以及信创安全能力四大维度的综合实力表现,连续九年实力入选百强榜单!
梆梆安全始终以客户为中心,开创、繁荣了移动应用安全蓝海市场,建立了全面的移动应用安全防护生态体系,并在业务上形成了以移动安全为主体,联动安全服务和物联网安全的“一体两翼”业务体系,以及由技术、产品、解决方案和咨询服务构成的“四位一体”产研体系。
梆梆安全以移动安全为核心,逐渐将安全防护能力向传统互联网及物联网延伸,并创新性提出“共享安全”理念,围绕业务安全、移动安全、物联网安全、安全服务帮助用户制定网络安全建设规划,构筑覆盖全网络环境的新型信息安全立体纵深防御系统。
同时,梆梆安全作为国内最早一批布局汽车网络安全和数据安全产业的厂商,从2016年便开始提供汽车网络安全工程服务,2023年正式成立泰防实验室,围绕汽车安全检测、渗透测试、创新技术攻关等服务,为智能网联汽车产业提供强有力的全业务支撑。在2024年7月经中国合格评定国家认可委员会(CNAS)评审,满足GB/T 40856-2021、GB/T 40857-2021两项国家标准的全部检测要求,具备实施汽车网关和车载信息系统的检测工作能力,被授予“实验室认可证书”,标志着梆梆安全泰防实验室在智能网联汽车信息安全领域的环境硬件设施、检测技术能力、质量管理水平均达到国际认可标准,出具的安全检测报告具有国际权威性与公信力,可依据ILAC框架在全球153个国家和地区实现互认。
目前,梆梆安全拥有10万家以上企业及开发者用户,安全技术覆盖的移动应用软件超过100万,这些应用已经累计安装在10亿个移动终端上,用户遍及金融、互联网、物联网、政府、运营商、企业、医疗、能源、教育等各大行业。
此次再度上榜《中国网络安全企业100强》,一方面是权威机构对梆梆安全综合实力的高度认可,另一方面也充分证明了梆梆安全在产品能力、技术创新能力,以及行业应用能力等方面的行业领先地位。未来,梆梆安全将继续秉承“稳如泰山,值得托付”的服务观持续为客户输出安全能力及产品,为国家培养网络安全人才,保护万物互联时代的智能生活!
《中国网络安全企业100强》(第十二版)研究方法与指标体系
100强研究基于企业自主申报、公开信息检索、业务数据核实、现场调研等相结合的方式,从企业经营、技术创新、行业应用、信创能力四大维度,对当前我国最具代表性的网络安全企业综合竞争发展能力进行研究与评价。本次调研突出“强”而非“大”这一研究主旨,以发现我国“质优且力强”的优秀网络安全厂商。
为了保证100强企业评价数据的真实性和有效性,本次100强调研通过多种方式,对企业申报数据进行核验,包括但不限于现场材料抽查、公开数据检索分析、历史申报数据比对等,最大程度保证评选结果的科学性和客观性。
", + "pubDate": "Fri, 20 Dec 2024 16:41:12 +0800", + "author": "梆梆安全" + }, + { + "title": "秒级响应·专家护航:长亭科技开启2024售后新矩阵", + "link": "https://www.4hou.com/posts/PGW2", + "description": "引言
在网络安全行业要想达到“真防护”“真安全”,不仅取决于卓越的产品,更在于能否给予客户坚实可靠的售后保障,而这一保障的核心聚焦点则在于对客户需求的深度挖掘与充分实现。那么客户真正想要的售后服务到底是什么样的?是快速解决故障的能力?是全天候在线的响应机制?还是安全舒心的服务体验?
基于对客户需求的深刻思考,长亭售后团队秉持着“客户至上”“服务第一”的核心理念,步入了2024年全面革新、深度优化服务的新阶段。通过对服务流程的精细化梳理与重塑,对工程师技术能力的系统性培训与提升,以及对服务资源的精准化调配与整合,为客户带来全程无忧的服务体验,让客户切实体会到自身业务运营稳定性增强、安全风险系数大幅降低。
更高效—秒级响应,7*24小时全天候服务
伴随着长亭业务体量的持续增长,长亭售后团队愈发意识到,唯有精细化服务与管理,才能满足客户日益增长的多元化需求。为此长亭组建了一支售后经验丰富、深耕行业多年的“超强专家团队”。
团队采取集中式服务及管理模式,实施严格的专人专项责任制,客户问题直达总部中心,为客户搭建起了一条畅通无阻的售后服务“高速公路”。极大地减少了客户因等待而产生的焦虑以及业务中断带来的损失,切实保障了客户业务的连续性和稳定性,真正意义上实现了“秒级响应”“快速处理”。
更专业—一键直达专家,全程保驾护航
“帮客户快速、高效地解决问题,才是王道!”长亭售后深知,解决问题才是硬道理。
长亭售后团队基于原SLA进行全面升级,构建了标准化多场景下问题流转上升机制。针对不同的产品及业务场景,配备不同产品领域的专家团队护航,确保无论面对何种产品及问题场景,都有专家团队7*24小时轮岗待命。确保90%以上问题当天闭环,简单问题平均0.5小时内解决,复杂问题平均1.5小时内解决,全力提升问题解决效率提高客户满意度。
长亭售后工程师紧密伴随客户业务全生命周期,提供全方位、无间断的保障服务。不仅帮助客户识别潜在的网络风险,强化其防控能力,还能针对业务变更提供量身定制的保障方案,并安排专家进行远程值守,以确保业务的平稳过渡和持续稳定运行,避免潜在的服务中断或风险。
更便捷—可视化服务、多场景触达
让客户感受到更简单、更透明的售后服务是提升服务体感的关键。在售后服务中心,客户可以随时追溯多渠道的问题处理进展,一键介入人工,掌握最新问题处理动态。
除此之外,长亭售后服务中心搭建了多场景售后服务触达通道,涵盖PC端、产品端、移动端三大场景解决方案,最大程度地提高了服务的便捷性。全天候 7x24 小时热线、一秒响应智能客服系统以及在线专家人工坐席,真正实现“随时随地解决问题”。
PC端
·登录长亭科技官网(https://www.chaitin.cn),点击页面右侧,选择售后工程师。
·基础问题:“智能大模型”智能AI机器人一秒应答;
·复杂问题:“转人工”点击对话框右上角在线工程师,即可快速切入人工服务;
·长线问题:“自助提单”点击客服对话框右上角自助工单,可直接跳转至工单提交界面;
·帮助文档:“知识库搜索”点击界面侧边栏-关键词搜索,可搜索对应的关键词快速查询帮助文档;
·服务进度一览:点击界面侧边栏-我的工单,可查询已提交的工单记录和工单进展。
产品端
·在产品使用过程中遇到问题,可直接通过产品界面,快速链接售后服务
移动端
热线:拨打 400-032-7707 ,7*24小时守护
微信公众号:集自助服务、人工服务、个人中心为一体的“一站式售后问题解决平台”
除了pc端的自助提单、帮助文档、及人工服务,额外新增了自助“维保查询”及“产品升级”查询入口:
维保查询:一键获取产品售后服务有效期,确保服务的持续性和稳定性
产品升级:及时掌握产品的最新升级动态,享受更优质的产品性能和功能
“路漫漫其修远兮,吾将上下而求索”在不断前行的道路上,长亭科技将持续深耕售后服务,强化“客户至上”的核心理念,为客户业务保驾护航,让每一次服务都成为客户选择长亭的理由!
如有任何需求或问题,欢迎致电400在线电话:400-0327-707或联系在线工程师。
前往 “长亭售后服务中心”公众号参加活动,你将有机会获得定制夺旗猫护腰枕、长亭定制RWCTF2024卫衣、长亭纪念手拼积木!
HarmonyOS NEXT智能操作系统,致力于建立全场景、全智能、全连接的万物智联世界。鸿蒙NEXT SDK是共建鸿蒙生态开放能力平台的基础,承载着千行百业鸿蒙开发者的核心业务和知识产权,保护鸿蒙NEXT SDK安全是鸿蒙生态良性发展的重中之重。作为华为鸿蒙生态合作伙伴和安全技术研发合作伙伴,梆梆安全推出全新自主研发的鸿蒙NEXT SDK加固系统,为鸿蒙生态伙伴SDK保驾护航。
构建鸿蒙NEXT SDK安全加固一体化保护能力
01 支持鸿蒙NEXT SDK全部开发语言
·ArkTs:支持为鸿蒙NEXT SDK内的ArkTs代码提供加固保护;
·C/C++:支持为鸿蒙NEXT SDK内的C/C++代码提供加固保护;
·SO:支持为鸿蒙NEXT SDK内的SO二进制文件提供加固保护。
02 “三重”高强度加固技术
·深度“源到源”加固保护技术;
·Bitcode中间代码加固保护技术;
·汇编指令级加固保护技术。
03 高兼容加固服务
·兼容鸿蒙API12、API13;
·兼容最新的HarmonyOS NEXT版本;
·兼容最新的DevEcoStudio开发套件。
04 一体化加固服务
·基于DevEcoStudio插件的自动化加固处理;
·无需上传提交代码,编译过程自动完成加固;
·极速加固处理,无需等待。
05 全面满足鸿蒙商店上架审核标准
·不加固华为禁止加固处理的内容;
·不使用华为禁止使用的加固保护技术;
·不申请华为禁止使用的应用调用权限;
·基于华为上架协作团队充分完成上架测试评估。
梆梆安全以见证者、协调者、深度技术合作伙伴的身份参与到伟大技术与系统的建设过程中,基于自身多年的泛应用安全保护技术和物联网安全保护技术,全力为鸿蒙应用及生态环境提供安全保护服务,助力鸿蒙全场景应用服务生态建设。
", + "pubDate": "Fri, 20 Dec 2024 16:16:53 +0800", + "author": "梆梆安全" + }, + { + "title": "网络安全赛事西湖论剑·杭州网络安全技能大赛启动报名", + "link": "https://www.4hou.com/posts/OG6Q", + "description": "随着信息化、数字化的加速发展,网络安全问题已成为国家经济发展和社会稳定的重要课题,网络安全人才培养亦显得至关重要。12月20日,第八届“西湖论剑·中国杭州网络安全技能大赛”正式启动报名,以“人才:激发数字安全新动能”为主题,聚焦人工智能、数据安全核心议题,将为网络安全领域带来新的技术突破与人才选拔的契机。
本届大赛由杭州市公安局、共青团杭州市委、杭州市学生联合会主办,安恒信息、杭州市网络安全研究所、杭州市网络安全协会、共青团杭州市滨江区委承办,全国数字安全行业产教融合共同体协办,延续此前的政企协作模式,共同培育网络安全专业人才,为中国数字经济的蓬勃发展提供安全保障。
坚守初心,持续八年输送网安实战人才
作为全国性知名网络安全赛事,西湖论剑·中国杭州网络安全技能大赛始终坚持网络安全人才培育的初心,为网络安全人才竞技提供创新平台,持续挖掘先进网络攻防技术,选拔优秀网络安全人才,为网络安全领域输送了一大批优秀的攻防实战人才。
据了解,历届西湖论剑大赛参赛人数已累计达到17000余人次,超4000支战队,覆盖全国600多所高校和百余家企业,吸引众多网络安全爱好者参与其中。今年,参赛对象将涵盖全国高校在校学生、企事业单位技术人员及社会网络安全人才。
今年的赛事仍将特别注重实战演练,通过模拟真实网络环境下的安全攻防场景,让参赛者在实战中提升技能,增强应对复杂网络威胁的能力。同时,大赛设立了丰厚的奖金和荣誉,以此激励参赛者发挥最佳水平,为网络安全领域发掘和培养更多优秀人才。
往届比赛盛况
三大赛项,搭建技术比拼人才交流平台
据了解,今年大赛设置网络攻防实战赛、创新挑战赛、可信众测赛三大赛项,综合虚拟仿真、技术创新、真实漏洞挖掘的考察形式,全面考察选手在网络安全领域的创新能力、实战技能以及团队协作能力,推动人工智能与数据安全技术的创新应用。
网络攻防实战赛分线上初赛和线下决赛进行比拼。线上初赛采用主流CTF夺旗赛模式,竞赛平台会提供WEB、CRYPTO、PWN、REVERSE、MISC、数据安全、IOT安全等类型的赛题,参赛选手进行线上解题。线下决赛分为攻防实战、数据安全、IOT挑战三大板块,检验参赛者在真实网络环境下的应变能力和攻防策略。需要注意的是,参赛者需是全国高校全日制学生,且要以学校为单位组队参加。
创新挑战赛则是通过政府搭台、企业出题、人才创新的模式,真正解决行业技术难题。该赛项赛题围绕数据安全、人工智能安全应用、安全运营智能体技术等方向展开,主要针对企业在网络安全产品研发、技术创新中存在的挑战及科学发展问题,共创科学可行的解决方案。凡企事业单位在职人员、高校全日制在校生、互联网及网络安全企业技术人员及社会网络安全人才等均可组队报名参赛。
可信众测赛聚焦实战演习中的技战法。参赛者在可信众测赛指定平台www.bountyteam.com注册账户后参赛,赛项旨在通过对实战演练案例的复盘总结,为企业安全建设提供有价值、有深度,有实际借鉴意义的解决方案。
报名启动,集结英才共赴网安竞技盛宴
大赛报名将于2024年12月20日正式开启,整体赛程将持续三个月时间,于2025年3月下旬进行决赛。
参赛者可通过大赛官网(game.gcsis.cn)进行报名;同时,还可以关注安恒信息或西湖论剑网络安全技能大赛公众号,了解赛事更多细节和动态。
“西湖论剑·中国杭州网络安全技能大赛”作为国内具有深远影响的技能赛事,不仅为网络安全领域提供了人才挖掘与培养场景,也为人工智能与数据安全技术等创新应用提供了广阔的实践舞台。未来,随着技术的不断发展与创新,网络安全将作为数字中国建设中的重要组成部分继续发挥巨大作用。相信通过大赛的持续举办,不仅能够提升网络安全人才的专业能力,还能够推动技术创新与行业应用,为我国的数字经济发展提供坚实的安全基础。
八载磨剑西湖畔,网安群英问鼎时。新一届大赛已经启幕,全国的网络安全技术爱好者们,赶紧行动起来吧!
", + "pubDate": "Fri, 20 Dec 2024 15:09:30 +0800", + "author": "企业资讯" + }, + { + "title": "德国拦截了 30000 台 Android 设备上加载的 BadBox 恶意软件", + "link": "https://www.4hou.com/posts/5MKA", + "description": "德国联邦信息安全办公室 (BSI) 破坏了该国销售的 30000 多台 Android IoT 设备中预装的 BadBox 恶意软件操作。受影响的设备类型包括数码相框、媒体播放器和流媒体,以及智能手机和平板电脑。
BadBox 是一种 Android 恶意软件,预装在联网设备的固件中,用于窃取数据、安装其他恶意软件或让威胁者远程访问设备所在的网络。
当受感染的设备首次连接到互联网时,恶意软件将尝试联系威胁者运行的远程命令和控制服务器。该远程服务器将告诉 BadBox 恶意软件应在设备上运行哪些恶意服务,并且还将接收从网络窃取的数据。
BSI 表示,该恶意软件可以窃取双因素身份验证代码、安装更多恶意软件,并创建电子邮件和消息传递平台帐户来传播虚假新闻。它还可以通过在后台加载和点击广告来进行广告欺诈,为欺诈团伙创造收入。
最后,BadBox 可以设置为代理,允许其他人使用该设备的互联网带宽和硬件来路由自己的流量。这种策略被称为住宅代理,通常涉及涉及用户 IP 地址的非法操作。
德国网络安全机构表示,它通过沉入 DNS 查询来阻止 BadBox 恶意软件设备与其命令和控制 (C2) 基础设施之间的通信,以便恶意软件与警方控制的服务器而不是攻击者的命令和控制服务器进行通信。
Sinkholing 可防止恶意软件向攻击者发送窃取的数据并接收在受感染设备上执行的新命令,从而有效防止恶意软件发挥作用。
BSI 的声明中写道:“BSI 目前正在将受影响设备的通信重定向到犯罪者的控制服务器,作为根据 BSI 法案 (BSIG) 第 7c 条采取的陷坑措施的一部分。这会影响拥有超过 100,000 名客户的提供商。只要 BSI 继续采取措施,这些设备就不存在严重危险。
通知受感染的设备所有者
受此操作影响的设备所有者将由其互联网服务提供商根据其 IP 地址收到通知,任何收到通知的人都应立即将该设备与网络断开连接或停止使用。
由于恶意软件预装了固件,因此不应信任设备制造商的其他固件,并且应退回或丢弃该设备。 BSI 指出,所有受影响的设备都运行过时的 Android 版本和旧固件,即使它们受到 BadBox 的保护,只要它们暴露在网上,它们仍然容易受到其他僵尸网络恶意软件的攻击。
值得一提的是,由于 Android IoT 制造商和设备迭代的巨大差异,该国很可能存在更多被 BadBox 或类似恶意软件感染的设备,但 BSI 这次无法具体确定。
这可能包括智能手机和平板电脑、智能扬声器、安全摄像头、智能电视、流媒体盒以及各种联网设备,这些设备遵循从制造到转售网络的模糊路线。用户的设备被僵尸网络恶意软件感染的迹象包括看似闲置时过热、随机性能下降、意外设置更改、非典型活动以及与未知外部服务器的连接。
为了降低过时的 Android IoT 的风险,请安装来自值得信赖的供应商的固件映像,关闭不必要的连接功能,并使设备与关键网络隔离。一般来说,建议用户仅从信誉良好的制造商购买智能设备,并寻找提供长期安全支持的产品。
随后,Google 发送声明表示这些被发现受到感染的非品牌设备并非经过 Play Protect 认证的 Android 设备。如果设备未经过 Play Protect 认证,Google 就没有安全性和兼容性测试结果的记录。
", + "pubDate": "Fri, 20 Dec 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "ISC.AI 2024创新能力百强重磅出炉,全面覆盖百余数字安全及AI大模型厂商", + "link": "https://www.4hou.com/posts/NGWN", + "description": "12月19日,ISC.AI创新技术论坛暨ISC.AI 2024创新能力百强(简称“创新百强”)颁奖典礼在京圆满落幕。本届创新百强由ISC平台、大模型产业联盟主办,并得到赛迪顾问、中关村数智人工智能产业联盟、北京电子城有限责任公司、数说安全、数世咨询、密码资本、北京新一代信息技术产教联合体、全国信息安全产教融合共同体、全国人工智能+安全产教融合共同体、全国数智安全行业产教融合共同体、河北省数字安全与人工智能行业产教融合共同体、BP商业伙伴、安在、看雪、安全419、安全KER等产业、教育、媒体合作伙伴,赛宁网安、未来智安、浦发银行、天威诚信、从云科技、天懋信息、卫达信息、无糖信息等战略合作厂商,以及近40家机关单位、投融资机构的鼎力支持。
当日,众多政府单位领导、高校教育代表、行业专家学者、投融资机构代表、标杆企业代表等莅临现场,基于数字化创新浪潮下的技术发展趋势、典型成果应用、科教融汇实践等话题进行深入探讨,并共同见证了新一届创新百强企业的震撼出炉,擎画创新能力全景图谱。
洞悉数字创新变革机遇
行业大咖开启巅峰对话
当前,新一轮科技创新与产业变革纵深推进,人工智能成为决定数字化顶层设计的关键要素,而数字安全则成为保障数字化发展的底座基石。本次ISC.AI创新技术论坛中,演讲嘉宾围绕数字安全与人工智能的融合发展,科技创新与人才教育的融汇协同,标杆成果的转化与应用等重磅议题,展开关于规划方略、科技创新和实践方法的思维博弈。
360数字安全集团总裁胡振泉表示,面对日益复杂的数字环境,“创新”是破解的关键,需持续探索AI技术解决传统安全问题和新兴安全问题的新思路,同时加强政府、企业、高校及社会各界的通力合作,推动产业升级和发展。360作为兼具数字安全和人工智能能力的公司,率先打造应用于实战的360安全大模型,引领行业创新方向,同时坚持与各界携手并进,牵头成立了ISC数字安全生态联盟、ISC终端安全生态联盟、大模型产业联盟、大模型安全联盟等行业团体。并在积极与高校深化产教融合过程中,将360的先进技术和实践经验,与高校科技研究和人才培养相结合,为新质生产力发展提供坚实支撑。
东方企业创新发展中心主任姜洪成表示,在数字化浪潮下,数字安全与人工智能已经成为护航发展的底座与引擎,二者的融合应用正以前所未有的速度为经济社会注入强大动力。在此背景下,东方企业创新发展中心愿意携手ISC.AI平台、各大高校、科研机构、创新企业、地方政府以及投资机构,共同搭建集技术研发、成果转化、人才培养、资金支持于一体的综合服务平台,为那些具有前瞻性和颠覆性的创新项目提供全方位的支持。
电子城集团副总裁,董事会秘书张玉伟表示,发展数字经济、打造数字产业集群,不仅是我国在新一轮科技革命和产业革命中的基础,也是推动我国经济可持续和高质量发展的关键。电子城高科技集团始终坚持以产业空间为依托,以科技创新、产业创新发展和转型升级为需求,不断延展服务内容,丰富产业内涵。此次,十分荣幸能够参与到ISC.AI 2024创新百强评选活动之中,助力这些优秀的企业于创新浪潮中勇立潮头、领航发展,为数字中国建设添砖加瓦。
360数字安全集团副总裁、ISC品牌主理人卜思南表示,ISC.AI第五届创新百强首度针对数字安全和AI大模型两大个领域的创新力量开启评选,成功招募到数字安全企业超过300家,AI大模型企业超过120家,参选产品及解决方案总数超过500份。
为了帮助创新企业推进技术攻关和市场拓展,本届创新百强凝聚投融资机构、城市管委会以及高校伙伴,搭建了产学研用深度融合的链条。同时依托多个科研创新中心,推动创新企业和高校开展科研创新和高质量人才培养合作,实现产教融合、科教融汇,并将相关技术成果和人才资源积极输送到城市,服务于城市安全运营以及数智化发展进程。
随后,数世咨询创始人李少鹏在《数字安全产业的困境与发展之道》的主题演讲中,深度阐释了数字安全目前所面临的迫切挑战,以及应对之策,为产业未来的发展带来更多启发。
赛博英杰创始人兼CEO谭晓生则以《安全大模型发展与技术应用》为题,全面解析了AI大模型浪潮下,数字安全的未来发展趋势与创新应用。
科技创新为产业高质量发展深度赋能,产业发展为科技创新提供转化载体和应用场景。为深入探寻科技创新与产业创新融合的关键路径,浦发银行北京分行科技金融部总经理倪一林、重庆理工大学重庆人工智能数据研究院副院长刘小洋、未来智安创始人兼CEO唐伽佳与赛宁网安产品总监王满明分别从金融科技服务、产学研用合作、AI赋能安全实践等角度,作出了领先的成果应用分享。
校企协同赋能人才培养
科研创新中心正式揭牌
为进一步发展创新技术和培育具备高水平实践技能的新质人才,本次创新百强率先搭建起产教融合、科教融汇的全新合作平台。颁奖典礼现场,360数字安全集团与重庆理工大学、山东交通学院、郑州西亚斯学院数字技术产业学院、北京信息职业技术学院、湖南科技职业学院、山东电子职业技术学院、北京工业职业技术学院、许昌职业技术学院、重庆建筑工程职业学院、江苏安全技术职业学院,共同揭幕了首批筹建的13个科研创新中心,标志着多方在科研与实践结合领域迈出了坚实的一步。
未来,ISC.AI将协同校企基于科研创新中心深入开展学术研究,积极推动资源共享,不断探索“产教科城”人才培养新路径,助力完善精准化新质人才培养链条,致力于打造数字化创新创业型人才聚集地,为推动科技创新与产业发展的深度融合,科技成果的转化与应用提供有效支撑。
创新能力百强震撼出炉
描绘产业创新全景图谱
基于行业智库和技术专家评审团对所有参评企业的综合考量,专家评审与高校代表在现场共同揭晓了数字安全与AI大模型两大领域13大热点赛道的百余家获奖厂商。
360数字安全集团总裁胡振泉,东方企业创新发展中心主任姜洪成,360集团副总裁、360数智化集团CEO殷宇辉,360智脑总裁张向征则揭晓了数字安全领域创新力十强与AI大模型领域创新力十强两大奖项的获奖厂商。
此外,本次评选还基于评选结果及行业调研数据,与产业进行深度结合分析,在颁奖典礼现场发布了《ISC.AI 2024 创新能力全景图谱》与《ISC.AI 2024 数字安全创新性案例报告》,全面展现了数字安全与AI大模型两大领域的最新技术趋势、市场格局及发展方向,有效助力广大用户、投资人以及相关机构透视产业创新动向、洞悉技术开发格局、把脉行业创新态势。
未来,随着数字化转型战略的深入推进,数字化创新将呈现出更加多样化的发展趋势,ISC.AI创新能力百强将充分发挥在生态构建、科创协同、资源整合等多方面的优势能力,挖掘并孵化出更多创新先锋力量,为数字中国建设贡献更多力量。
近日,梆梆安全顺利通过中国网络安全审查认证和市场监管大数据中心(CCRC) “移动互联网应用程序(App)个人信息安全测试”测量审核项目,其中,个人信息的收集、存储、使用,个人信息主体的权利检测参数测试结果为合格。标志着梆梆安全可向App个人信息保护监督管理部门、合格评定机构、App运营者、App用户等提供个人信息安全检测,可作为承担检测、评估等技术服务的参考依据。
中国网络安全审查认证和市场监管大数据中心(英文缩写为:CCRC)是国家市场监督管理总局直属单位。依据《网络安全法》《数据安全法》《个人信息保护法》《网络安全审查办法》及国家有关强制性产品认证法律法规,承担网络安全审查技术与方法研究、网络安全审查技术支撑工作。
本次安全认证依据GB/T 35273《信息安全技术个人信息安全规范》中收集、使用用户信息的要求和GB/T 41391《信息安全技术 移动互联网应用程序(App)收集个人信息基本要求》以及国家行政主管部门发布的政策法规中涉及的要求。认证机构进行综合评价,对符合认证要求的,认证机构颁发认证证书并允许使用认证标志。
梆梆安全从2018年便开展个人信息保护合规检测、咨询等相关服务,依托国家相关法律法规,出具相应的检测方法、检测步骤及合规咨询,包括移动APP安全、数据保护、隐私合规等多方面,覆盖移动应用的设计、开发、检测、发布、运营等各个环节,真正为客户提供APP全生命周期安全解决方案。并可依托专业的技术服务人员,输出全面详尽的合规检测报告,协助移动应用程序开发和运营企业进行隐私合规检测、合规整改,满足合规监管检测、企业自查自纠等检测场景需求,保障应用上架后符合监管单位/机构的相关要求。
目前,梆梆安全已服务10万家以上企业及开发者用户,安全技术覆盖的移动应用软件超过100万,通过App发布前后的合规评估、应急处置、安全培训及认证咨询等技术手段,帮助企业构建全方位、多层次的移动合规安全体系。
未来,梆梆安全在立足于移动应用安全的同时,坚持在数据安全及个人信息保护领域持续深耕,积极践行社会责任与使命担当,以专业的安全服务筑起坚固防线,通过专业的安全产品和服务,为政府、企业、开发者和消费者交付安全、稳固、可信的网络空间生态环境,为企业数据安全隐私合规的健康发展贡献力量。
", + "pubDate": "Thu, 19 Dec 2024 17:56:10 +0800", + "author": "梆梆安全" + } +] \ No newline at end of file diff --git a/JSON/anquanke.json b/JSON/anquanke.json new file mode 100644 index 0000000..89624a1 --- /dev/null +++ b/JSON/anquanke.json @@ -0,0 +1,162 @@ +[ + { + "guid": "https://www.anquanke.com/post/id/303018", + "title": "A股震荡走强 金融证券公司如何保证业务安全稳定?", + "author": " 安全客", + "description": null, + "source": "微信", + "pubDate": "2024-12-25 15:03:29" + }, + { + "guid": "https://www.anquanke.com/post/id/303009", + "title": "CVE-2024-45387 (CVSS 9.9):在 Apache Traffic Control 中发现严重 SQL 注入漏洞", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-25 14:57:38" + }, + { + "guid": "https://www.anquanke.com/post/id/303006", + "title": "Rspack 供应链攻击向 npm 生态系统注入加密劫持恶意软件", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-25 11:35:37" + }, + { + "guid": "https://www.anquanke.com/post/id/303003", + "title": "CVE-2024-56334: 命令注入漏洞使数百万 Node.js 系统遭受攻击", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-25 11:27:03" + }, + { + "guid": "https://www.anquanke.com/post/id/303000", + "title": "CISA 在积极利用中将 Acclaim USAHERDS 漏洞添加到 KEV 目录", + "author": " 安全客", + "description": null, + "source": "TheHackersNews", + "pubDate": "2024-12-25 11:20:21" + }, + { + "guid": "https://www.anquanke.com/post/id/302997", + "title": "通过 Discord Bot 运行的 RAT 恶意软件", + "author": " 安全客", + "description": null, + "source": "CN-SEC", + "pubDate": "2024-12-25 11:14:05" + }, + { + "guid": "https://www.anquanke.com/post/id/302991", + "title": "Adobe 意识到 ColdFusion 漏洞 CVE-2024-53961 有已知的 PoC 漏洞利用代码", + "author": " 安全客", + "description": null, + "source": "securityaffairs", + "pubDate": "2024-12-25 11:02:52" + }, + { + "guid": "https://www.anquanke.com/post/id/302988", + "title": "Postman Workspaces 泄露 30000 个 API 密钥和敏感令牌", + "author": " 安全客", + "description": null, + "source": "hackread", + "pubDate": "2024-12-25 10:45:19" + }, + { + "guid": "https://www.anquanke.com/post/id/302985", + "title": "黑客入侵 15 个 X 账户,利用假 Memecoins 赚取 50 万美元: ZachXBT", + "author": " 安全客", + "description": null, + "source": "Cointelegraph.com News", + "pubDate": "2024-12-25 10:36:21" + }, + { + "guid": "https://www.anquanke.com/post/id/302982", + "title": "CVE-2024-23945: Apache Hive 和 Spark 中的严重漏洞可能导致漏洞利用", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-25 10:29:13" + }, + { + "guid": "https://www.anquanke.com/post/id/302977", + "title": "NDSS 2025|抖音集团安全研究团队提出机密沙箱内存管理方案WAVEN", + "author": " 字节跳动安全中心", + "description": null, + "source": null, + "pubDate": "2024-12-24 13:01:55" + }, + { + "guid": "https://www.anquanke.com/post/id/302974", + "title": "呈贡区政府携手360,共绘昆明市数字经济发展新蓝图!", + "author": " 安全客", + "description": null, + "source": "微信", + "pubDate": "2024-12-24 11:26:19" + }, + { + "guid": "https://www.anquanke.com/post/id/302971", + "title": "CVE-2024-53552 (CVSS 9.8): CrushFTP 漏洞使用户面临账户接管风险", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-24 11:23:02" + }, + { + "guid": "https://www.anquanke.com/post/id/302968", + "title": "CVE-2024-12828 (CVSS 9.9): Webmin 漏洞导致数百万台服务器暴露于 RCE", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-24 11:16:49" + }, + { + "guid": "https://www.anquanke.com/post/id/302963", + "title": "针对 CVE-2024-30085:Windows 权限提升漏洞发布 PoC 漏洞利用程序", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-24 11:09:25" + }, + { + "guid": "https://www.anquanke.com/post/id/302960", + "title": "Aave 考虑整合 Chainlink,将 MEV 费用返还给用户", + "author": " 安全客", + "description": null, + "source": "Cointelegraph.com News", + "pubDate": "2024-12-24 11:04:04" + }, + { + "guid": "https://www.anquanke.com/post/id/302957", + "title": "勒索软件攻击暴露了 560 万 Ascension 患者的数据", + "author": " 安全客", + "description": null, + "source": "infosecurity", + "pubDate": "2024-12-24 10:53:52" + }, + { + "guid": "https://www.anquanke.com/post/id/302954", + "title": "黑客利用 Fortinet EMS 的关键漏洞部署远程访问工具", + "author": " 安全客", + "description": null, + "source": "TheHackersNews", + "pubDate": "2024-12-24 10:46:09" + }, + { + "guid": "https://www.anquanke.com/post/id/302951", + "title": "供应链攻击攻击 Rspack、Vant 使用 Monero Miner 的 npm 包", + "author": " 安全客", + "description": null, + "source": "hackread", + "pubDate": "2024-12-24 10:21:25" + }, + { + "guid": "https://www.anquanke.com/post/id/302948", + "title": "Lazarus Group 使用 CookiePlus 恶意软件以核工业为目标", + "author": " 安全客", + "description": null, + "source": "hackread", + "pubDate": "2024-12-24 10:08:26" + } +] \ No newline at end of file diff --git a/JSON/doonsec.json b/JSON/doonsec.json new file mode 100644 index 0000000..37331f4 --- /dev/null +++ b/JSON/doonsec.json @@ -0,0 +1,1602 @@ +[ + { + "title": "网安瞭望台第18期:警惕新型攻击利用Windows Defender绕过终端检测、CVE-2024-50379 漏洞利用工具分享", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247514556&idx=1&sn=a10e80238c91658489ebe6cc8657315c", + "description": "网安资讯分享\\\\x0d\\\\x0aDAILY NEWS AND KNOWLEDGE", + "author": "东方隐侠安全团队", + "category": "东方隐侠安全团队", + "pubDate": "2024-12-25T20:31:30" + }, + { + "title": "MDUT-Extend(MDUT-增强版) V1.2.0 Released", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486138&idx=1&sn=4f881e7e1cc99466d57aa3d95d980b3b", + "description": null, + "author": "格格巫和蓝精灵", + "category": "格格巫和蓝精灵", + "pubDate": "2024-12-25T20:16:51" + }, + { + "title": "CobaltStrike Bof开发(1)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDg3OTc0OA==&mid=2247489138&idx=1&sn=3095870df2c9d365db698936abde43b2", + "description": null, + "author": "Relay学安全", + "category": "Relay学安全", + "pubDate": "2024-12-25T20:05:52" + }, + { + "title": "Sa7mon-S3scanner:一款针对S3 Bucket的错误配置扫描工具", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310595&idx=4&sn=78fdcc1150147cc6155e1a2e73c31521", + "description": "该工具兼容S3 API,可扫描开放S3 Bucket中潜在的错误配置。", + "author": "FreeBuf", + "category": "FreeBuf", + "pubDate": "2024-12-25T19:56:23" + }, + { + "title": "免杀对抗从0开始(七)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MzU5NTg1Ng==&mid=2247484849&idx=1&sn=f075965e73b511cfba0e53536232cf34", + "description": null, + "author": "泾弦安全", + "category": "泾弦安全", + "pubDate": "2024-12-25T19:50:33" + }, + { + "title": "针对护网行动中红队溯源工具 - HuntBack", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486015&idx=1&sn=bc5b7dea1d9621678e4cc49a85d736ae", + "description": "HuntBack(反击狩猎),用于攻防演练中,防守方对恶意ip进行web指纹扫描与识别。在蓝队职守中,安全设备爆出恶意攻击ip地址,如果对方使用的是自己的服务器,并且搭建了一些安全业务,可使用本工具对目前已知工具进行探测", + "author": "GSDK安全团队", + "category": "GSDK安全团队", + "pubDate": "2024-12-25T19:41:48" + }, + { + "title": "MDUT-Extend(MDUT-增强版) V1.2.0 Released", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MzkzOTYzOQ==&mid=2247489554&idx=1&sn=d3d5aa81f68c323b815bcabe78f0b46a", + "description": null, + "author": "黑伞安全", + "category": "黑伞安全", + "pubDate": "2024-12-25T19:38:38" + }, + { + "title": "一款wifi数据抓包破解工具Wireshark", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1MzQwNjEzNA==&mid=2247484154&idx=1&sn=252b411b617f65ba4513c1dda0fe70aa", + "description": "wife数据包破解", + "author": "渗透测试知识学习", + "category": "渗透测试知识学习", + "pubDate": "2024-12-25T19:35:56" + }, + { + "title": "银狐黑产组织最新免杀样本详细分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247489745&idx=1&sn=92cfd13140b08317c1901f6f89c89239", + "description": "银狐黑产组织最新免杀样本详细分析", + "author": "安全分析与研究", + "category": "安全分析与研究", + "pubDate": "2024-12-25T18:30:13" + }, + { + "title": "警惕!2024年全球零日漏洞利用呈现七大趋势", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513353&idx=1&sn=cc572d3391797a15aa66590d70d0ac96", + "description": "零日漏洞的攻击目标迁移", + "author": "安全内参", + "category": "安全内参", + "pubDate": "2024-12-25T18:14:14" + }, + { + "title": "Apache Tomcat 漏洞导致服务器易受RCE攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521893&idx=1&sn=867f98595849107577a98fcaf043a177", + "description": "速修复", + "author": "代码卫士", + "category": "代码卫士", + "pubDate": "2024-12-25T18:11:51" + }, + { + "title": "绕过Elastic EDR进行横向移动", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526433&idx=1&sn=6ee718605b5d67e3f68417bf664c46f8", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-25T18:01:05" + }, + { + "title": "探索 NASA CryptoLib 的 SDLS 实现中的漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526433&idx=2&sn=9734352beed4645fcdc599733e607e22", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-25T18:01:05" + }, + { + "title": "利用 WDAC 武器化:粉碎 EDR 的梦想", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526433&idx=3&sn=7fcef7477d3365c9f2905137b1be267e", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-25T18:01:05" + }, + { + "title": "《英雄无敌》4:修改pe导入表注入DLL扩展回城术功能", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587767&idx=1&sn=dd1c04637890c14cb9d72fb95bbb0010", + "description": "看雪论坛作者ID:fdark", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2024-12-25T17:59:58" + }, + { + "title": "【漏洞文字】博斯外贸管理软件 SQL注入", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMTY1NDc2OA==&mid=2247487244&idx=1&sn=5011bd862eae6337a04f9e1673c7a184", + "description": null, + "author": "小羊安全屋", + "category": "小羊安全屋", + "pubDate": "2024-12-25T17:01:56" + }, + { + "title": "无影v2.6.7—代理池管理功能上线", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQxNDc3OQ==&mid=2247484093&idx=1&sn=69376ebfa1d2ea2a2950573433fe9da5", + "description": "无影上线代理池管理功能模块,通过多种代理录入、多种场景切换、多种协议支持、自动验证和删除等功能,为安全测试人员提供了更便捷的代理池管理功能。", + "author": "菜鸟的渗透测试之路", + "category": "菜鸟的渗透测试之路", + "pubDate": "2024-12-25T16:47:48" + }, + { + "title": "蚁剑魔改--添加自定义编码/解码器", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491289&idx=1&sn=458b4ba62019a7da6af2f1c01da15989", + "description": null, + "author": "实战安全研究", + "category": "实战安全研究", + "pubDate": "2024-12-25T16:13:43" + }, + { + "title": "【漏洞通告】Adobe ColdFusion任意文件读取漏洞(CVE-2024-53961)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247488801&idx=1&sn=60be4d8cff8f2bbedf73bf54fe8bf3e0", + "description": "近日,绿盟科技CERT监测到Adobe发布安全公告,修复了Adobe ColdFusion中的任意文件读取漏洞(CVE-2024-53961)。CVSS评分7.4,目前已有PoC存在,请相关用户尽快采取措施进行防护。", + "author": "绿盟科技CERT", + "category": "绿盟科技CERT", + "pubDate": "2024-12-25T16:03:19" + }, + { + "title": "无影v2.6.7—代理池管理功能上线", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247517729&idx=1&sn=01a1786ad5440080df9e850ce24a5a42", + "description": "无影上线代理池管理功能模块,通过多种代理录入、多种场景切换、多种协议支持、自动验证和删除等功能,为安全测试人员提供了更便捷的代理池管理功能。", + "author": "Tide安全团队", + "category": "Tide安全团队", + "pubDate": "2024-12-25T16:00:51" + }, + { + "title": "2024年零日漏洞利用七大趋势", + "link": "https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649787672&idx=1&sn=414101ef66f3ee973ac7054187675a01", + "description": null, + "author": "安全客", + "category": "安全客", + "pubDate": "2024-12-25T15:53:53" + }, + { + "title": "高危!Craft CMS代码注入漏洞安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1ODUwODg5Ng==&mid=2247485874&idx=2&sn=427cbe57bcecf31a9d8988cf6579bc9d", + "description": "亚信安全建议受影响用户尽快采取相关安全措施。", + "author": "亚信安全服务", + "category": "亚信安全服务", + "pubDate": "2024-12-25T14:32:55" + }, + { + "title": "Oracle WebLogic Server反序列化漏洞(CVE-2024-21216)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjcxNzE2MQ==&mid=2247484506&idx=1&sn=4e8642ae5fb5ac56155c85575660f234", + "description": "Oracle WebLogic Server反序列化漏洞(CVE-2024-21216)", + "author": "白帽攻防", + "category": "白帽攻防", + "pubDate": "2024-12-25T14:01:17" + }, + { + "title": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488289&idx=1&sn=e9a3d235b8f3da0a9d1a3a4ef5a022b3", + "description": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", + "author": "星悦安全", + "category": "星悦安全", + "pubDate": "2024-12-25T13:50:45" + }, + { + "title": "Frida hook常用脚本合集", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484873&idx=1&sn=b6b2503d6e15b10441385de8aaedee3a", + "description": null, + "author": "黑熊安全", + "category": "黑熊安全", + "pubDate": "2024-12-25T12:32:09" + }, + { + "title": "绕过 SAML 认证接管管理面板", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614814&idx=1&sn=d531f6f3c07d0accb3f3f7ea16327c87", + "description": null, + "author": "白帽子左一", + "category": "白帽子左一", + "pubDate": "2024-12-25T12:01:18" + }, + { + "title": "使用 ssh 投递恶意文件的\\\"骚操作\\\"", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493438&idx=1&sn=8091198fd7da89503114d3b8f3d8de78", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-25T11:00:01" + }, + { + "title": "【漏洞预警】开源图形数据库系统 Apache HugeGraph-Server 存在安全漏洞 CVE-2024-43441", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493438&idx=2&sn=2bf63573c04f4cd2a2cb822334c8d039", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-25T11:00:01" + }, + { + "title": "【漏洞预警】CVE-2024-23945:Apache Hive 和 Spark 中存在严重漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493438&idx=3&sn=7c6d3ad3049f44965fe8082752ee6dcf", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-25T11:00:01" + }, + { + "title": "利用 Windows Defender 进行武器化:新攻击绕过 EDR", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493438&idx=4&sn=4b0f0829a80a8a17ab63c333486b214b", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-25T11:00:01" + }, + { + "title": "JA4+:通过cookie和标头查找隐藏的C2服务器", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493438&idx=5&sn=b4f9a7e7720e1fcdc877d365af8887b2", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-25T11:00:01" + }, + { + "title": "新的僵尸网络能利用 NVR、TP-Link 路由器中的漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488262&idx=1&sn=725078f1d42de941b5caf4c3894bcd0c", + "description": "赛欧思安全资讯(2024-12-25)", + "author": "赛欧思安全研究实验室", + "category": "赛欧思安全研究实验室", + "pubDate": "2024-12-25T10:52:32" + }, + { + "title": "Postman 大量企业生产数据泄露,可直接接管后台!!!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MzA4NTM0OA==&mid=2247493314&idx=1&sn=e4a1befde5e92e121826f15fbf176cd7", + "description": null, + "author": "OSINT研习社", + "category": "OSINT研习社", + "pubDate": "2024-12-25T10:48:57" + }, + { + "title": "某转逆向分析(环境检测,sign值分析)", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605607&idx=3&sn=97e9997e8d00d14796f581cce04f9551", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-25T09:54:52" + }, + { + "title": "【漏洞通告】Apache Hive & Spark信息泄露漏洞安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247496897&idx=2&sn=0d8efe9e9a42601832812cd7e83ce830", + "description": "近日,嘉诚安全监测到Apache Hive和Apache Spark中存在一个敏感信息泄露漏洞,鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。", + "author": "嘉诚安全", + "category": "嘉诚安全", + "pubDate": "2024-12-25T09:35:42" + }, + { + "title": "立即更新!Adobe警告ColdFusion严重漏洞PoC", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MjA1MzkyNA==&mid=2655348345&idx=1&sn=02f5839a880a5e2191b58ca3dc6b324d", + "description": null, + "author": "E安全", + "category": "E安全", + "pubDate": "2024-12-25T09:03:18" + }, + { + "title": "实战红队:记一次从文件上传突破TQ到内网突破", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486558&idx=1&sn=edc46bed0242ba8d562c1e166c370076", + "description": "突破TQ到内网突破!", + "author": "神农Sec", + "category": "神农Sec", + "pubDate": "2024-12-25T09:01:09" + }, + { + "title": "新的僵尸网络利用 NVR、TP-Link 路由器中的漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793628&idx=2&sn=42bf5f5cc56312df950aa58ac749beb7", + "description": "僵尸网络控制视频监控设备和小型路由器。", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2024-12-25T09:00:54" + }, + { + "title": "蚁剑魔改--添加自定义编码/解码器", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485164&idx=1&sn=144c56988966ecc701accf66799c7efa", + "description": null, + "author": "Spade sec", + "category": "Spade sec", + "pubDate": "2024-12-25T09:00:28" + }, + { + "title": "蚁剑魔改--修改黑名单URL", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485164&idx=2&sn=456407880c201061bf7b53a1a5b2def3", + "description": null, + "author": "Spade sec", + "category": "Spade sec", + "pubDate": "2024-12-25T09:00:28" + }, + { + "title": "Pipe管道利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMDY5OTg5OA==&mid=2247492059&idx=1&sn=5020944d8ad5b2cf2cc5c925e3d361a7", + "description": null, + "author": "ZeroPointZero安全团队", + "category": "ZeroPointZero安全团队", + "pubDate": "2024-12-25T09:00:20" + }, + { + "title": "远程管理神器 MobaXterm 的密码存储解析与解密工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485085&idx=1&sn=08b33f8975fce6ce1726ed761cdf0702", + "description": null, + "author": "云梦安全", + "category": "云梦安全", + "pubDate": "2024-12-25T08:55:39" + }, + { + "title": "警惕!“银狐”木马病毒再次出现新变种并更新传播手法", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247537751&idx=2&sn=3df96cce7eded2b82d6fd202906faab9", + "description": null, + "author": "安小圈", + "category": "安小圈", + "pubDate": "2024-12-25T08:45:44" + }, + { + "title": "Edit堆溢出打fastbin任意地址修改", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NDYwOTcxNg==&mid=2247485103&idx=1&sn=34c432b059dfa96c3bd9ca37d227f615", + "description": "Edit堆溢出2.23libc打fastbin任意地址修改", + "author": "智佳网络安全", + "category": "智佳网络安全", + "pubDate": "2024-12-25T08:25:32" + }, + { + "title": "远程 SSH - MobaXterm 密码转储工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487869&idx=1&sn=a93c92106bd528b114408099840be970", + "description": null, + "author": "SecretTeam安全团队", + "category": "SecretTeam安全团队", + "pubDate": "2024-12-25T08:12:37" + }, + { + "title": "记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247510071&idx=1&sn=0e67f21b3c9a98ce9bdf4a0b7c0fc474", + "description": null, + "author": "李白你好", + "category": "李白你好", + "pubDate": "2024-12-25T08:00:45" + }, + { + "title": "记一次完整的Keepalived实现nginx高可用集群实验(含踩坑记录)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1NzI5NDM4Mw==&mid=2247498470&idx=1&sn=e284f75fced4fd14c0d18d42b3581607", + "description": null, + "author": "Docker中文社区", + "category": "Docker中文社区", + "pubDate": "2024-12-25T08:00:43" + }, + { + "title": "漏洞预警 | Jeecg-Boot任意用户密码重置漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491829&idx=2&sn=8e7ff0c4d22c2821e3205f5e074754a1", + "description": "Jeecg-Boot的/jeecg-boot/sys/user/passwordChange接口存在任意用户密码重置漏洞,未经身份验证的攻击者可以通过该漏洞重置任意用户密码,从而登录后台,获取管理员权限。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-25T08:00:25" + }, + { + "title": "漏洞预警 | 协众OA SQL注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491829&idx=3&sn=6931b6b0b3bc693cc6827a674a08af13", + "description": "协众OA的checkLoginQrCode接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-25T08:00:25" + }, + { + "title": "使用 wmplayer 下载远程文件", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504070&idx=1&sn=07e61782582403da0c8be8c874710ae2", + "description": "最近,我发现了一种使用 wmplayer.exe(旧版 Windows Media Player)下载精心制作文件的方法。该媒体播放器仍然存在并存在于 Windows 11 中,可用于通过", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2024-12-25T07:03:40" + }, + { + "title": "Apache基金会修复了一个严重的Tomcat漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493039&idx=1&sn=aa602c3642fde6a6dcb6a5767587847a", + "description": null, + "author": "黑猫安全", + "category": "黑猫安全", + "pubDate": "2024-12-25T07:00:10" + }, + { + "title": "安卓逆向 -- 用charles对某奇异视频抓包", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037340&idx=1&sn=c3e5023aa84818bd71ad19f99eb53d66", + "description": null, + "author": "逆向有你", + "category": "逆向有你", + "pubDate": "2024-12-25T00:01:02" + }, + { + "title": "如何HOST碰撞挖掘隐蔽资产", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517810&idx=1&sn=d9b2e63e229223f9d2f7911016a1f9e2", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2024-12-25T00:00:27" + }, + { + "title": "灵当CRM系统接口wechatSession文件上传漏洞检测利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499069&idx=1&sn=e7ac0601926895e20f9d1da09c0f5cd0", + "description": null, + "author": "网络安全者", + "category": "网络安全者", + "pubDate": "2024-12-25T00:00:08" + }, + { + "title": "Apache Tomcat远程代码执行漏洞(CVE-2024-56337)", + "link": "https://mp.weixin.qq.com/s?__biz=MzUxMjc0MTE3Mw==&mid=2247494824&idx=1&sn=b03003ad6787b8b285ca4e469940cf87", + "description": "CVE-2024-56337 是 Apache Tomcat 中的一个竞争条件漏洞,允许攻击者在区分大小写的文件系统上通过绕过大小写检查,实现远程代码执行 (RCE)。", + "author": "锋刃科技", + "category": "锋刃科技", + "pubDate": "2024-12-24T23:05:06" + }, + { + "title": "红队基础设施加固—SSH", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MDk4MjM0Mw==&mid=2247484579&idx=1&sn=fac95e100d70819f42a03af066c224ce", + "description": "全网首发!!!!!本文主要通过监控SSH的登录,当有非法用户成功登录时,通过邮件告知红方 VPS被反向渗透。整个过程非法用户登录全程无感,非常隐蔽。", + "author": "YongYe 安全实验室", + "category": "YongYe 安全实验室", + "pubDate": "2024-12-24T23:04:46" + }, + { + "title": "Burpsuite存储桶配置不当漏洞检测插件 - BucketVulTools", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247485993&idx=1&sn=dd9e46b807f5bd2742162658819f983c", + "description": "Burpsuite存储桶配置不当漏洞检测插件 - BucketVulTools", + "author": "GSDK安全团队", + "category": "GSDK安全团队", + "pubDate": "2024-12-24T21:22:38" + }, + { + "title": "一次异常艰难的渗透测试", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517824&idx=1&sn=7725f3abae36a924ed0e470d09429548", + "description": null, + "author": "Z2O安全攻防", + "category": "Z2O安全攻防", + "pubDate": "2024-12-24T21:19:41" + }, + { + "title": "07【邮件安全】如何防护链接类网页钓鱼", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484749&idx=1&sn=8f6d5bdd820ed71ee2a9680a3d98c257", + "description": "问:\\\\x0a通过邮件发送钓鱼网站也是攻击队常用的社工手段,那么如何防护这类邮件攻击?\\\\x0a\\\\x0a答:\\\\x0a1、对接威胁情报:\\\\x0a提炼邮件中的链接(包括二维码),将url、域名、IP、发件人等IoC信息与威胁情报做匹配。\\\\x0a\\\\x0a2、替换安全二维码:\\\\x0a通过邮件网关将邮件中的二维码替换成安全二维码,通过代理网关跳转访问目标网站,如发现风险可实时拦截。\\\\x0a\\\\x0a3、无头浏览器结合OCR做相似度识别:\\\\x0a在沙箱中主动访问链接,对目标网站做相似度识别,来识别是否", + "author": "十九线菜鸟学安全", + "category": "十九线菜鸟学安全", + "pubDate": "2024-12-24T20:17:00" + }, + { + "title": "Adobe ColdFusion 路径遍历漏洞(CVE-2024-53961)安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502682&idx=1&sn=83e2cebbdeddd336724d291651d2bc51", + "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", + "author": "奇安信 CERT", + "category": "奇安信 CERT", + "pubDate": "2024-12-24T19:45:44" + }, + { + "title": "警惕!“银狐”木马病毒再次出现新变种并更新传播手法", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094410&idx=1&sn=bed5fad50c5baac4a282b84456435ed1", + "description": null, + "author": "网安百色", + "category": "网安百色", + "pubDate": "2024-12-24T19:44:44" + }, + { + "title": "【漏洞预警】Apache Hive&Spark信息泄露漏洞(CVE-2024-23945)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489351&idx=1&sn=01778ca696e485c04d2862adb19bfa8c", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-12-24T19:11:24" + }, + { + "title": "Nmap抓包分析与绕过Windows防火墙扫内网存活主机", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247552266&idx=1&sn=16b799f7d2630dfc7e8dee6e8e026235", + "description": null, + "author": "蚁景网络安全", + "category": "蚁景网络安全", + "pubDate": "2024-12-24T17:30:24" + }, + { + "title": "【漏洞通告】Adobe ColdFusion任意文件读取漏洞(CVE-2024-53961)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523973&idx=1&sn=328a8278946c6ddc659d707dda812940", + "description": "2024年12月24日,深瞳漏洞实验室监测到一则Adobe-ColdFusion组件存在任意文件读取漏洞的信息,漏洞编号:CVE-2024-53961,漏洞威胁等级:高危。", + "author": "深信服千里目安全技术中心", + "category": "深信服千里目安全技术中心", + "pubDate": "2024-12-24T17:26:55" + }, + { + "title": "Kali高手都在用的环境变量技巧,学会这些就能实现隐蔽渗透?", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489180&idx=1&sn=aa3275ab6daf3c82fbb961199d189a4d", + "description": "通过掌握这些环境变量管理技巧,我们可以更好地控制和优化Kali Linux系统,提高渗透测试效率,同时保持必要的隐蔽性和安全性。环境变量不仅是简单的配置工具,更是一种强大的系统管理和控制机制。", + "author": "HW安全之路", + "category": "HW安全之路", + "pubDate": "2024-12-24T17:14:07" + }, + { + "title": "警惕!“银狐”木马病毒再次出现新变种并更新传播手法", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597038&idx=3&sn=839d458f2fb8ffc50b098960a6051345", + "description": "重点关注", + "author": "信息安全与通信保密杂志社", + "category": "信息安全与通信保密杂志社", + "pubDate": "2024-12-24T16:51:49" + }, + { + "title": "小皮 Windows web 面板漏洞详解", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247487964&idx=1&sn=ddd91046b72e8c7335e0fb5ee0768853", + "description": "小皮 Windows web 面板存在存储型 XSS 漏洞...", + "author": "蚁景网安", + "category": "蚁景网安", + "pubDate": "2024-12-24T16:31:03" + }, + { + "title": "记一次调用网页JS解决前端加密", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247518762&idx=1&sn=92dc3635740bd8e77b9ddfce313d8730", + "description": null, + "author": "亿人安全", + "category": "亿人安全", + "pubDate": "2024-12-24T16:16:39" + }, + { + "title": "命令注入漏洞使数百万Node.js系统面临攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTA0MTY2Mw==&mid=2247485729&idx=1&sn=e4974c15092b047d347c8c11399b645f", + "description": "“systeminformation”的5.23.6及以下版本受此漏洞影响。维护者已经发布了5.23.7版本,解决了这个问题。强烈建议用户立即更新到最新版本。", + "author": "HackSee", + "category": "HackSee", + "pubDate": "2024-12-24T16:10:13" + }, + { + "title": "dedecms织梦任意文件上传漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzUxNTMzNw==&mid=2247484054&idx=1&sn=fe0f59eddecc373a8c0f4f6e0f530973", + "description": "dedecms织梦\\\\x0d\\\\x0a漏洞类型:通用型\\\\x0d\\\\x0a漏洞版本:≤ V5.7.116", + "author": "雾鸣安全", + "category": "雾鸣安全", + "pubDate": "2024-12-24T14:37:37" + }, + { + "title": "新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580391&idx=1&sn=2bdac2222c560e9b5607fbdcb854f116", + "description": "为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。", + "author": "嘶吼专业版", + "category": "嘶吼专业版", + "pubDate": "2024-12-24T14:00:41" + }, + { + "title": "使用LLM混淆恶意 JavaScript,88%的恶意样本可以逃避检测", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=1&sn=816812743c54e547f54f05b18b64288d", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-24T14:00:34" + }, + { + "title": "Adobe 警告 ColdFusion 存在严重漏洞,并且 PoC 已流出", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=5&sn=cf01d14f914941546541b6a0a2f5abec", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-24T14:00:34" + }, + { + "title": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484208&idx=1&sn=ae5a67add3b71e2aec4f047e1f92ae5f", + "description": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", + "author": "WingBy安全团队", + "category": "WingBy安全团队", + "pubDate": "2024-12-24T13:56:16" + }, + { + "title": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484405&idx=1&sn=c0993aa055e2c68bacd5f741c127e343", + "description": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", + "author": "Ting的安全笔记", + "category": "Ting的安全笔记", + "pubDate": "2024-12-24T13:50:08" + }, + { + "title": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487707&idx=1&sn=d6d9f18751c0de6108ed9cf7fda14742", + "description": "RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)", + "author": "fkalis", + "category": "fkalis", + "pubDate": "2024-12-24T13:35:03" + }, + { + "title": "CVE-2024-56337:Apache Tomcat 修补关键 RCE 漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526417&idx=1&sn=5d19b7fd81e7e92ff3cca973a60ccd22", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-24T12:57:17" + }, + { + "title": "【首发 1day】WordPress File Upload 插件存在前台任意文件读取漏洞(CVE-2024-9047)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488285&idx=1&sn=97653bb5fd6a2d661776be1026799921", + "description": "安装完毕后,位于 /wp-content/plugins/wp-file-upload/wfu_file_downloader.php 中的wfu_fopen_for_downloader 方法存在fopen 函数导致文件读取操作.", + "author": "星悦安全", + "category": "星悦安全", + "pubDate": "2024-12-24T11:54:54" + }, + { + "title": "通杀国内杀软,杀软你怎么不说话", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486770&idx=1&sn=b8db3e65245e7a65d11c3599425ceb89", + "description": "在网络安全领域,免杀技术是指通过各种手段使恶意代码不被杀毒软件检测到,从而实现隐蔽执行的技术。这在安全测试和渗透测试中尤为重要,因为它可以帮助测试人员模拟真实的攻击场景,评估系统的安全防护能力。", + "author": "朱厌安全", + "category": "朱厌安全", + "pubDate": "2024-12-24T10:27:03" + }, + { + "title": "powershell横向渗透样本分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487857&idx=1&sn=a5d37ae0ffa77779a933ad9324b4518b", + "description": null, + "author": "SecretTeam安全团队", + "category": "SecretTeam安全团队", + "pubDate": "2024-12-24T10:06:53" + }, + { + "title": "实战自动化加解密&加密场景下的暴力破解", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=3&sn=10b918d20ab45ac4b08ffe43015a116d", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-24T09:53:58" + }, + { + "title": "本地文件包含发现和利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=4&sn=0b44670e74524677e27530426c1546e8", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-24T09:53:58" + }, + { + "title": "PbootCMS前台SQL注入漏洞(下)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247486906&idx=1&sn=f30579afd864dc32a4b8d966b5fbe1e1", + "description": "我认为这是2024最好用的漏洞,你觉得呢?", + "author": "Beacon Tower Lab", + "category": "Beacon Tower Lab", + "pubDate": "2024-12-24T09:35:26" + }, + { + "title": "满足你 | Tomcat条件竞争RCE利用脚本:CVE-2024-50379、CVE-2024-56337", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487679&idx=1&sn=9aada25fb8260f17942f0d8726a6cb7a", + "description": "犀利猪安全,带你上高速~", + "author": "犀利猪安全", + "category": "犀利猪安全", + "pubDate": "2024-12-24T09:23:01" + }, + { + "title": "网络钓鱼攻击常用手法盘点与防护建议", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDkwMDcxNA==&mid=2247485496&idx=1&sn=3372f07b12538909bbb3b5d4fe64b5d3", + "description": null, + "author": "渝安全Sec", + "category": "渝安全Sec", + "pubDate": "2024-12-24T09:02:36" + }, + { + "title": "Java反序列化漏洞 | log4j2远程代码执行漏洞原理+漏洞复现", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486527&idx=1&sn=0e5b1a7c579ad31c1583a45c71bd41c2", + "description": "log4j2漏洞分析!", + "author": "神农Sec", + "category": "神农Sec", + "pubDate": "2024-12-24T09:01:20" + }, + { + "title": "记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247489612&idx=1&sn=291e47b42397fc383959e1330678e52a", + "description": null, + "author": "安全洞察知识图谱", + "category": "安全洞察知识图谱", + "pubDate": "2024-12-24T08:30:48" + }, + { + "title": "使用 Burpsuite 暴力破解网站登录页面", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486133&idx=1&sn=1d8b9a9f0136678a40e6bfa797288836", + "description": "在本文中,我们使用 Burp Suite 对 Web 应用程序进行暴力破解,但还有许多其他著名的渗透测试工具在暴力攻击中非常有用。", + "author": "三沐数安", + "category": "三沐数安", + "pubDate": "2024-12-24T08:30:47" + }, + { + "title": "Webshell自动解密流量分析工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247492247&idx=1&sn=b92494a69a4271e924f2f2c625d16dac", + "description": "通过获取到的webshell流量、url、key来还原攻击者使用webshell所做的操作,目前已完成以下功能。", + "author": "Hack分享吧", + "category": "Hack分享吧", + "pubDate": "2024-12-24T08:30:31" + }, + { + "title": ".NET | 详解通过Win32函数实现本地提权", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247497683&idx=1&sn=9d02e2022258556da5cc2df0550f652f", + "description": null, + "author": "dotNet安全矩阵", + "category": "dotNet安全矩阵", + "pubDate": "2024-12-24T08:29:48" + }, + { + "title": "漏洞预警 | CyberPanel命令执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491825&idx=1&sn=3f17b8321f3d7a18c621a9631b58033f", + "description": "CyberPanel的/websites/submitWebsiteCreation接口存在命令执行漏洞,经过授权的攻击者可以通过此接口执行任意命令获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-24T08:01:03" + }, + { + "title": "漏洞预警 | SitecoreCMS任意文件读取漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491825&idx=2&sn=10017681ee52f6f356351fc448cb1d45", + "description": "Sitecore的/-/speak/v1/bundles/bundle.js接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-24T08:01:03" + }, + { + "title": "Windows 主机信息自动化狩猎工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487157&idx=1&sn=33e23b2a68ac64785f2804e5200cfa8a", + "description": null, + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2024-12-24T07:55:42" + }, + { + "title": "FTP匿名登录", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247497243&idx=1&sn=069103e7418d78149cef12a332678450", + "description": null, + "author": "泷羽Sec", + "category": "泷羽Sec", + "pubDate": "2024-12-24T07:44:17" + }, + { + "title": "【神兵利器】红队Shellcode免杀框架", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494149&idx=1&sn=fab06a0ca89ddda6d7305b4a978b703f", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-24T07:03:44" + }, + { + "title": "内网渗透之无文件落地攻击", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494149&idx=2&sn=7e3fcd76f9f1a64bff2a1b21c9be7a41", + "description": "文章前言所谓的\\\\x26quot;无文件落地攻击\\\\x26quot;是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传", + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-24T07:03:44" + }, + { + "title": "Lazarus黑客利用CookiePlus恶意软件攻击核电部门", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247506354&idx=1&sn=3fd6654a84875b878cfb4f586dff84df", + "description": "朝鲜黑客组织拉撒路集团正将攻击目标对准核电行业。该组织通过复杂精密的行动,试图渗透国防、航空航天和加密货币等高安全行业,现在似乎将核工业组织也纳入攻击范围。卡巴斯基观察到拉撒路集团一个月内向至少两名与核相关的员工发送含恶意文件的档案。", + "author": "网空闲话plus", + "category": "网空闲话plus", + "pubDate": "2024-12-24T06:58:38" + }, + { + "title": "如何保护企业中的敏感数据?加密与访问控制详解", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247486578&idx=1&sn=00c0200f09082585ed2b64083885d7b8", + "description": null, + "author": "信息安全动态", + "category": "信息安全动态", + "pubDate": "2024-12-24T06:00:22" + }, + { + "title": "蓝凌EKP V16 未授权SQL注入漏洞分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517803&idx=1&sn=bbf1338350e2628431ec7659eb014097", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2024-12-24T00:05:47" + }, + { + "title": "Bazaar v1.4.3 任意文件读取漏洞(CVE-2024-40348)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515310&idx=1&sn=0d5a90a6415efced680b61d90b5d0c8c", + "description": null, + "author": "Web安全工具库", + "category": "Web安全工具库", + "pubDate": "2024-12-24T00:02:58" + }, + { + "title": "安卓逆向 -- 某游戏打开开发者面板", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037321&idx=1&sn=2f643b5615cf72406df9d57ba120fdb4", + "description": null, + "author": "逆向有你", + "category": "逆向有你", + "pubDate": "2024-12-24T00:02:24" + }, + { + "title": "【漏洞预警】Poppler越界读取漏洞(CVE-2024-56378)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489345&idx=1&sn=91726b817300dc5b41e7c6a25ef449d4", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-12-23T21:55:11" + }, + { + "title": "漏洞公开——从弱口令到通杀", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517735&idx=1&sn=7d8c311aaec65b40784ae780af73519b", + "description": "实战思路定期公开", + "author": "Z2O安全攻防", + "category": "Z2O安全攻防", + "pubDate": "2024-12-23T21:32:42" + }, + { + "title": "文件上传漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485143&idx=1&sn=ca184c882a6f45a7b1160c5e65116d61", + "description": null, + "author": "AlertSec", + "category": "AlertSec", + "pubDate": "2024-12-23T19:56:00" + }, + { + "title": "【安全圈】Diicot 威胁组织利用高级恶意软件攻击 Linux", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066835&idx=4&sn=66217b60f43298ef9b36aff4b47463a1", + "description": null, + "author": "安全圈", + "category": "安全圈", + "pubDate": "2024-12-23T19:00:16" + }, + { + "title": "安全卫士 | 魔方安全漏洞周报", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzA5NDc0MA==&mid=2649291940&idx=2&sn=017c601f071172c54e31467605898ee7", + "description": "成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!", + "author": "魔方安全", + "category": "魔方安全", + "pubDate": "2024-12-23T18:30:54" + }, + { + "title": "iDRAC 到域管理员", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526408&idx=2&sn=91bf23c4c28ad0158f7d706a5450dbe3", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-23T18:09:20" + }, + { + "title": "AB PLC与CIP协议安全研究", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247511883&idx=1&sn=6b260626239bffe0ea7ae7914f7b8b38", + "description": "揭秘AB PLC与CIP协议的关联。", + "author": "珞安科技", + "category": "珞安科技", + "pubDate": "2024-12-23T18:04:44" + }, + { + "title": "【已复现】Apache Tomcat存在远程代码执行漏洞(CVE-2024-56337)", + "link": "https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490225&idx=1&sn=afd97fcef9e2132344f804a84347ba7f", + "description": null, + "author": "安恒信息CERT", + "category": "安恒信息CERT", + "pubDate": "2024-12-23T17:57:02" + }, + { + "title": "【已复现】Apache Tomcat存在远程代码执行漏洞(CVE-2024-50379)", + "link": "https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490225&idx=2&sn=885da3c3fa05d39949c5718797a96226", + "description": null, + "author": "安恒信息CERT", + "category": "安恒信息CERT", + "pubDate": "2024-12-23T17:57:02" + }, + { + "title": "警惕!全球超190,000台Android设备感染后门程序,包括国内知名品牌的手机设备", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492482&idx=1&sn=5659f4a8b3130b6eb9ecc4905ec2fb89", + "description": "近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。", + "author": "白泽安全实验室", + "category": "白泽安全实验室", + "pubDate": "2024-12-23T17:06:38" + }, + { + "title": "『红蓝对抗』分块传输绕过WAF学习", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2MDU5MDE2MA==&mid=2247484140&idx=1&sn=a9efe827ca71dabf4f827faba8678652", + "description": "『红蓝对抗』分块传输绕过WAF学习", + "author": "网络安全杂记", + "category": "网络安全杂记", + "pubDate": "2024-12-23T16:45:15" + }, + { + "title": "【处置手册】Apache Tomcat条件竞争代码执行漏洞(CVE-2024-50379/CVE-2024-56337)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247488790&idx=1&sn=376728eef98af14fb13112cf8db0c80d", + "description": "近日,绿盟科技CERT监测到Apache发布安全公告,修复了Apache Tomcat条件竞争代码执行漏洞(CVE-2024-50379/CVE-2024-56337)。CVSS评分9.8,目前漏洞细节与PoC已公开,请相关用户尽快防护。", + "author": "绿盟科技CERT", + "category": "绿盟科技CERT", + "pubDate": "2024-12-23T16:07:01" + }, + { + "title": "路径遍历漏洞技巧手法", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzUxNTMzNw==&mid=2247484048&idx=1&sn=75765ca273ebe45ec635d0c1d6037b66", + "description": null, + "author": "雾鸣安全", + "category": "雾鸣安全", + "pubDate": "2024-12-23T15:55:25" + }, + { + "title": "一文学会XXE漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484213&idx=1&sn=af96b8c4532bba3b51fec6ef7648873d", + "description": "XXE漏洞", + "author": "simple学安全", + "category": "simple学安全", + "pubDate": "2024-12-23T14:47:02" + }, + { + "title": "面向红队的 Active Directory 枚举", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485994&idx=1&sn=60ebae95f855eb610099776123d60fe5", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-12-23T13:37:24" + }, + { + "title": "记一次红队渗透通关某金融单位", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247485881&idx=1&sn=09f8f2355a6967317149b16f93d9954b", + "description": null, + "author": "安全君呀", + "category": "安全君呀", + "pubDate": "2024-12-23T12:34:59" + }, + { + "title": "【$$$$】从信息收集到攻破Okta", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614773&idx=1&sn=8068fe691c21122e9ef909e34b8c7e8b", + "description": null, + "author": "白帽子左一", + "category": "白帽子左一", + "pubDate": "2024-12-23T12:03:57" + }, + { + "title": "一次异常艰难的渗透测试", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491285&idx=1&sn=0f06f5aebcc3fca484698c3598d8b633", + "description": null, + "author": "实战安全研究", + "category": "实战安全研究", + "pubDate": "2024-12-23T11:46:57" + }, + { + "title": "IIS中间件漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTMxNDM3Ng==&mid=2247488752&idx=1&sn=f5d1b413360eaaa586e8547d31c4dbce", + "description": null, + "author": "丁永博的成长日记", + "category": "丁永博的成长日记", + "pubDate": "2024-12-23T10:16:37" + }, + { + "title": "Tomcat RCE | CVE-2024-56337远程代码执行,带复现视频及POC", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487630&idx=1&sn=6cf205a3fab2e22c6d42abce80395724", + "description": "犀利猪安全,带你上高速~", + "author": "犀利猪安全", + "category": "犀利猪安全", + "pubDate": "2024-12-23T10:14:16" + }, + { + "title": "Apache Tomcat 安全配置与优化指南", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247485751&idx=1&sn=e71b15fafbae32f12199a2b2750794fd", + "description": null, + "author": "网络个人修炼", + "category": "网络个人修炼", + "pubDate": "2024-12-23T10:00:45" + }, + { + "title": "攻防|记一次5KW资产的渗透测试", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605454&idx=3&sn=64577c6b6ced302f81154522580d5893", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-23T09:50:43" + }, + { + "title": "一款ShellCode在线免杀处理平台", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605454&idx=4&sn=9e9bffc8f58257e0f370cc5e6a02a4e0", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-23T09:50:43" + }, + { + "title": "【POC开发系列01】Pocsuite3框架的使用与poc的编写", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMDc1NzU1Ng==&mid=2247484143&idx=1&sn=0909bc6a1e1608db5396bd53d3516603", + "description": "本篇文章我们将详细讲述pocsuite3框架的使用以及该框架下的poc编写方法", + "author": "天欣安全实验室", + "category": "天欣安全实验室", + "pubDate": "2024-12-23T09:05:58" + }, + { + "title": "[溯源]HuntBack(反击狩猎),用于攻防演练中,防守方对恶意ip进行web指纹扫描与识别", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247489823&idx=1&sn=9772f4b0d90fa409e8931007756be5b2", + "description": null, + "author": "知攻善防实验室", + "category": "知攻善防实验室", + "pubDate": "2024-12-23T09:02:34" + }, + { + "title": "不会取证?取证总结少?Windows内存取证超详细解题过程看过来!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486496&idx=1&sn=b4a673d2771b2822c6f886dbe6125c11", + "description": "内存取证解题思路!", + "author": "神农Sec", + "category": "神农Sec", + "pubDate": "2024-12-23T09:01:58" + }, + { + "title": "vulnhub之PumpkinGarden的实践", + "link": "https://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650748882&idx=1&sn=88419dd89bf91aef4fa7578913b7060a", + "description": null, + "author": "云计算和网络安全技术实践", + "category": "云计算和网络安全技术实践", + "pubDate": "2024-12-23T08:50:03" + }, + { + "title": "深度剖析 CVE-2024-56145:Craft CMS 高危漏洞的利用与防御", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485075&idx=1&sn=68db2f838cf34395ab94bbc562be7cf5", + "description": null, + "author": "云梦安全", + "category": "云梦安全", + "pubDate": "2024-12-23T08:39:35" + }, + { + "title": "Apache Tomcat 高危远程代码执行漏洞(CVE-2024-56337)", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485075&idx=2&sn=b8aebda4d9773c722dd15d51bc6b357b", + "description": null, + "author": "云梦安全", + "category": "云梦安全", + "pubDate": "2024-12-23T08:39:35" + }, + { + "title": "工具集:Golin【等级保护核查工具】", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247484989&idx=1&sn=7ba70977add1f57de829b1fb3072f82c", + "description": null, + "author": "风铃Sec", + "category": "风铃Sec", + "pubDate": "2024-12-23T08:35:37" + }, + { + "title": "本地文件包含发现和利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247492246&idx=1&sn=22d9e0d72a237a1ac703eb164beac473", + "description": "LFImap是一款本地文件包含发现和利用工具,主要版本1.0即将推出,其中包含大量新功能和模块。", + "author": "Hack分享吧", + "category": "Hack分享吧", + "pubDate": "2024-12-23T08:31:00" + }, + { + "title": "漏洞预警 | Apache Tomcat条件竞争漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491824&idx=1&sn=1e180df542cc81f8ccd126fa3a1a793a", + "description": "Apache Tomcat中JSP编译期间存在检查时间使用TOCTOU竞争条件漏洞,攻击者可绕过Tomcat的大小写敏感性检查,导致上传的文件被错误地当作JSP文件处理,从而导致远程代码执行。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-23T08:02:27" + }, + { + "title": "漏洞预警 | 蓝凌OA SSRF漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491824&idx=2&sn=00d3f008f7a8e6862f85e636c1729047", + "description": "蓝凌OA存在SSRF漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件,导致网站处于极度不安全状态。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-23T08:02:27" + }, + { + "title": "漏洞预警 | 国威数字程控交换机远程代码执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491824&idx=3&sn=182280414c04ee47c247bae26a93c39e", + "description": "国威HB1910数字程控电话交换机的/modules/ping/generate.php接口存在远程代码执行漏洞,未经身份验证的攻击者可以通过该漏洞远程执行任意代码,从而控制目标服务器。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-23T08:02:27" + }, + { + "title": "记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247504475&idx=1&sn=36083786102a2ec27f8cf89539bb085a", + "description": "记录如何拿到一所学校该如何攻打,寻找漏洞的手法和思路。", + "author": "菜鸟学信安", + "category": "菜鸟学信安", + "pubDate": "2024-12-23T08:00:40" + }, + { + "title": "补丁警报:发现关键的Apache Struts漏洞(CVE-2024-53677)", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672473&idx=1&sn=b1f42abfb69489f1d38f2bf96dcc303b", + "description": null, + "author": "独角鲸网络安全实验室", + "category": "独角鲸网络安全实验室", + "pubDate": "2024-12-23T07:35:42" + }, + { + "title": "攻击者利用Microsoft Teams和AnyDesk部署DarkGate恶意软件", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672480&idx=1&sn=c6d20e503d4e736b176f872609c9287d", + "description": null, + "author": "独角鲸网络安全实验室", + "category": "独角鲸网络安全实验室", + "pubDate": "2024-12-23T07:10:00" + }, + { + "title": "社工钓鱼手法总结", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494138&idx=2&sn=b2c884b2d49ab83d6dc02309979fc363", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-23T07:03:46" + }, + { + "title": "干货 | 极致反沙箱-银狐样本分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493443&idx=1&sn=34120f8dd4249bba2ef71c4931878755", + "description": null, + "author": "星落安全团队", + "category": "星落安全团队", + "pubDate": "2024-12-23T00:20:13" + }, + { + "title": "记一次某站运营环境的测试过程从信息泄露到Getshell|挖洞技巧", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489522&idx=1&sn=c9c7f94c7a412133b181cf0cccaadc03", + "description": "在某个工作日收到客户发来的链接,说需要打点,然后就开始了这次的渗透路程。通过分析目标网站,发现其使用FastAdmin框架,且基于ThinkPHP5。利用该框架的前台getshell漏洞,并通过修改请求UA,获取敏感信息。", + "author": "渗透安全HackTwo", + "category": "渗透安全HackTwo", + "pubDate": "2024-12-23T00:00:22" + }, + { + "title": "实战自动化加解密&加密场景下的暴力破解", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517732&idx=1&sn=a729b548786bfa19bc1710d30a1c7edf", + "description": "实战自动化加解密\\\\x26amp;加密场景下的暴力破解", + "author": "Z2O安全攻防", + "category": "Z2O安全攻防", + "pubDate": "2024-12-22T21:09:20" + }, + { + "title": "HTB_Unrested(思路)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMjYyMjA3Mg==&mid=2247485355&idx=1&sn=1daf8e542791e21a08caefb9ce458e5d", + "description": "HTB-Unrested+linux(Med)+CVE-2024-42327(时间盲注)-\\\\x26gt;RCE-\\\\x26gt;sudo -l(nmap)", + "author": "羽泪云小栈", + "category": "羽泪云小栈", + "pubDate": "2024-12-22T20:31:43" + }, + { + "title": "关于AWD的小结", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwNTc5MTMyNg==&mid=2247500072&idx=1&sn=2b761dedd7c1caedbe68c644c1292ec6", + "description": null, + "author": "Gh0xE9", + "category": "Gh0xE9", + "pubDate": "2024-12-22T20:27:36" + }, + { + "title": "【漏洞复现】CVE-2024-50623", + "link": "https://mp.weixin.qq.com/s?__biz=MzUxMTk4OTA1NQ==&mid=2247484851&idx=1&sn=52c5df6c1e8f7e240e5d705a9adb8fbc", + "description": null, + "author": "混子Hacker", + "category": "混子Hacker", + "pubDate": "2024-12-22T19:22:38" + }, + { + "title": "自定义Shellcode", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDg3OTc0OA==&mid=2247489116&idx=1&sn=bdf3e93ba0fbb448b76dd8dc2a816813", + "description": null, + "author": "Relay学安全", + "category": "Relay学安全", + "pubDate": "2024-12-22T18:48:29" + }, + { + "title": "记录一次RCE无回显突破内网隔离", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzcwMDU5OA==&mid=2247484107&idx=1&sn=efc2381710f01860a5727090f7f992f4", + "description": "在攻防演练的时候常常遇到无回显的情况,怎么办呢?你还在用DNSLog外带内容?还是在用文件写入Web访问读取?", + "author": "RongRui安全团队", + "category": "RongRui安全团队", + "pubDate": "2024-12-22T17:21:16" + }, + { + "title": "一个不起眼的 PHP 漏洞如何导致 Craft CMS 出现 RCE", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526407&idx=2&sn=c861b76793e01721eca83cd6cd50d901", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-22T15:02:56" + }, + { + "title": "记一次逻辑漏洞修改任意用户密码", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTQwNjQ4OA==&mid=2247484039&idx=1&sn=84848557aee5ef51ec87d5cd74607656", + "description": "任意用户重置密码漏洞小结", + "author": "UF安全团队", + "category": "UF安全团队", + "pubDate": "2024-12-22T14:38:01" + }, + { + "title": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484206&idx=1&sn=c6c8bc748d9cd6b3305a188a37b8c6b9", + "description": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", + "author": "WingBy安全团队", + "category": "WingBy安全团队", + "pubDate": "2024-12-22T14:05:22" + }, + { + "title": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484401&idx=1&sn=71dcfb268f5852a19c75d24153bb827e", + "description": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", + "author": "Ting的安全笔记", + "category": "Ting的安全笔记", + "pubDate": "2024-12-22T13:57:48" + }, + { + "title": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487524&idx=1&sn=0ba60c7c544d38db55c6cc9723985528", + "description": "【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)", + "author": "fkalis", + "category": "fkalis", + "pubDate": "2024-12-22T13:50:36" + }, + { + "title": "武器化 WDAC:终结 EDR", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485954&idx=1&sn=8d45f8b0393a54ad7969755cce063a71", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-12-22T13:38:00" + }, + { + "title": "CVE-2024-56145:Craft CMS 漏洞利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493290&idx=1&sn=87dbe8e4fb12dd7dc0b236623fe5f4be", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-22T10:51:58" + }, + { + "title": "针对安全人员,攻击者窃取了39万个WordPress凭证", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310355&idx=3&sn=0d23a5233269e89ec783afae8e697609", + "description": "受害者包括红队成员、渗透测试员、安全研究人员甚至其他一些黑客。", + "author": "FreeBuf", + "category": "FreeBuf", + "pubDate": "2024-12-22T10:02:27" + }, + { + "title": "武装你的burpsuite", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247504474&idx=1&sn=8aa7b9f0b2409a39abc14ed2346ce7e6", + "description": null, + "author": "菜鸟学信安", + "category": "菜鸟学信安", + "pubDate": "2024-12-22T09:30:16" + }, + { + "title": "Fortinet 无线管理器惊现严重漏洞,黑客可轻松获取管理员权限!", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899799&idx=1&sn=bf5134fc99d34ec1f16199c151fa25ef", + "description": "Fortinet xa0近日披露了 Fortinet 无线管理器 (FortiWLM) 中的一个严重漏洞 (CVE-2023-34990),该漏洞允许远程攻击者通过精心构造的 Web 请求执行未经授权的代码或命令,从而接管设备。", + "author": "技术修道场", + "category": "技术修道场", + "pubDate": "2024-12-22T09:19:40" + }, + { + "title": "AWS 管理员身份危机:第 1 部分", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503976&idx=1&sn=ef8e6af551f64ca713aabc929bb21aac", + "description": "BLUF:每条攻击路径都需要一个目的地。这是在 AWS 中描述目标的正式方式。在只有数据平面访问权限的云提供商中,我们将注意力从管理员的武断定义转移到我们关心的资源", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2024-12-22T09:08:34" + }, + { + "title": "Frida 逆向一个 APP", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTg0MjQ5OA==&mid=2247487503&idx=1&sn=45012c2e9db4cd2a2d6daf529acdbdec", + "description": null, + "author": "CISSP", + "category": "CISSP", + "pubDate": "2024-12-22T09:01:23" + }, + { + "title": "FortiWLM 曝关键漏洞,攻击者可获得管理员权限", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633268&idx=3&sn=98f0293cc6251ab7304f147afa79483c", + "description": null, + "author": "商密君", + "category": "商密君", + "pubDate": "2024-12-22T09:01:08" + }, + { + "title": "记一次溯源真实案例", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525329&idx=1&sn=f4dc7aef56d1aba18bd74175fa9c5c28", + "description": "每年的七月至八月对于安全圈的小伙伴来说那肯定是忙碌的两个月,各行各业都在开展不大不小的攻防演练...。", + "author": "乌雲安全", + "category": "乌雲安全", + "pubDate": "2024-12-22T09:00:21" + }, + { + "title": "CVE-2024-12727|Sophos Firewall SQL注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485745&idx=1&sn=d1090b68df39020f6ad17405afe7f029", + "description": "CVE-2024-12727|Sophos Firewall SQL注入漏洞", + "author": "信安百科", + "category": "信安百科", + "pubDate": "2024-12-22T08:00:24" + }, + { + "title": "CVE-2024-49112|Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485745&idx=2&sn=5b11dd987b70d63bd327eea23f305e74", + "description": "CVE-2024-49112|Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞", + "author": "信安百科", + "category": "信安百科", + "pubDate": "2024-12-22T08:00:24" + }, + { + "title": "新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487133&idx=1&sn=1a65a357b5fb4ed4bd2928654519d005", + "description": null, + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2024-12-22T07:55:22" + }, + { + "title": "【神兵利器】GRS内网穿透工具", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494137&idx=1&sn=96df8db8f17208fea146568a13c609c3", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-22T07:04:07" + }, + { + "title": "应急响应记录之水坑挂马事件分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494137&idx=2&sn=e1f2f1f8c19153cc8e6aa796e5b83fbb", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-22T07:04:07" + }, + { + "title": "PE文件代码注入", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517788&idx=1&sn=5bf26f6dbafbcb94f439e8a8f6a0cf3f", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2024-12-22T02:00:30" + }, + { + "title": "新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTUyNTI5OA==&mid=2247486364&idx=1&sn=6376e5a20c87ec8e5f291c09a4e13f16", + "description": null, + "author": "扫地僧的茶饭日常", + "category": "扫地僧的茶饭日常", + "pubDate": "2024-12-22T00:00:47" + }, + { + "title": "SQLMAP注入神器MySQL注入使用总结", + "link": "https://mp.weixin.qq.com/s?__biz=MzA3NTc0MTA1Mg==&mid=2664712104&idx=1&sn=4c7af6bf68b87554a6183444c12996a8", + "description": null, + "author": "小兵搞安全", + "category": "小兵搞安全", + "pubDate": "2024-12-21T22:34:56" + }, + { + "title": "CVE-2024-56337 Apache Tomcat - 通过启用写入功能的默认 servlet 进行 RCE", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493261&idx=1&sn=519cd25d6df0692babe00f4c41ffdee9", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-21T20:18:46" + }, + { + "title": "【新day】CVE-2024-56145(Craft CMS 模板注入导致 RCE)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487494&idx=1&sn=de643d61ba91eb9452c98cebeb61a56a", + "description": "【新day】CVE-2024-56145(Craft CMS 模板注入导致 RCE)", + "author": "fkalis", + "category": "fkalis", + "pubDate": "2024-12-21T18:50:36" + }, + { + "title": "CVE-2024-53677|Apache Struts 2(S2-067)远程代码执行漏洞(POC)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485730&idx=1&sn=4a11c334dc821e3cebf6e8642e236341", + "description": "CVE-2024-53677|Apache Struts 2远程代码执行漏洞(POC)", + "author": "信安百科", + "category": "信安百科", + "pubDate": "2024-12-21T18:15:40" + }, + { + "title": "CVE-2024-50379|Apache Tomcat竞争条件远程代码执行漏洞(POC)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485730&idx=2&sn=ee2e3210c82a61b26acfc5ba94b512ca", + "description": "CVE-2024-50379|Apache Tomcat竞争条件远程代码执行漏洞(POC)", + "author": "信安百科", + "category": "信安百科", + "pubDate": "2024-12-21T18:15:40" + }, + { + "title": "【bWAPP】越权攻防实战", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495244&idx=2&sn=db714a74ed1e7bc1dd8b62d608311ee0", + "description": "我这一生如履薄冰,你说我能走到对岸吗?", + "author": "儒道易行", + "category": "儒道易行", + "pubDate": "2024-12-21T18:00:26" + }, + { + "title": "新的Windows权限提升漏洞! SSD 咨询 – cldflt 基于堆的溢出 (PE)", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526269&idx=2&sn=be4f2144eee49c7ab4153c1c05760a33", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-21T15:35:59" + }, + { + "title": "OtterRoot Netfilter 通用型 Linux 本地提权 1-day 漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485930&idx=1&sn=b212c0f73f12ef7a741f99bb4b8fd2e1", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-12-21T13:37:57" + }, + { + "title": "哥斯拉(Godzilla)二开环境配置", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NjYwNDIyOQ==&mid=2247484759&idx=1&sn=13419dbd0d2b4e2f2134476460f5188b", + "description": "Java8 失败了,所以使用 java11", + "author": "走在网安路上的哥布林", + "category": "走在网安路上的哥布林", + "pubDate": "2024-12-21T13:37:23" + }, + { + "title": "【已复现】Apache Tomcat 远程代码执行漏洞(CVE-2024-56337)安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502658&idx=1&sn=e1de6decc572e58a32c667c1ecd2ec0b", + "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", + "author": "奇安信 CERT", + "category": "奇安信 CERT", + "pubDate": "2024-12-21T13:26:32" + }, + { + "title": "【翻译】身份验证失效:利用高级身份验证漏洞的完整指南", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485358&idx=1&sn=c180edecfc5c80fefafb15baea7e06d5", + "description": null, + "author": "安全视安", + "category": "安全视安", + "pubDate": "2024-12-21T12:24:51" + }, + { + "title": "新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247546135&idx=1&sn=cbfb468158bc82d35028d522eaa3ab4d", + "description": null, + "author": "掌控安全EDU", + "category": "掌控安全EDU", + "pubDate": "2024-12-21T12:02:14" + }, + { + "title": "利用 LFI 和文件上传进行 Web 服务器攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486074&idx=1&sn=692559a9a408094530ae7fc4be428396", + "description": "在本文中,您将了解如何通过 FILE INCLUSION 漏洞绕过高安全性中的文件上传漏洞。以及如何绕过本地文件包含以获取受害者 PC 的反向连接。", + "author": "三沐数安", + "category": "三沐数安", + "pubDate": "2024-12-21T09:30:17" + }, + { + "title": "从信息泄露到越权再到弱口令", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605407&idx=3&sn=ff5e919d615a969b10d176323b99e285", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-21T09:09:40" + }, + { + "title": "Tomcat综合利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605407&idx=4&sn=b6af55a1866ce006ae647248c39d159a", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-21T09:09:40" + }, + { + "title": "【玄机】哥斯拉 4.0 流量分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491281&idx=1&sn=977cb76a49ffa177ac3ff88883f2faaf", + "description": "后台私信获取玄机邀请码!!!", + "author": "实战安全研究", + "category": "实战安全研究", + "pubDate": "2024-12-21T09:03:45" + }, + { + "title": "曹县 Lazarus APT组织被发现利用 CookiePlus 恶意软件攻击核工程师", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793589&idx=1&sn=bde4cb81b3bd2bf7ae988ed976019283", + "description": "卡巴大叔不厚道,人家几万人在替你们打仗,你还写将军黑客部队的报告。", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2024-12-21T09:01:11" + }, + { + "title": "红蓝对抗 | 基于某商全流量设备端口复用流量分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486389&idx=1&sn=47227bcc89e5592a142bcf06ca47105a", + "description": "红蓝对抗!", + "author": "神农Sec", + "category": "神农Sec", + "pubDate": "2024-12-21T09:00:38" + }, + { + "title": "Java反序列化GUI利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488588&idx=1&sn=0bb57826c73dd32965a80cdc979b25b6", + "description": null, + "author": "白帽学子", + "category": "白帽学子", + "pubDate": "2024-12-21T08:11:16" + }, + { + "title": "漏洞预警 | Cleo Harmony任意文件读取漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491804&idx=1&sn=9ca9d6fe52223ae2d42a4e122bbad7d6", + "description": "Cleo Harmony的/Synchronization接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过漏洞读取服务器任意文件,从而获取大量敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-21T08:02:04" + }, + { + "title": "漏洞预警 | NextChat SSRF漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491804&idx=2&sn=1b58756b842eabe75c03da17279606b8", + "description": "NextChat的/api/webdav/chatgpt-next-web/backup.json接口存在SSRF漏洞,由于WebDav API端点上的参数未得到验证,攻击者可通过该漏洞获取敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-21T08:02:04" + }, + { + "title": "漏洞预警 | 网神SecGate3600防火墙任意文件上传漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491804&idx=3&sn=7d2c640fda5f60bb78dd1511bd64f853", + "description": "网神SecGate3600防火墙的/?g=route_ispinfo_import_save接口存在任意文件上传漏洞,未授权的攻击者可以通过该漏洞上传任意文件,从而控制服务器。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-21T08:02:04" + }, + { + "title": "Zabbix从环境搭建到漏洞利用,附批量漏洞利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487125&idx=1&sn=2dcb68ae48973292ce0e41ebe7b6d41a", + "description": null, + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2024-12-21T07:55:59" + }, + { + "title": "CVE-2024-50379|条件竞争Tomcat RCE POC(首发)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487125&idx=2&sn=ec3d00ecc8c4f8f61c72585c57ffb1d1", + "description": "半通杀|Tomcat RCE!无敌!", + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2024-12-21T07:55:59" + }, + { + "title": "攻击 Entra Connect Sync :第 1 部分", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503975&idx=1&sn=4ae3deca42d8f1442b973d8ccbe0fad1", + "description": "这是关于攻击者围绕 Active Directory 和 Entra 之间的同步机制进行交易的系列文章中的第一部分。第一篇博文是一篇简短的博文,演示了对 Entra", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2024-12-21T07:12:27" + }, + { + "title": "【神兵利器】Redis漏洞综合利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494056&idx=1&sn=745c6db09be2022a37d4366370e6fa3d", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-21T07:01:13" + }, + { + "title": "JAVA安全之RMI命令执行深度刨析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494056&idx=2&sn=1da01719b72f91b74a209b5fc0258df7", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-21T07:01:13" + }, + { + "title": "Juniper网络警告:Mirai僵尸网络攻击目标转向SSR设备", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493011&idx=1&sn=998856cbbec33efebe5d1416e0b77fd4", + "description": null, + "author": "黑猫安全", + "category": "黑猫安全", + "pubDate": "2024-12-21T07:01:06" + }, + { + "title": "深入Pyd逆向", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517769&idx=1&sn=9dac06bb26a8777dea410cf49dbc8507", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2024-12-21T02:00:42" + }, + { + "title": "记一次磕磕绊绊的sql注入漏洞挖掘", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486353&idx=1&sn=652419703f4d5311dac369eb1a1a6014", + "description": null, + "author": "TtTeam", + "category": "TtTeam", + "pubDate": "2024-12-21T00:03:05" + }, + { + "title": "记一次溯源真实案例(小孩子别看)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247484995&idx=1&sn=2206bfebf84aad7d71fa7b4c788c9b06", + "description": "牛逼克拉斯", + "author": "富贵安全", + "category": "富贵安全", + "pubDate": "2024-12-21T00:00:47" + }, + { + "title": "【漏洞预警】moaluko Store Locator代码执行漏洞(CVE-2024-12571)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489338&idx=1&sn=d7f3b1f635c785d818ad3b8e32e9d83c", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-12-20T23:11:50" + } +] \ No newline at end of file diff --git a/JSON/freebuf.json b/JSON/freebuf.json new file mode 100644 index 0000000..e14a74d --- /dev/null +++ b/JSON/freebuf.json @@ -0,0 +1,160 @@ +[ + { + "title": "特朗普政府2.0:网安政策重大转向,CISA收缩,减少监管", + "link": "https://www.freebuf.com/news/418508.html", + "description": "随着CISA的变革、公私合作的加强以及放松管制的承诺,新政府可能会彻底改变联邦政府在网络安全领域的角色。", + "body": "随着CISA(网络安全和基础设施安全局)的变革、公私合作的加强以及放松管制的承诺,新政府可能会彻底改变美国联邦政府在网络安全领域的角色。
据BleepingComputer消息,一个基于Mirai的新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,也暂无修复补丁。
", + "category": "资讯", + "pubDate": "Wed, 25 Dec 2024 11:44:29 +0800" + }, + { + "title": "欧洲航天局被黑客入侵了,部署JavaScript代码", + "link": "https://www.freebuf.com/news/418474.html", + "description": "ESA的官方网络商店遭遇黑客入侵,加载用于生成虚假Stripe支付页面的JavaScript代码。", + "body": "
欧洲航天局(ESA)的官方网络商店遭遇黑客入侵,加载用于生成虚假Stripe支付页面的JavaScript代码。
欧洲航天局每年的预算超过100亿欧元,其主要任务是通过培训宇航员以及建造火箭和卫星来探索宇宙奥秘,进而拓展太空活动的边界。目前,获准销售的ESA商品网络商店已无法使用,页面显示的信息是“暂时失去轨道”。
就在昨天,这段恶意脚本出现在欧洲航天局的网站上,并开", + "category": "资讯", + "pubDate": "Wed, 25 Dec 2024 11:06:38 +0800" + }, + { + "title": "曹县黑客2024年“营收”超13亿美元,单笔最高3亿美元", + "link": "https://www.freebuf.com/news/418468.html", + "description": "最新报告,曹县黑客在2024年通过47次网络攻击,窃取了价值13.4亿美元的加密货币。", + "body": "
根据区块链分析公司Chainalysis的最新报告,曹县黑客在2024年通过47次网络攻击,窃取了价值13.4亿美元的加密货币。
这一数字占年度被盗资金总额的61%,相较于2023年增加了21%。尽管2024年的事件总数达到了创纪录的303起,但总损失金额并未创下新高,因为2022年的损失仍然最为严重,达到了37亿美元。
引言
ATT&CK继续延续每年更新两个大版本的状态,今年迎来的ATT&CK 的第16个版本。笔者跟踪了这一年的ATT&CK的进展以及刚结束的ATT&CKcon 5.0中各个内容。提炼了主要的更新内容和主要的更新方向。
2024年12月23日,中国信息通信研究院(简称“中国信通院”)主办的“2025中国信通院深度观察报告会”主论坛在京举办,中国信通院副院长王志勤以“ICT技术引领创新前沿,为新质生产力蓄势赋能”为题发布了2025信息通信业(ICT)十大趋势。 【Adobe近期发布了紧急安全更新,针对ColdFusion中的一个关键漏洞,该漏洞已有概念验证(PoC)代码流出。根据周一的公告,这个编号为CVE-2024-53961的漏洞源于路径遍历弱点,影响了Adobe ColdFusion 2023和2021版本,攻击者可借此读取易受攻击服务器上的任意文件。
在信息技术飞速发展的当下,网络安全已然成为全球瞩目的焦点。安全极客社区精心译制的《2024 年漏洞与威胁趋势报告》明确指出,2023 年堪称网络安全领域的重要分水岭。这一年,新发现漏洞的数量出现了前所未有的增长态势,其中高危或严重级别的漏洞占比高达一半,漏洞利用的时间线显著缩短,然而平均修复时间却过长。金融服务、制造业以及公", + "category": "漏洞", + "pubDate": "Tue, 24 Dec 2024 11:41:51 +0800" + }, + { + "title": "看不到的尽头,回顾与展望哈以冲突以来的中东网络战", + "link": "https://www.freebuf.com/news/418373.html", + "description": "自 2023 年 10 月以来,以色列和哈马斯之间爆发的冲突助长了中东国家之间的网络攻击,并在全球范围内将多个国家卷入其中。", + "body": "
自 2023 年 10 月以来,以色列和哈马斯之间爆发的冲突助长了中东国家之间的网络攻击,并在全球范围内将多个国家卷入其中。
网络安全研究人员发现,借助大型语言模型(LLMs),可以大规模生成新型恶意的JavaScript代码变体,这些变体将更难被安全防护设备检测。
Palo Alto N", + "category": "资讯", + "pubDate": "Tue, 24 Dec 2024 10:26:42 +0800" + }, + { + "title": "广州标品软件有限公司招聘啦!", + "link": "https://www.freebuf.com/jobs/418341.html", + "description": "岗位多多,待遇丰厚,想要换工作的老师傅别错过。", + "body": "
1. 负责产品的黑白盒安全测试,挖掘通用web安全漏洞和业务逻辑漏洞并推进修复;
2. 负责产品的架构安全评审,能识别产品安全风险,并提供安全解决方案并推进落地;
3. 负责产品线的安全应急响应工作,能组织产品设计和研发团队,协同其它相关职能团队,完成安全入侵事件、安全漏洞的应急处置
Sa7mon-S3scanner是一款针对S3 Bucket的错误配置扫描工具,该工具兼容S3 API,可以帮助广大研究人员轻松扫描开放S3 Bucket中潜在的错误配置信息。
全球动态
报告显示,2024年网民网络安全感满意度指数为75.179,迈上75分台阶,为较好偏好的水平。与2023年相比上升了2.665,指数上升幅度明显,实现连续6年上升。 【近日,有研究人员发现,一些热门的npm包遭到入侵,攻击者利用窃取到的令牌将带有加密挖矿恶意软件的版本发布到了官方包注册表中。
Rspack 的开发人员透露,他们的两", + "category": "资讯", + "pubDate": "Mon, 23 Dec 2024 10:56:23 +0800" + }, + { + "title": "账号和密钥明文存储,AI平台1.29T数据库裸奔", + "link": "https://www.freebuf.com/news/418279.html", + "description": "Builder.ai由于数据库配置错误,该平台遭遇了重大数据泄露事件,共计泄露数据超过300万条,1.29TB。", + "body": "
一款名为“BMI CalculationVsn”的恶意安卓间谍软件在亚马逊应用商店被发现,该软件伪装成一个简单的健康工具,但在后台窃取感染设备的数据。【外刊-各位读者周末好,以下是本周「FreeBuf知识大陆一周优质资源推荐」,我们精选了本周知识大陆公开发布的10条优质资源,让我们一起看看吧。
各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!
这篇文章给师傅们分享下前段时间跟其他师傅学习和交流的Webpack相关漏洞,这个漏洞相对来说比较冷门,在web漏洞中不是那么的热度高,但是平常去挖掘和发现这个漏洞相对来说还是不难的。
后面要是有机会可以给师傅们分享下油猴的相关脚本去找Webpack漏洞泄露的js敏感路径,然后打一波Webpa", + "category": "攻防演练", + "pubDate": "Fri, 20 Dec 2024 13:07:19 +0800" + }, + { + "title": "浅谈src挖掘中——文件上传和XSS漏洞的组合拳", + "link": "https://www.freebuf.com/vuls/418170.html", + "description": "给师傅们整理了下pdf木马制作的过程以及最后面分享下我一次在测文件上传最后也是getshell了。", + "body": "
哈喽,师傅们好!
这次打算给师弟们分享的是XSS之Flash弹窗钓鱼和文件上传getshell各种姿势的内容,然后先是给小白师傅们简单介绍下XSS漏洞和文件上传漏洞。然后后面给师傅们简单演示了XSS之Flash弹窗钓鱼,然后后面很详细的介绍了文件上传和XSS漏洞的组合拳的好几种方式,后面也是通过对一个站点的测试,给师傅们演示了一波。",
+ "category": "漏洞",
+ "pubDate": "Fri, 20 Dec 2024 13:05:57 +0800"
+ }
+]
\ No newline at end of file
diff --git a/JSON/huawei.json b/JSON/huawei.json
new file mode 100644
index 0000000..ad01f76
--- /dev/null
+++ b/JSON/huawei.json
@@ -0,0 +1,122 @@
+[
+ {
+ "title": "安全通告 - 涉及华为全屋音乐系统产品的路径穿越漏洞",
+ "pubDate": "2024-12-11T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-ptvihhms-91f7c6fa-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 华为全屋音乐系统路径穿越漏洞",
+ "pubDate": "2024-06-19T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-ptvihhms-20747ba3-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及部分华为家庭路由器的连接劫持漏洞",
+ "pubDate": "2024-06-19T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-chvishhr-d616b19e-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为部分家庭路由产品的连接劫持漏洞",
+ "pubDate": "2024-04-24T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-chvishhr-d50dedde-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为智能音箱部分产品的内存溢出漏洞",
+ "pubDate": "2024-04-17T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-samovishss-28e21e39-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为PC部分产品的内存缓冲区边界操作限制不当漏洞",
+ "pubDate": "2024-04-17T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-hppvtiroowtboamb-bb3261bd-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为终端PC部分产品接口权限控制不当的漏洞",
+ "pubDate": "2024-04-17T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-iiacviahpp-71ce77ee-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为终端PC部分产品异常条件检查不当的漏洞",
+ "pubDate": "2024-04-17T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-hppvticfuoec-8ffde288-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为终端PC部分产品对参数长度不一致的处理不当漏洞",
+ "pubDate": "2024-04-17T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-iholpiiahpp-0ab7d6db-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为终端PC部分产品接口权限控制不当的漏洞",
+ "pubDate": "2024-04-17T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-voiiaciahpp-6376e0c7-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为终端智慧屏部分产品的身份认证绕过漏洞",
+ "pubDate": "2023-12-06T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-ibvishssp-4bf951d4-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为路由器产品的流量劫持漏洞",
+ "pubDate": "2023-05-17T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-thvihr-7015cbae-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为某打印机产品的系统命令注入漏洞",
+ "pubDate": "2023-04-26T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-sciviahpp-6bcddec5-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为HiLink AI Life产品的身份认证绕过漏洞",
+ "pubDate": "2023-04-26T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-iabvihhalp-ea34d670-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为某打印机产品的对输入的错误解析类漏洞",
+ "pubDate": "2023-04-26T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-moivihp-2f201af9-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为某打印机产品的对输入的错误解析类漏洞",
+ "pubDate": "2023-04-26T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-moivihp-73cabdde-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为某音箱产品的越界写入漏洞",
+ "pubDate": "2023-03-01T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-oobwviatp-89e403d4-cn",
+ "description": null
+ },
+ {
+ "title": "关于E5573Cs-322产品存在拒绝服务漏洞的声明",
+ "pubDate": "2023-02-10T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-notices/2021/huawei-sn-20230210-01-dos-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为儿童智能手表(Simba-AL00)的身份认证绕过漏洞",
+ "pubDate": "2023-02-08T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-iabvithcswsa-c385b2dc-cn",
+ "description": null
+ },
+ {
+ "title": "安全通告 - 涉及华为全屋智能某软件的不正确的权限分配漏洞",
+ "pubDate": "2023-02-01T00:00:00",
+ "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-ipavihwhis-1556afc2-cn",
+ "description": null
+ }
+]
\ No newline at end of file
diff --git a/JSON/qianxin.json b/JSON/qianxin.json
new file mode 100644
index 0000000..2fe68db
--- /dev/null
+++ b/JSON/qianxin.json
@@ -0,0 +1,72 @@
+[
+ {
+ "guid": "https://forum.butian.net/share/4089",
+ "title": "【2024补天白帽黑客年度盛典】Windows服务进程漏洞挖掘",
+ "description": "演讲议题:Windows服务进程漏洞挖掘",
+ "source": "subject",
+ "pubDate": "2024-12-25 17:39:57"
+ },
+ {
+ "guid": "https://forum.butian.net/share/4088",
+ "title": "【2024补天白帽黑客年度盛典】大模型越狱攻击与评测",
+ "description": "演讲议题:大模型越狱攻击与评测",
+ "source": "subject",
+ "pubDate": "2024-12-25 17:33:43"
+ },
+ {
+ "guid": "https://forum.butian.net/share/4087",
+ "title": "【2024补天白帽黑客年度盛典】当今勒索病毒的攻与防",
+ "description": "演讲议题:当今勒索病毒的攻与防",
+ "source": "subject",
+ "pubDate": "2024-12-25 17:26:49"
+ },
+ {
+ "guid": "https://forum.butian.net/share/4000",
+ "title": ".Net Remoting 系列三:Veeam Backup RCE (CVE-2024-40711)",
+ "description": "本次带来一个相对完整的分析案例",
+ "source": "subject",
+ "pubDate": "2024-12-25 10:42:01"
+ },
+ {
+ "guid": "https://forum.butian.net/share/3942",
+ "title": "AsyncRAT基于RAM运行的轻量级远程访问木马分析",
+ "description": "样本\n这是一个轻量且隐蔽性高的远程访问木马,从github上开源下载的。经过编译后得到,所以没有加载程序。它可以完全运行在RAM中,避免被检测。\n内存转储\n该项目是用VB .NET开发的,占用44 KB的...",
+ "source": "subject",
+ "pubDate": "2024-12-25 10:00:03"
+ },
+ {
+ "guid": "https://forum.butian.net/share/3998",
+ "title": ".Net Remoting 系列二:Solarwinds ARM 漏洞分析",
+ "description": "本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景,漏洞分析利用是其次,事实上是去年挖的没有详细记录,后续写的,勿怪哈哈哈",
+ "source": "subject",
+ "pubDate": "2024-12-24 10:11:30"
+ },
+ {
+ "guid": "https://forum.butian.net/share/3989",
+ "title": ".Net Remoting 系列一",
+ "description": "前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品,尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流,但是依然有其研究的价值,本次主要以TcpChannel为主分析其工作原理、应用场景,后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路",
+ "source": "subject",
+ "pubDate": "2024-12-24 10:11:20"
+ },
+ {
+ "guid": "https://forum.butian.net/share/3940",
+ "title": "样本分析:CyberVolk勒索软件浅析",
+ "description": "样本\n该样本是CyberVolk黑客组织使用的,该组织是一个印度网络犯罪组织,成立于2024 年 3 月 28 日,最初名为 GLORIAMIST India,后来更名为 Cybervolk。\n该勒索样本原本同大多数勒索软件一样,...",
+ "source": "subject",
+ "pubDate": "2024-12-23 10:00:02"
+ },
+ {
+ "guid": "https://forum.butian.net/share/3949",
+ "title": "关于加强防范钓鱼邮件的通知",
+ "description": "一封以“关于加强防范钓鱼邮件的通知”为主题的邮件引起的故事",
+ "source": "subject",
+ "pubDate": "2024-12-23 09:39:07"
+ },
+ {
+ "guid": "https://forum.butian.net/share/3922",
+ "title": "go-pwn中的protobuf",
+ "description": "本文总结了go pwn中有关protobuf的相关内容,一种要手动分析,另一种可以通过pbtk工具提取,并分析了两个经典题目",
+ "source": "subject",
+ "pubDate": "2024-12-20 10:06:26"
+ }
+]
\ No newline at end of file
diff --git a/JSON/seebug.json b/JSON/seebug.json
new file mode 100644
index 0000000..47ad4ce
--- /dev/null
+++ b/JSON/seebug.json
@@ -0,0 +1,122 @@
+[
+ {
+ "title": "卡巴斯基禁令之后的影响\n",
+ "link": "https://paper.seebug.org/3260/",
+ "description": "作者:Pedro Umbelino, Jake Olcott\n译者:知道创宇404实验室翻译组\n原文链接:https://www.bitsight.com/blog/aftermath-kaspersky-ban\n在2024年春,全球对供应链风险的担忧日益加剧,对技术供应商的信任和可靠性问题也愈发凸显。在这样的背景下,美国对俄罗斯的杀毒软件巨头卡巴斯基实验室下了禁令,禁止其产品进入美国市场。...\n",
+ "pubDate": "Wed, 25 Dec 2024 02:52:00 +0000",
+ "guid": "https://paper.seebug.org/3260/",
+ "category": "情报分析"
+ },
+ {
+ "title": "以大模型为目标的威胁攻击与安全思考\n",
+ "link": "https://paper.seebug.org/3259/",
+ "description": "作者:启明星辰ADLab\n原文链接:https://mp.weixin.qq.com/s/YL37d_PjiFJkarEjcrTdiA\n一、概 述\n自2023年以来,以ChatGPT为代表的大语言模型(LLM)向人们展现出了人工智能所具有的无限潜力,为各行业带来了全新的发展模式和生产力提升。以大语言模型为基础的智能平台及系统也逐渐成为国家和企业的一种重要的基础设施,面对这样一种全新的基础设施...\n",
+ "pubDate": "Mon, 23 Dec 2024 08:21:00 +0000",
+ "guid": "https://paper.seebug.org/3259/",
+ "category": "AI安全"
+ },
+ {
+ "title": "趋利避害的大模型行为:伪对齐\n",
+ "link": "https://paper.seebug.org/3258/",
+ "description": "作者:Ryan Greenblatt, Carson Denison等\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/abs/2412.14093v1\n摘要\n我们在此呈现了一项关于大型语言模型在训练过程中进行“对齐伪装”行为的演示:该模型有选择地遵从其训练目标,以防止其行为在训练之外被改变。具体来说,我们首先向Claude 3 Opus模型提供了一个系统提示...\n",
+ "pubDate": "Mon, 23 Dec 2024 03:06:00 +0000",
+ "guid": "https://paper.seebug.org/3258/",
+ "category": "AI安全"
+ },
+ {
+ "title": "找出披着羊皮的狼:通过文本摘要技术破解对抗性文本到图像提示\n",
+ "link": "https://paper.seebug.org/3257/",
+ "description": "作者:Portia Cooper, Harshita Narnoli, Mihai Surdeanu\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/pdf/2412.12212\n摘要\n文本到图像模型常常遭受一种称为“分而治之攻击”(DACA)的逐步攻击,该攻击通过大型语言模型将敏感文本包装在看似无害的叙述中,以隐藏不当内容。为了有效抵御这种逐步DACA攻击,...\n",
+ "pubDate": "Fri, 20 Dec 2024 07:43:00 +0000",
+ "guid": "https://paper.seebug.org/3257/",
+ "category": "AI安全"
+ },
+ {
+ "title": "探索 AI 驱动的网络安全框架:深度学习技术、GPU 支持和未来增强\n",
+ "link": "https://paper.seebug.org/3255/",
+ "description": "作者:Tobias Becher, Simon Torka\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/pdf/2412.12648\n摘要\n传统的基于规则的网络安全系统在防御已知恶意软件方面表现出色,但面对新型威胁,它们却显得力不从心。为应对这一挑战,新一代网络安全系统开始融合人工智能技术,尤其是深度学习算法,以提升其识别事件、分析警报和响应安全事件的能力...\n",
+ "pubDate": "Fri, 20 Dec 2024 01:14:00 +0000",
+ "guid": "https://paper.seebug.org/3255/",
+ "category": "AI安全"
+ },
+ {
+ "title": "Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)\n",
+ "link": "https://paper.seebug.org/3256/",
+ "description": "作者:y4tacker\n原文链接:https://y4tacker.github.io/2024/12/16/year/2024/12/Apache-Struts2-文件上传逻辑绕过-CVE-2024-53677-S2-067/\n前言\nApache官方公告又更新了一个Struts2的漏洞,考虑到很久没有发无密码的博客了,再加上漏洞的影响并不严重,因此公开分享利用的思路。\n分析\n影响版本\nSt...\n",
+ "pubDate": "Thu, 19 Dec 2024 08:37:00 +0000",
+ "guid": "https://paper.seebug.org/3256/",
+ "category": "漏洞分析"
+ },
+ {
+ "title": "越狱破解马斯克最新AI-Grok2揭秘:特朗普赢得大选背后,AI的推波助澜\n",
+ "link": "https://paper.seebug.org/3254/",
+ "description": "作者:洺熙(米斯特Ai安全组核心成员)\n原文链接:https://mp.weixin.qq.com/s/thSJwKA7RbEueQ7iYsThFQ\n序言\n你可曾想过,马斯克的Ai Grok2大脑里究竟藏着什么秘密?\n本文将带你潜入X平台最新AI模型Grok2的“大脑”,通过对其核心指令——系统Prompt的深度解码,揭开马斯克打造的这款AI的神秘面纱\n我们将一起探索:\n\n从越狱谷歌Gemi...\n",
+ "pubDate": "Wed, 18 Dec 2024 06:02:00 +0000",
+ "guid": "https://paper.seebug.org/3254/",
+ "category": "AI安全"
+ },
+ {
+ "title": "AI 作为新型黑客:开发进攻性安全代理\n",
+ "link": "https://paper.seebug.org/3253/",
+ "description": "作者:Leroy Jacob Valencia\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/pdf/2406.07561\n摘要\n在网络安全这一宏大领域内,由防御性措施向主动防御的转变对于守护数字基础设施的安全至关重要。本文深入探讨了AI在主动防御网络安全中的角色,尤其是通过研发一个名为ReaperAI的独立AI代理,该代理被设计来模拟和实施网络攻击。借助于...\n",
+ "pubDate": "Fri, 13 Dec 2024 07:50:00 +0000",
+ "guid": "https://paper.seebug.org/3253/",
+ "category": "AI安全"
+ },
+ {
+ "title": "Qwen2.5-Coder 技术报告\n",
+ "link": "https://paper.seebug.org/3252/",
+ "description": "公众号:简单的机器学习\n原文链接:https://mp.weixin.qq.com/s/EiV7x403sVqVcABo_qd2kg\n引言\nQwen2.5-Coder 系列是阿里巴巴团队推出的一款重要的代码生成模型,相比其前代 CodeQwen1.5,该系列在多个方面进行了显著的升级。Qwen2.5-Coder 系列包括两个模型:Qwen2.5-Coder-1.5B 和 Qwen2.5-Co...\n",
+ "pubDate": "Wed, 11 Dec 2024 16:46:00 +0000",
+ "guid": "https://paper.seebug.org/3252/",
+ "category": "经验心得"
+ },
+ {
+ "title": "Qwen2 源码阅读——核心代码跟读\n",
+ "link": "https://paper.seebug.org/3251/",
+ "description": "公众号:简单的机器学习\n原文链接:https://mp.weixin.qq.com/s/PVSPNfv0I8_cxgPTmOes5w\n我们继续使用上一节使用的样例文本:\n["你好啊", "简单的机器学习是为了让机器学习变得更简单而存在的"]\n\n\n这个样例产生的tokens结果为:\n{'input_ids': tensor([[108386, 10392...\n",
+ "pubDate": "Wed, 11 Dec 2024 16:45:00 +0000",
+ "guid": "https://paper.seebug.org/3251/",
+ "category": "经验心得"
+ },
+ {
+ "title": "Qwen2 源码阅读——环境准备和说明\n",
+ "link": "https://paper.seebug.org/3250/",
+ "description": "公众号:简单的机器学习\n原文链接:https://mp.weixin.qq.com/s/kxrc50ZumITVaTE1wtinlg\n下面的源码内容来自transformers代码库中:transformers-4.45.2/src/transformers/models/qwen2/modeling_qwen2.py。\n实验准备\n首先我们下载一些Qwen2需要的配置数据。下载地址:http...\n",
+ "pubDate": "Wed, 11 Dec 2024 16:24:00 +0000",
+ "guid": "https://paper.seebug.org/3250/",
+ "category": "经验心得"
+ },
+ {
+ "title": "揭秘暗黑系网络服务运营商——防弹主机网络\n",
+ "link": "https://paper.seebug.org/3248/",
+ "description": "作者:知道创宇404实验室\n日期:2024年12月9日\nEnglish version: https://paper.seebug.org/3249/\n一.摘要\n防弹主机(Bulletproof hosting)托管服务为网络犯罪活动提供基础设施,允许犯罪分子规避法律约束,经常被用于恶意软件、黑客攻击、欺诈网站、垃圾邮件等。防弹主机网络,堪称暗黑系网络服务运营商,是专为网络犯罪活动提供恶意基...\n",
+ "pubDate": "Wed, 11 Dec 2024 08:06:00 +0000",
+ "guid": "https://paper.seebug.org/3248/",
+ "category": "专题报告"
+ },
+ {
+ "title": "Unveiling Dark Internet Service Providers: Bulletproof Hosting\n",
+ "link": "https://paper.seebug.org/3249/",
+ "description": "Author: Knownsec 404 team\nDate: Dec 9, 2024\n中文版:https://paper.seebug.org/3248/\n1. Abstract\nBulletproof hosting services provide the infrastructure for cybercriminal activities, enabling criminals t...\n",
+ "pubDate": "Mon, 09 Dec 2024 04:14:00 +0000",
+ "guid": "https://paper.seebug.org/3249/",
+ "category": "404 English Paper"
+ },
+ {
+ "title": "基于 InternLM 和 LangChain 搭建私人知识库\n",
+ "link": "https://paper.seebug.org/3247/",
+ "description": "作者:Jinzhong Xu\n原文链接:https://xujinzh.github.io/2024/01/08/ai-Interlm-langchain-RAG/index.html\n本篇介绍基于 InternLM 和 LangChain 搭建私人知识库。\npython!conda create --name internlm_langchain --clone=/root/share/c...\n",
+ "pubDate": "Thu, 05 Dec 2024 11:34:00 +0000",
+ "guid": "https://paper.seebug.org/3247/",
+ "category": "AI安全"
+ },
+ {
+ "title": "书生·浦语大模型使用\n",
+ "link": "https://paper.seebug.org/3246/",
+ "description": "作者:Jinzhong Xu\n原文链接:https://xujinzh.github.io/2024/01/06/ai-internlm-useage/\n本篇介绍书生·浦语大模型的使用,包括智能对话、智能体工具调用和图文理解创作等。\n环境配置\npython!conda create --name internlm-chat --clone=/root/share/conda_envs/int...\n",
+ "pubDate": "Thu, 05 Dec 2024 10:27:00 +0000",
+ "guid": "https://paper.seebug.org/3246/",
+ "category": "AI安全"
+ }
+]
\ No newline at end of file
diff --git a/JSON/xianzhi.json b/JSON/xianzhi.json
index e69de29..21e03eb 100644
--- a/JSON/xianzhi.json
+++ b/JSON/xianzhi.json
@@ -0,0 +1,1002 @@
+[
+ {
+ "title": "JAVA安全之SpEL表达式执行",
+ "link": "https://xz.aliyun.com/t/16905",
+ "published": "2024-12-25T14:36:47+08:00",
+ "id": "https://xz.aliyun.com/t/16905",
+ "summary": {
+ "@type": "html",
+ "#text": "JAVA安全之SpEL表达式执行"
+ }
+ },
+ {
+ "title": "从源码角度分析hessian特别的原因",
+ "link": "https://xz.aliyun.com/t/16904",
+ "published": "2024-12-25T13:46:49+08:00",
+ "id": "https://xz.aliyun.com/t/16904",
+ "summary": {
+ "@type": "html",
+ "#text": "从源码角度分析hessian特别的原因"
+ }
+ },
+ {
+ "title": "fastapi 框架中的无回显利用",
+ "link": "https://xz.aliyun.com/t/16903",
+ "published": "2024-12-25T13:27:28+08:00",
+ "id": "https://xz.aliyun.com/t/16903",
+ "summary": {
+ "@type": "html",
+ "#text": "fastapi 框架中的无回显利用"
+ }
+ },
+ {
+ "title": "Linux渗透实战之Trickster",
+ "link": "https://xz.aliyun.com/t/16902",
+ "published": "2024-12-25T11:49:15+08:00",
+ "id": "https://xz.aliyun.com/t/16902",
+ "summary": {
+ "@type": "html",
+ "#text": "Linux渗透实战之Trickster"
+ }
+ },
+ {
+ "title": "HELLOCTF反序列化靶场全解",
+ "link": "https://xz.aliyun.com/t/16901",
+ "published": "2024-12-25T10:21:49+08:00",
+ "id": "https://xz.aliyun.com/t/16901",
+ "summary": {
+ "@type": "html",
+ "#text": "HELLOCTF反序列化靶场全解"
+ }
+ },
+ {
+ "title": "Tomcat CVE-2024-50379 / CVE-2024-56337 条件竞争漏洞分析",
+ "link": "https://xz.aliyun.com/t/16900",
+ "published": "2024-12-25T09:41:05+08:00",
+ "id": "https://xz.aliyun.com/t/16900",
+ "summary": {
+ "@type": "html",
+ "#text": "Tomcat CVE-2024-50379 / CVE-2024-56337 条件竞争漏洞分析"
+ }
+ },
+ {
+ "title": "AFL源码学习(一)",
+ "link": "https://xz.aliyun.com/t/16896",
+ "published": "2024-12-24T21:58:11+08:00",
+ "id": "https://xz.aliyun.com/t/16896",
+ "summary": {
+ "@type": "html",
+ "#text": "AFL源码学习(一)"
+ }
+ },
+ {
+ "title": "基于科来的哥斯拉流量分析",
+ "link": "https://xz.aliyun.com/t/16895",
+ "published": "2024-12-24T17:04:59+08:00",
+ "id": "https://xz.aliyun.com/t/16895",
+ "summary": {
+ "@type": "html",
+ "#text": "基于科来的哥斯拉流量分析"
+ }
+ },
+ {
+ "title": "Java安全之加载shellcode_bypass杀软",
+ "link": "https://xz.aliyun.com/t/16894",
+ "published": "2024-12-24T16:57:00+08:00",
+ "id": "https://xz.aliyun.com/t/16894",
+ "summary": {
+ "@type": "html",
+ "#text": "Java安全之加载shellcode_bypass杀软"
+ }
+ },
+ {
+ "title": "pwn的堆中如何使用off by one 和off by null的详细解析以及每一步的调试过程",
+ "link": "https://xz.aliyun.com/t/16893",
+ "published": "2024-12-24T15:41:09+08:00",
+ "id": "https://xz.aliyun.com/t/16893",
+ "summary": {
+ "@type": "html",
+ "#text": "pwn的堆中如何使用off by one 和off by null的详细解析以及每一步的调试过程"
+ }
+ },
+ {
+ "title": "Linux渗透实战之Instant",
+ "link": "https://xz.aliyun.com/t/16889",
+ "published": "2024-12-23T20:01:20+08:00",
+ "id": "https://xz.aliyun.com/t/16889",
+ "summary": {
+ "@type": "html",
+ "#text": "Linux渗透实战之Instant"
+ }
+ },
+ {
+ "title": "vulnhub靶机billu_b0x精讲",
+ "link": "https://xz.aliyun.com/t/16888",
+ "published": "2024-12-23T18:33:18+08:00",
+ "id": "https://xz.aliyun.com/t/16888",
+ "summary": {
+ "@type": "html",
+ "#text": "vulnhub靶机billu_b0x精讲"
+ }
+ },
+ {
+ "title": "企业上云的新攻击面分析",
+ "link": "https://xz.aliyun.com/t/16887",
+ "published": "2024-12-23T17:43:33+08:00",
+ "id": "https://xz.aliyun.com/t/16887",
+ "summary": {
+ "@type": "html",
+ "#text": "企业上云的新攻击面分析"
+ }
+ },
+ {
+ "title": "分享Fastjson反序列化漏洞原理+漏洞复现+实战案例+POC收集",
+ "link": "https://xz.aliyun.com/t/16886",
+ "published": "2024-12-23T17:29:43+08:00",
+ "id": "https://xz.aliyun.com/t/16886",
+ "summary": {
+ "@type": "html",
+ "#text": "分享Fastjson反序列化漏洞原理+漏洞复现+实战案例+POC收集"
+ }
+ },
+ {
+ "title": "ECH,新时代的域前置",
+ "link": "https://xz.aliyun.com/t/16884",
+ "published": "2024-12-23T16:17:20+08:00",
+ "id": "https://xz.aliyun.com/t/16884",
+ "summary": {
+ "@type": "html",
+ "#text": "ECH,新时代的域前置"
+ }
+ },
+ {
+ "title": "CSS Injection 从入门到精通",
+ "link": "https://xz.aliyun.com/t/16879",
+ "published": "2024-12-22T22:06:24+08:00",
+ "id": "https://xz.aliyun.com/t/16879",
+ "summary": {
+ "@type": "html",
+ "#text": "CSS Injection 从入门到精通"
+ }
+ },
+ {
+ "title": "2024 CISCN & 第二届长城杯铁人三项赛 0解Web BookManager 题解",
+ "link": "https://xz.aliyun.com/t/16878",
+ "published": "2024-12-22T20:46:30+08:00",
+ "id": "https://xz.aliyun.com/t/16878",
+ "summary": {
+ "@type": "html",
+ "#text": "2024 CISCN & 第二届长城杯铁人三项赛 0解Web BookManager 题解"
+ }
+ },
+ {
+ "title": "LitCTF2024--Crypto-wp",
+ "link": "https://xz.aliyun.com/t/16875",
+ "published": "2024-12-22T16:19:45+08:00",
+ "id": "https://xz.aliyun.com/t/16875",
+ "summary": {
+ "@type": "html",
+ "#text": "LitCTF2024--Crypto-wp"
+ }
+ },
+ {
+ "title": "kioptix level 3靶机getshell及提权(按oscp考证要求使用)",
+ "link": "https://xz.aliyun.com/t/16874",
+ "published": "2024-12-22T16:15:09+08:00",
+ "id": "https://xz.aliyun.com/t/16874",
+ "summary": {
+ "@type": "html",
+ "#text": "kioptix level 3靶机getshell及提权(按oscp考证要求使用)"
+ }
+ },
+ {
+ "title": "Linux渗透实战之HTB-Heal",
+ "link": "https://xz.aliyun.com/t/16873",
+ "published": "2024-12-22T15:13:56+08:00",
+ "id": "https://xz.aliyun.com/t/16873",
+ "summary": {
+ "@type": "html",
+ "#text": "Linux渗透实战之HTB-Heal"
+ }
+ },
+ {
+ "title": "春秋云境-多维挑战-CloudNet-WP",
+ "link": "https://xz.aliyun.com/t/16872",
+ "published": "2024-12-22T03:40:12+08:00",
+ "id": "https://xz.aliyun.com/t/16872",
+ "summary": {
+ "@type": "html",
+ "#text": "春秋云境-多维挑战-CloudNet-WP"
+ }
+ },
+ {
+ "title": "另辟蹊径的bypass方式",
+ "link": "https://xz.aliyun.com/t/16871",
+ "published": "2024-12-22T00:16:30+08:00",
+ "id": "https://xz.aliyun.com/t/16871",
+ "summary": {
+ "@type": "html",
+ "#text": "另辟蹊径的bypass方式"
+ }
+ },
+ {
+ "title": "国城杯线下web出题思路分享",
+ "link": "https://xz.aliyun.com/t/16870",
+ "published": "2024-12-21T23:05:12+08:00",
+ "id": "https://xz.aliyun.com/t/16870",
+ "summary": {
+ "@type": "html",
+ "#text": "国城杯线下web出题思路分享"
+ }
+ },
+ {
+ "title": "国城杯线下决赛master_ast题解",
+ "link": "https://xz.aliyun.com/t/16869",
+ "published": "2024-12-21T21:44:07+08:00",
+ "id": "https://xz.aliyun.com/t/16869",
+ "summary": {
+ "@type": "html",
+ "#text": "国城杯线下决赛master_ast题解"
+ }
+ },
+ {
+ "title": "暴力通关,PyAutoGUI解re游戏题——DASCTF2024最后一战RE部分题解",
+ "link": "https://xz.aliyun.com/t/16867",
+ "published": "2024-12-21T20:50:08+08:00",
+ "id": "https://xz.aliyun.com/t/16867",
+ "summary": {
+ "@type": "html",
+ "#text": "暴力通关,PyAutoGUI解re游戏题——DASCTF2024最后一战RE部分题解"
+ }
+ },
+ {
+ "title": "DASCTF 2024最后一战|寒夜破晓,冬至终章(部分wp)",
+ "link": "https://xz.aliyun.com/t/16866",
+ "published": "2024-12-21T20:16:12+08:00",
+ "id": "https://xz.aliyun.com/t/16866",
+ "summary": {
+ "@type": "html",
+ "#text": "DASCTF 2024最后一战|寒夜破晓,冬至终章(部分wp)"
+ }
+ },
+ {
+ "title": "2024 DASCTF const_python详解",
+ "link": "https://xz.aliyun.com/t/16864",
+ "published": "2024-12-21T19:51:16+08:00",
+ "id": "https://xz.aliyun.com/t/16864",
+ "summary": {
+ "@type": "html",
+ "#text": "2024 DASCTF const_python详解"
+ }
+ },
+ {
+ "title": "Zeropz-楚慧杯L组WP",
+ "link": "https://xz.aliyun.com/t/16863",
+ "published": "2024-12-21T19:44:53+08:00",
+ "id": "https://xz.aliyun.com/t/16863",
+ "summary": {
+ "@type": "html",
+ "#text": "Zeropz-楚慧杯L组WP"
+ }
+ },
+ {
+ "title": "Dirty Pagetable 学习 & 例题",
+ "link": "https://xz.aliyun.com/t/16862",
+ "published": "2024-12-21T19:23:38+08:00",
+ "id": "https://xz.aliyun.com/t/16862",
+ "summary": {
+ "@type": "html",
+ "#text": "Dirty Pagetable 学习 & 例题"
+ }
+ },
+ {
+ "title": "针对单一系统渗透测试",
+ "link": "https://xz.aliyun.com/t/16861",
+ "published": "2024-12-21T19:21:15+08:00",
+ "id": "https://xz.aliyun.com/t/16861",
+ "summary": {
+ "@type": "html",
+ "#text": "针对单一系统渗透测试"
+ }
+ },
+ {
+ "title": "Cross cache Attack技术细节分析",
+ "link": "https://xz.aliyun.com/t/16860",
+ "published": "2024-12-21T19:19:11+08:00",
+ "id": "https://xz.aliyun.com/t/16860",
+ "summary": {
+ "@type": "html",
+ "#text": "Cross cache Attack技术细节分析"
+ }
+ },
+ {
+ "title": "某某语音auth值生成分析",
+ "link": "https://xz.aliyun.com/t/16859",
+ "published": "2024-12-21T17:59:50+08:00",
+ "id": "https://xz.aliyun.com/t/16859",
+ "summary": {
+ "@type": "html",
+ "#text": "某某语音auth值生成分析"
+ }
+ },
+ {
+ "title": "蓝队—反钓鱼的策略提供",
+ "link": "https://xz.aliyun.com/t/16858",
+ "published": "2024-12-21T17:12:06+08:00",
+ "id": "https://xz.aliyun.com/t/16858",
+ "summary": {
+ "@type": "html",
+ "#text": "蓝队—反钓鱼的策略提供"
+ }
+ },
+ {
+ "title": "windows内核进程遍历常见方式",
+ "link": "https://xz.aliyun.com/t/16857",
+ "published": "2024-12-21T16:38:04+08:00",
+ "id": "https://xz.aliyun.com/t/16857",
+ "summary": {
+ "@type": "html",
+ "#text": "windows内核进程遍历常见方式"
+ }
+ },
+ {
+ "title": "ez_zhuawa出题记录",
+ "link": "https://xz.aliyun.com/t/16856",
+ "published": "2024-12-21T15:44:09+08:00",
+ "id": "https://xz.aliyun.com/t/16856",
+ "summary": {
+ "@type": "html",
+ "#text": "ez_zhuawa出题记录"
+ }
+ },
+ {
+ "title": "Windows内核回调",
+ "link": "https://xz.aliyun.com/t/16855",
+ "published": "2024-12-21T15:17:48+08:00",
+ "id": "https://xz.aliyun.com/t/16855",
+ "summary": {
+ "@type": "html",
+ "#text": "Windows内核回调"
+ }
+ },
+ {
+ "title": "Linux渗透实战之不一样的XSS",
+ "link": "https://xz.aliyun.com/t/16853",
+ "published": "2024-12-21T10:53:08+08:00",
+ "id": "https://xz.aliyun.com/t/16853",
+ "summary": {
+ "@type": "html",
+ "#text": "Linux渗透实战之不一样的XSS"
+ }
+ },
+ {
+ "title": "基于优化的大模型越狱技术分析与实战",
+ "link": "https://xz.aliyun.com/t/16852",
+ "published": "2024-12-20T21:17:55+08:00",
+ "id": "https://xz.aliyun.com/t/16852",
+ "summary": {
+ "@type": "html",
+ "#text": "基于优化的大模型越狱技术分析与实战"
+ }
+ },
+ {
+ "title": "2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛-RE",
+ "link": "https://xz.aliyun.com/t/16850",
+ "published": "2024-12-20T18:55:42+08:00",
+ "id": "https://xz.aliyun.com/t/16850",
+ "summary": {
+ "@type": "html",
+ "#text": "2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛-RE"
+ }
+ },
+ {
+ "title": "2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛 pwn全解",
+ "link": "https://xz.aliyun.com/t/16849",
+ "published": "2024-12-20T17:24:00+08:00",
+ "id": "https://xz.aliyun.com/t/16849",
+ "summary": {
+ "@type": "html",
+ "#text": "2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛 pwn全解"
+ }
+ },
+ {
+ "title": "代码审计-某物联网系统RCE",
+ "link": "https://xz.aliyun.com/t/16848",
+ "published": "2024-12-20T17:19:40+08:00",
+ "id": "https://xz.aliyun.com/t/16848",
+ "summary": {
+ "@type": "html",
+ "#text": "代码审计-某物联网系统RCE"
+ }
+ },
+ {
+ "title": "2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛 WP",
+ "link": "https://xz.aliyun.com/t/16847",
+ "published": "2024-12-20T17:10:07+08:00",
+ "id": "https://xz.aliyun.com/t/16847",
+ "summary": {
+ "@type": "html",
+ "#text": "2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛 WP"
+ }
+ },
+ {
+ "title": "某系统审计权限绕过-CVE-2024-9554",
+ "link": "https://xz.aliyun.com/t/16845",
+ "published": "2024-12-20T16:53:05+08:00",
+ "id": "https://xz.aliyun.com/t/16845",
+ "summary": {
+ "@type": "html",
+ "#text": "某系统审计权限绕过-CVE-2024-9554"
+ }
+ },
+ {
+ "title": "某系统代码审计到getshell",
+ "link": "https://xz.aliyun.com/t/16841",
+ "published": "2024-12-20T16:08:09+08:00",
+ "id": "https://xz.aliyun.com/t/16841",
+ "summary": {
+ "@type": "html",
+ "#text": "某系统代码审计到getshell"
+ }
+ },
+ {
+ "title": "2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛 web&pwn&Crypto",
+ "link": "https://xz.aliyun.com/t/16846",
+ "published": "2024-12-20T14:30:16+08:00",
+ "id": "https://xz.aliyun.com/t/16846",
+ "summary": {
+ "@type": "html",
+ "#text": "2024年第九届“楚慧杯”湖北省网络与数据安全实践能力竞赛 web&pwn&Crypto"
+ }
+ },
+ {
+ "title": "银狐黑产组织最新免杀样本详细分析",
+ "link": "https://xz.aliyun.com/t/16837",
+ "published": "2024-12-20T08:17:20+08:00",
+ "id": "https://xz.aliyun.com/t/16837",
+ "summary": {
+ "@type": "html",
+ "#text": "银狐黑产组织最新免杀样本详细分析"
+ }
+ },
+ {
+ "title": "初识AFL:工具安装与基本用法",
+ "link": "https://xz.aliyun.com/t/16836",
+ "published": "2024-12-20T03:07:30+08:00",
+ "id": "https://xz.aliyun.com/t/16836",
+ "summary": {
+ "@type": "html",
+ "#text": "初识AFL:工具安装与基本用法"
+ }
+ },
+ {
+ "title": "某渗透中代码审计到内网遨游",
+ "link": "https://xz.aliyun.com/t/16835",
+ "published": "2024-12-19T21:53:53+08:00",
+ "id": "https://xz.aliyun.com/t/16835",
+ "summary": {
+ "@type": "html",
+ "#text": "某渗透中代码审计到内网遨游"
+ }
+ },
+ {
+ "title": "Pointer Overflow CTF - 2024 Web全write up",
+ "link": "https://xz.aliyun.com/t/16834",
+ "published": "2024-12-19T20:58:58+08:00",
+ "id": "https://xz.aliyun.com/t/16834",
+ "summary": {
+ "@type": "html",
+ "#text": "Pointer Overflow CTF - 2024 Web全write up"
+ }
+ },
+ {
+ "title": "浅析实战攻防中的信息收集",
+ "link": "https://xz.aliyun.com/t/16832",
+ "published": "2024-12-19T16:32:00+08:00",
+ "id": "https://xz.aliyun.com/t/16832",
+ "summary": {
+ "@type": "html",
+ "#text": "浅析实战攻防中的信息收集"
+ }
+ },
+ {
+ "title": "Spring FatJar写文件到RCE分析",
+ "link": "https://xz.aliyun.com/t/16831",
+ "published": "2024-12-19T16:04:00+08:00",
+ "id": "https://xz.aliyun.com/t/16831",
+ "summary": {
+ "@type": "html",
+ "#text": "Spring FatJar写文件到RCE分析"
+ }
+ },
+ {
+ "title": "应急响应记录之水坑挂马事件分析与恢复",
+ "link": "https://xz.aliyun.com/t/16829",
+ "published": "2024-12-19T14:27:41+08:00",
+ "id": "https://xz.aliyun.com/t/16829",
+ "summary": {
+ "@type": "html",
+ "#text": "应急响应记录之水坑挂马事件分析与恢复"
+ }
+ },
+ {
+ "title": "万字长文窥探信息收集真正的艺术",
+ "link": "https://xz.aliyun.com/t/16828",
+ "published": "2024-12-19T13:57:53+08:00",
+ "id": "https://xz.aliyun.com/t/16828",
+ "summary": {
+ "@type": "html",
+ "#text": "万字长文窥探信息收集真正的艺术"
+ }
+ },
+ {
+ "title": "记一次5000万资产的渗透测试",
+ "link": "https://xz.aliyun.com/t/16827",
+ "published": "2024-12-19T12:34:52+08:00",
+ "id": "https://xz.aliyun.com/t/16827",
+ "summary": {
+ "@type": "html",
+ "#text": "记一次5000万资产的渗透测试"
+ }
+ },
+ {
+ "title": "一次 house of force 练习:HTB pwn - Fancy names",
+ "link": "https://xz.aliyun.com/t/16825",
+ "published": "2024-12-19T11:41:53+08:00",
+ "id": "https://xz.aliyun.com/t/16825",
+ "summary": {
+ "@type": "html",
+ "#text": "一次 house of force 练习:HTB pwn - Fancy names"
+ }
+ },
+ {
+ "title": "【CVE-2025-50379】利用cursor解读tomcat 条件竞争导致RCE漏洞",
+ "link": "https://xz.aliyun.com/t/16824",
+ "published": "2024-12-19T11:13:41+08:00",
+ "id": "https://xz.aliyun.com/t/16824",
+ "summary": {
+ "@type": "html",
+ "#text": "【CVE-2025-50379】利用cursor解读tomcat 条件竞争导致RCE漏洞"
+ }
+ },
+ {
+ "title": "面向GPTs的提示词注入攻击分析",
+ "link": "https://xz.aliyun.com/t/16816",
+ "published": "2024-12-18T23:23:30+08:00",
+ "id": "https://xz.aliyun.com/t/16816",
+ "summary": {
+ "@type": "html",
+ "#text": "面向GPTs的提示词注入攻击分析"
+ }
+ },
+ {
+ "title": "PE文件代码注入",
+ "link": "https://xz.aliyun.com/t/16815",
+ "published": "2024-12-18T23:11:47+08:00",
+ "id": "https://xz.aliyun.com/t/16815",
+ "summary": {
+ "@type": "html",
+ "#text": "PE文件代码注入"
+ }
+ },
+ {
+ "title": "域渗透实战之HTB-Certified",
+ "link": "https://xz.aliyun.com/t/16813",
+ "published": "2024-12-18T20:59:47+08:00",
+ "id": "https://xz.aliyun.com/t/16813",
+ "summary": {
+ "@type": "html",
+ "#text": "域渗透实战之HTB-Certified"
+ }
+ },
+ {
+ "title": "2025 ciscn novel1详细解析",
+ "link": "https://xz.aliyun.com/t/16811",
+ "published": "2024-12-18T19:16:12+08:00",
+ "id": "https://xz.aliyun.com/t/16811",
+ "summary": {
+ "@type": "html",
+ "#text": "2025 ciscn novel1详细解析"
+ }
+ },
+ {
+ "title": "先知安全沙龙(上海站) - 后渗透阶段主机关键信息自动化狩猎的实现与应用",
+ "link": "https://xz.aliyun.com/t/16823",
+ "published": "2024-12-18T16:39:00+08:00",
+ "id": "https://xz.aliyun.com/t/16823",
+ "summary": {
+ "@type": "html",
+ "#text": "先知安全沙龙(上海站) - 后渗透阶段主机关键信息自动化狩猎的实现与应用"
+ }
+ },
+ {
+ "title": "先知安全沙龙(上海站) - 红队武器开发之基于合法服务的隐蔽C2",
+ "link": "https://xz.aliyun.com/t/16821",
+ "published": "2024-12-18T16:38:00+08:00",
+ "id": "https://xz.aliyun.com/t/16821",
+ "summary": {
+ "@type": "html",
+ "#text": "先知安全沙龙(上海站) - 红队武器开发之基于合法服务的隐蔽C2"
+ }
+ },
+ {
+ "title": "先知安全沙龙(上海站) - Linux沙箱技术(权限机制、资源隔离与安全防御)",
+ "link": "https://xz.aliyun.com/t/16820",
+ "published": "2024-12-18T16:37:00+08:00",
+ "id": "https://xz.aliyun.com/t/16820",
+ "summary": {
+ "@type": "html",
+ "#text": "先知安全沙龙(上海站) - Linux沙箱技术(权限机制、资源隔离与安全防御)"
+ }
+ },
+ {
+ "title": "先知安全沙龙(上海站) - 终端安全对抗及防护",
+ "link": "https://xz.aliyun.com/t/16819",
+ "published": "2024-12-18T16:36:00+08:00",
+ "id": "https://xz.aliyun.com/t/16819",
+ "summary": {
+ "@type": "html",
+ "#text": "先知安全沙龙(上海站) - 终端安全对抗及防护"
+ }
+ },
+ {
+ "title": "先知安全沙龙(上海站) - 大模型基础设施安全攻防",
+ "link": "https://xz.aliyun.com/t/16818",
+ "published": "2024-12-18T16:35:00+08:00",
+ "id": "https://xz.aliyun.com/t/16818",
+ "summary": {
+ "@type": "html",
+ "#text": "先知安全沙龙(上海站) - 大模型基础设施安全攻防"
+ }
+ },
+ {
+ "title": "Sharp4RemoveLog:一款通过调用wevtutil进程实现痕迹清理的工具",
+ "link": "https://xz.aliyun.com/t/16809",
+ "published": "2024-12-18T16:07:07+08:00",
+ "id": "https://xz.aliyun.com/t/16809",
+ "summary": {
+ "@type": "html",
+ "#text": "Sharp4RemoveLog:一款通过调用wevtutil进程实现痕迹清理的工具"
+ }
+ },
+ {
+ "title": "Guns后台任意文件上传漏洞分析",
+ "link": "https://xz.aliyun.com/t/16808",
+ "published": "2024-12-18T15:37:32+08:00",
+ "id": "https://xz.aliyun.com/t/16808",
+ "summary": {
+ "@type": "html",
+ "#text": "Guns后台任意文件上传漏洞分析"
+ }
+ },
+ {
+ "title": "红队权限维持策略——实用版(r3-r0)",
+ "link": "https://xz.aliyun.com/t/16806",
+ "published": "2024-12-17T23:25:10+08:00",
+ "id": "https://xz.aliyun.com/t/16806",
+ "summary": {
+ "@type": "html",
+ "#text": "红队权限维持策略——实用版(r3-r0)"
+ }
+ },
+ {
+ "title": "最近做的一些有意思的ctf赛题详细分析",
+ "link": "https://xz.aliyun.com/t/16805",
+ "published": "2024-12-17T21:53:01+08:00",
+ "id": "https://xz.aliyun.com/t/16805",
+ "summary": {
+ "@type": "html",
+ "#text": "最近做的一些有意思的ctf赛题详细分析"
+ }
+ },
+ {
+ "title": "CTF一些有意思考点+例题详细分析系列",
+ "link": "https://xz.aliyun.com/t/16804",
+ "published": "2024-12-17T21:09:18+08:00",
+ "id": "https://xz.aliyun.com/t/16804",
+ "summary": {
+ "@type": "html",
+ "#text": "CTF一些有意思考点+例题详细分析系列"
+ }
+ },
+ {
+ "title": "从hello-web入手反混淆和disable_function绕过",
+ "link": "https://xz.aliyun.com/t/16802",
+ "published": "2024-12-17T20:35:00+08:00",
+ "id": "https://xz.aliyun.com/t/16802",
+ "summary": {
+ "@type": "html",
+ "#text": "从hello-web入手反混淆和disable_function绕过"
+ }
+ },
+ {
+ "title": "2024国城杯线上signal出题文档",
+ "link": "https://xz.aliyun.com/t/16801",
+ "published": "2024-12-17T19:55:08+08:00",
+ "id": "https://xz.aliyun.com/t/16801",
+ "summary": {
+ "@type": "html",
+ "#text": "2024国城杯线上signal出题文档"
+ }
+ },
+ {
+ "title": "深入Pyd逆向",
+ "link": "https://xz.aliyun.com/t/16800",
+ "published": "2024-12-17T15:47:44+08:00",
+ "id": "https://xz.aliyun.com/t/16800",
+ "summary": {
+ "@type": "html",
+ "#text": "深入Pyd逆向"
+ }
+ },
+ {
+ "title": "CVE-2022-0874漏洞复现——Linux内核splice系统调用未正确初始化管道缓存漏洞分析(文末附EXP代码)",
+ "link": "https://xz.aliyun.com/t/16798",
+ "published": "2024-12-17T13:59:06+08:00",
+ "id": "https://xz.aliyun.com/t/16798",
+ "summary": {
+ "@type": "html",
+ "#text": "CVE-2022-0874漏洞复现——Linux内核splice系统调用未正确初始化管道缓存漏洞分析(文末附EXP代码)"
+ }
+ },
+ {
+ "title": "DocSys代码审计",
+ "link": "https://xz.aliyun.com/t/16797",
+ "published": "2024-12-17T13:57:15+08:00",
+ "id": "https://xz.aliyun.com/t/16797",
+ "summary": {
+ "@type": "html",
+ "#text": "DocSys代码审计"
+ }
+ },
+ {
+ "title": "oppo a53 5g unlocktool 强解bl锁,magisk工具root [小白避坑篇]",
+ "link": "https://xz.aliyun.com/t/16796",
+ "published": "2024-12-17T13:55:52+08:00",
+ "id": "https://xz.aliyun.com/t/16796",
+ "summary": {
+ "@type": "html",
+ "#text": "oppo a53 5g unlocktool 强解bl锁,magisk工具root [小白避坑篇]"
+ }
+ },
+ {
+ "title": "LitCTF2024--Misc全wp",
+ "link": "https://xz.aliyun.com/t/16795",
+ "published": "2024-12-17T12:36:41+08:00",
+ "id": "https://xz.aliyun.com/t/16795",
+ "summary": {
+ "@type": "html",
+ "#text": "LitCTF2024--Misc全wp"
+ }
+ },
+ {
+ "title": "HTB-University CTF 2024 Binary Badlands 的 Forensics 部分WP",
+ "link": "https://xz.aliyun.com/t/16794",
+ "published": "2024-12-17T09:55:02+08:00",
+ "id": "https://xz.aliyun.com/t/16794",
+ "summary": {
+ "@type": "html",
+ "#text": "HTB-University CTF 2024 Binary Badlands 的 Forensics 部分WP"
+ }
+ },
+ {
+ "title": "浅析Ruby类污染及其在Sinatra框架下的利用",
+ "link": "https://xz.aliyun.com/t/16792",
+ "published": "2024-12-16T23:26:40+08:00",
+ "id": "https://xz.aliyun.com/t/16792",
+ "summary": {
+ "@type": "html",
+ "#text": "浅析Ruby类污染及其在Sinatra框架下的利用"
+ }
+ },
+ {
+ "title": "Pipe管道利用研究分享",
+ "link": "https://xz.aliyun.com/t/16790",
+ "published": "2024-12-16T20:30:00+08:00",
+ "id": "https://xz.aliyun.com/t/16790",
+ "summary": {
+ "@type": "html",
+ "#text": "Pipe管道利用研究分享"
+ }
+ },
+ {
+ "title": "对ssti无回显的新版内存马学习",
+ "link": "https://xz.aliyun.com/t/16787",
+ "published": "2024-12-16T15:37:55+08:00",
+ "id": "https://xz.aliyun.com/t/16787",
+ "summary": {
+ "@type": "html",
+ "#text": "对ssti无回显的新版内存马学习"
+ }
+ },
+ {
+ "title": "域渗透实战之HTB-Vintage",
+ "link": "https://xz.aliyun.com/t/16785",
+ "published": "2024-12-16T13:39:10+08:00",
+ "id": "https://xz.aliyun.com/t/16785",
+ "summary": {
+ "@type": "html",
+ "#text": "域渗透实战之HTB-Vintage"
+ }
+ },
+ {
+ "title": "实战演示 BurpSuite 插件 SignMe 安装和使用,有签名的接口也可以爆破了",
+ "link": "https://xz.aliyun.com/t/16780",
+ "published": "2024-12-16T12:08:51+08:00",
+ "id": "https://xz.aliyun.com/t/16780",
+ "summary": {
+ "@type": "html",
+ "#text": "实战演示 BurpSuite 插件 SignMe 安装和使用,有签名的接口也可以爆破了"
+ }
+ },
+ {
+ "title": "Apache Common Jelly Remote Code Execution",
+ "link": "https://xz.aliyun.com/t/16779",
+ "published": "2024-12-16T10:15:19+08:00",
+ "id": "https://xz.aliyun.com/t/16779",
+ "summary": {
+ "@type": "html",
+ "#text": "Apache Common Jelly Remote Code Execution"
+ }
+ },
+ {
+ "title": "第十八届信息安全大赛 && 第二届长城杯 0解PWN题--server解法",
+ "link": "https://xz.aliyun.com/t/16778",
+ "published": "2024-12-16T10:01:00+08:00",
+ "id": "https://xz.aliyun.com/t/16778",
+ "summary": {
+ "@type": "html",
+ "#text": "第十八届信息安全大赛 && 第二届长城杯 0解PWN题--server解法"
+ }
+ },
+ {
+ "title": "免杀基础-ppid伪造",
+ "link": "https://xz.aliyun.com/t/16777",
+ "published": "2024-12-16T10:00:14+08:00",
+ "id": "https://xz.aliyun.com/t/16777",
+ "summary": {
+ "@type": "html",
+ "#text": "免杀基础-ppid伪造"
+ }
+ },
+ {
+ "title": "高效IO攻击利用学习之House of apple2超详解",
+ "link": "https://xz.aliyun.com/t/16775",
+ "published": "2024-12-16T00:37:35+08:00",
+ "id": "https://xz.aliyun.com/t/16775",
+ "summary": {
+ "@type": "html",
+ "#text": "高效IO攻击利用学习之House of apple2超详解"
+ }
+ },
+ {
+ "title": "第十八届信息安全大赛 && 第二届长城杯 - Crypto详解",
+ "link": "https://xz.aliyun.com/t/16773",
+ "published": "2024-12-15T22:42:00+08:00",
+ "id": "https://xz.aliyun.com/t/16773",
+ "summary": {
+ "@type": "html",
+ "#text": "第十八届信息安全大赛 && 第二届长城杯 - Crypto详解"
+ }
+ },
+ {
+ "title": "m0leCon Beginner CTF2024部分wp",
+ "link": "https://xz.aliyun.com/t/16772",
+ "published": "2024-12-15T21:31:48+08:00",
+ "id": "https://xz.aliyun.com/t/16772",
+ "summary": {
+ "@type": "html",
+ "#text": "m0leCon Beginner CTF2024部分wp"
+ }
+ },
+ {
+ "title": "Ucum-java XXE漏洞分析(CVE-2024-55887)",
+ "link": "https://xz.aliyun.com/t/16771",
+ "published": "2024-12-15T21:04:00+08:00",
+ "id": "https://xz.aliyun.com/t/16771",
+ "summary": {
+ "@type": "html",
+ "#text": "Ucum-java XXE漏洞分析(CVE-2024-55887)"
+ }
+ },
+ {
+ "title": "第十八届信息安全大赛 && 第二届长城杯 - re",
+ "link": "https://xz.aliyun.com/t/16766",
+ "published": "2024-12-15T18:21:26+08:00",
+ "id": "https://xz.aliyun.com/t/16766",
+ "summary": {
+ "@type": "html",
+ "#text": "第十八届信息安全大赛 && 第二届长城杯 - re"
+ }
+ },
+ {
+ "title": "第十八届信息安全大赛 && 第二届长城杯 - zeroshell1~5,WinFT_1~2,sc05_1",
+ "link": "https://xz.aliyun.com/t/16759",
+ "published": "2024-12-15T17:26:01+08:00",
+ "id": "https://xz.aliyun.com/t/16759",
+ "summary": {
+ "@type": "html",
+ "#text": "第十八届信息安全大赛 && 第二届长城杯 - zeroshell1~5,WinFT_1~2,sc05_1"
+ }
+ },
+ {
+ "title": "第二届“长城杯”铁人三项赛 (防护赛)初赛WriteUP",
+ "link": "https://xz.aliyun.com/t/16789",
+ "published": "2024-12-15T17:26:01+08:00",
+ "id": "https://xz.aliyun.com/t/16789",
+ "summary": {
+ "@type": "html",
+ "#text": "第二届“长城杯”铁人三项赛 (防护赛)初赛WriteUP"
+ }
+ },
+ {
+ "title": "第十八届信息安全大赛 && 第二届长城杯 - web&re wp",
+ "link": "https://xz.aliyun.com/t/16755",
+ "published": "2024-12-15T17:14:30+08:00",
+ "id": "https://xz.aliyun.com/t/16755",
+ "summary": {
+ "@type": "html",
+ "#text": "第十八届信息安全大赛 && 第二届长城杯 - web&re wp"
+ }
+ },
+ {
+ "title": "第十八届信息安全大赛 && 第二届长城杯 - pwn",
+ "link": "https://xz.aliyun.com/t/16751",
+ "published": "2024-12-15T17:05:55+08:00",
+ "id": "https://xz.aliyun.com/t/16751",
+ "summary": {
+ "@type": "html",
+ "#text": "第十八届信息安全大赛 && 第二届长城杯 - pwn"
+ }
+ },
+ {
+ "title": "第十八届信息安全大赛 && 第二届长城杯 - WEB WP",
+ "link": "https://xz.aliyun.com/t/16750",
+ "published": "2024-12-15T17:02:06+08:00",
+ "id": "https://xz.aliyun.com/t/16750",
+ "summary": {
+ "@type": "html",
+ "#text": "第十八届信息安全大赛 && 第二届长城杯 - WEB WP"
+ }
+ },
+ {
+ "title": "HITCTF pipe_snake详解",
+ "link": "https://xz.aliyun.com/t/16748",
+ "published": "2024-12-15T09:25:49+08:00",
+ "id": "https://xz.aliyun.com/t/16748",
+ "summary": {
+ "@type": "html",
+ "#text": "HITCTF pipe_snake详解"
+ }
+ },
+ {
+ "title": "记一次客户系统的测试--多种经典类型漏洞",
+ "link": "https://xz.aliyun.com/t/16747",
+ "published": "2024-12-14T23:33:38+08:00",
+ "id": "https://xz.aliyun.com/t/16747",
+ "summary": {
+ "@type": "html",
+ "#text": "记一次客户系统的测试--多种经典类型漏洞"
+ }
+ },
+ {
+ "title": "记一次渗透到审计",
+ "link": "https://xz.aliyun.com/t/16746",
+ "published": "2024-12-14T21:23:00+08:00",
+ "id": "https://xz.aliyun.com/t/16746",
+ "summary": {
+ "@type": "html",
+ "#text": "记一次渗透到审计"
+ }
+ },
+ {
+ "title": "某次大学的渗透测试经历",
+ "link": "https://xz.aliyun.com/t/16745",
+ "published": "2024-12-14T16:51:12+08:00",
+ "id": "https://xz.aliyun.com/t/16745",
+ "summary": {
+ "@type": "html",
+ "#text": "某次大学的渗透测试经历"
+ }
+ }
+]
\ No newline at end of file
diff --git a/README.md b/README.md
index 492011e..b7f6c07 100644
--- a/README.md
+++ b/README.md
@@ -37,6 +37,13 @@ web运行:`python ./web/app.py`