From fd7a51f24b5385ed5442781431521dc72cd1e4ad Mon Sep 17 00:00:00 2001 From: MasonLiu <2857911564@qq.com> Date: Wed, 22 Jan 2025 14:03:36 +0800 Subject: [PATCH] =?UTF-8?q?=E5=A4=A7=E5=9E=8B=E6=9B=B4=E6=96=B0=E4=BC=98?= =?UTF-8?q?=E5=8C=96?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Core.py | 167 +- Dev_test.py | 132 + GotoSend/M_4hou.py | 67 +- GotoSend/__pycache__/doonsec.cpython-312.pyc | Bin 8169 -> 9007 bytes GotoSend/__pycache__/github.cpython-312.pyc | Bin 17622 -> 17619 bytes GotoSend/anquanke.py | 64 +- GotoSend/baidu.py | 71 +- GotoSend/doonsec.py | 71 +- GotoSend/freebuf.py | 62 +- GotoSend/github.py | 177 +- GotoSend/qianxin.py | 66 +- GotoSend/seebug.py | 66 +- GotoSend/sougou_wx.py | 71 +- GotoSend/xianzhi.py | 64 +- UpdateLOG.md | 5 +- config/config.yaml | 8 +- resources/JSON/4hou.json | 240 +- resources/JSON/anquanke.json | 290 +- resources/JSON/doonsec.json | 3028 +++++++++--------- resources/JSON/freebuf.json | 251 +- resources/JSON/github_keyword.json | 1648 +++------- resources/JSON/qianxin.json | 80 +- resources/JSON/seebug.json | 80 +- resources/JSON/sougou-wx.json | 254 +- resources/JSON/xianzhi.json | 900 +++--- resources/db/github.db | Bin 102400 -> 0 bytes resources/db/sougou-wx.db | Bin 61440 -> 0 bytes resources/log/core.log | 75 - spider/__pycache__/github.cpython-312.pyc | Bin 9571 -> 9556 bytes 29 files changed, 3752 insertions(+), 4185 deletions(-) delete mode 100644 resources/db/github.db delete mode 100644 resources/db/sougou-wx.db diff --git a/Core.py b/Core.py index c3e2df7..5955abb 100644 --- a/Core.py +++ b/Core.py @@ -58,103 +58,130 @@ webhook_url_once, timestamp_once, sign_once = gen_sign() e_hour, time_choice, choice, fs_activate, wx_activate, ding_activate, lx_activate, url_web = get_core_config() -def check_avaliable(info_long, info_short, title, webhook_url, timestamp, sign): +def check_avaliable(info_long, info_short, title): if info_long: # 发送完整文章相关内容 - # logger.info(f"{title} 递送中(飞书):") - result = SendToFeishu(info_long, title, webhook_url, timestamp, sign) - logger.info(result) - time.sleep(15) - else: - pass + if fs_activate == "True": + # logger.info(f"{title} 递送中(飞书):") + webhook_url, timestamp, sign = gen_sign() + result = SendToFeishu(info_long, title, webhook_url, timestamp, sign) + logger.info(result) + time.sleep(15) + if info_short: # 发送精简文章相关内容 # 企业微信相关 if wx_activate == "True": # logger.info(f"{title} 递送中(企业微信):") - result = SendToWX(info_short, title) - logger.info(result) + for info in info_short: + result = SendToWX(info, title) + logger.info(result) time.sleep(15) - else: - pass + # 钉钉相关 if ding_activate == "True": # logger.info(f"{title} 递送中(钉钉):") - # result = SendToWX(info_short, title) # 待完善 - logger.info(result) + # for info in info_short: # 开发中,暂未实现 + # result = SendToDD(info, title) + # logger.info(result) time.sleep(15) - else: - pass - if not info_long and not info_short: - logger.info(f"{title}数据为空,跳过执行。") def send_job_RSS(time_1): Doonsec_switch, Doonsec = get_kewords_config('Doonsec') - # print(f"当前配置信息:Doonsec_switch:{Doonsec_switch}") - # 爬取数据 - seebug_main() - anquanke_main() - huawei_main() - doonsec_main() - qianxin_main() - freebuf_main() - xianzhi_main() - M_4hou_main() - - # 分析各个数据源的结果(输出长结果) - result_4hou_long = Src_4hou(time_1, False) - result_anquanke_long = Src_anquanke(time_1, False) - result_doonsec_long = Src_doonsec(False, Doonsec_switch, Doonsec) - # print(result_doonsec_long) - result_xianzhi_long = Src_xianzhi(time_1, False) - result_freebuf_long = Src_freebuf(time_1, False) - result_qianxin_long = Src_qianxin(time_1, False) - result_seebug_long = Src_seebug(time_1, False) - # 分析各个数据源的结果(输出短结果) - result_4hou_short = Src_4hou(time_1, True) - result_anquanke_short = Src_anquanke(time_1, True) - result_doonsec_short = Src_doonsec(True, Doonsec_switch, Doonsec) - result_xianzhi_short = Src_xianzhi(time_1, True) - result_freebuf_short = Src_freebuf(time_1, True) - result_qianxin_short = Src_qianxin(time_1, True) - result_seebug_short = Src_seebug(time_1, True) - - webhook_url, timestamp, sign = gen_sign() - check_avaliable(result_4hou_long, result_4hou_short, "嘶吼资讯", webhook_url, timestamp, sign) - check_avaliable(result_anquanke_long, result_anquanke_short, "安全客资讯", webhook_url, timestamp, sign) - check_avaliable(result_doonsec_long, result_doonsec_short, "洞见微信安全资讯", webhook_url, timestamp, sign) - check_avaliable(result_xianzhi_long, result_xianzhi_short, "先知社区资讯", webhook_url, timestamp, sign) - check_avaliable(result_freebuf_long, result_freebuf_short, "FreeBuf资讯", webhook_url, timestamp, sign) - check_avaliable(result_qianxin_long, result_qianxin_short, "奇安信攻防社区资讯", webhook_url, timestamp, sign) - check_avaliable(result_seebug_long, result_seebug_short, "Seebug社区资讯", webhook_url, timestamp, sign) + # Seebug数据获取分发 + seebug_main() + seebug_results = Src_seebug(time_1) + if seebug_results != False: + result_seebug_long, result_seebug_short = seebug_results + check_avaliable(result_seebug_long, result_seebug_short, "Seebug社区资讯") + else: + logger.info("Seebug数据为空,跳过执行。") + + # 安全客数据获取分发 + anquanke_main() + anquanke_results = Src_anquanke(time_1) + if anquanke_results != False: + result_anquanke_long, result_anquanke_short = anquanke_results + check_avaliable(result_anquanke_long, result_anquanke_short, "安全客资讯") + else: + logger.info("安全客数据为空,跳过执行。") + + # 华为数据获取分发 + huawei_main() + + # 奇安信数据获取分发 + qianxin_main() + qianxin_results = Src_qianxin(time_1) + if qianxin_results != False: + result_qianxin_long, result_qianxin_short = qianxin_results + check_avaliable(result_qianxin_long, result_qianxin_short, "奇安信攻防社区资讯") + else: + logger.info("奇安信数据为空,跳过执行。") + + # FreeBuf数据获取分发 + freebuf_main() + freebuf_results = Src_freebuf(time_1) + if freebuf_results != False: + result_freebuf_long, result_freebuf_short = freebuf_results + check_avaliable(result_freebuf_long, result_freebuf_short, "FreeBuf资讯") + else: + logger.info("FreeBuf数据为空,跳过执行。") + + # 先知数据获取分发 + xianzhi_main() + xianzhi_results = Src_xianzhi(time_1) + if xianzhi_results != False: + result_xianzhi_long, result_xianzhi_short = xianzhi_results + check_avaliable(result_xianzhi_long, result_xianzhi_short, "先知社区资讯") + else: + logger.info("先知数据为空,跳过执行。") + + # 4hou数据获取分发 + M_4hou_main() + M_4hou_results = Src_4hou(time_1) + if M_4hou_results != False: + result_4hou_long, result_4hou_short = M_4hou_results + check_avaliable(result_4hou_long, result_4hou_short, "嘶吼资讯") + else: + logger.info("嘶吼数据为空,跳过执行。") + + # 洞见微信安全数据获取分发 + doonsec_main() + doonsec_results = Src_doonsec(False, Doonsec_switch, Doonsec) + if doonsec_results != False: + result_doonsec_long, result_doonsec_short = doonsec_results + check_avaliable(result_doonsec_long, result_doonsec_short, "洞见微信安全资讯") + else: + logger.info("洞见微信安全数据为空,跳过执行。") def send_job_SX(): Sogou_WX = get_kewords_config('Sogou-WX') sougou_wx_main(Sogou_WX) - result_sx_long = Src_sougou_wx(False) - result_sx_short = Src_sougou_wx(True) - webhook_url, timestamp, sign = gen_sign() - check_avaliable(result_sx_long, result_sx_short, "微信公众号关键词相关内容", webhook_url, timestamp, sign) + result_sx_long, result_sx_short = Src_sougou_wx() + check_avaliable(result_sx_long, result_sx_short, "微信公众号关键词相关内容") def send_job_github(time_1): keyword_list, tool_list, user_list, black_words = load_github_config() github_main(keyword_list, tool_list, user_list, black_words) - result_github_1_long, result_github_2_long, result_github_3_long, result_github_4_long = Src_github(time_1, False) - result_github_1_short, result_github_2_short, result_github_3_short, result_github_4_short = Src_github(time_1, True) - webhook_url, timestamp, sign = gen_sign() - check_avaliable(result_github_1_long, result_github_1_short, "Github项目监控-关键词监控", webhook_url, timestamp, sign) - check_avaliable(result_github_2_long, result_github_2_short, "Github项目监控-项目更新情况", webhook_url, timestamp, sign) - webhook_url, timestamp, sign = gen_sign() - check_avaliable(result_github_3_long, result_github_3_short, "Github项目监控-大佬工具", webhook_url, timestamp, sign) - check_avaliable(result_github_4_long, result_github_4_short, "Github项目监控-项目版本发布监测", webhook_url, timestamp, sign) + results = Src_github(time_1) + + # 解构返回的结果 + result_github_1_long, result_github_1_short = results[0] + result_github_2_long, result_github_2_short = results[1] + result_github_3_long, result_github_3_short = results[2] + result_github_4_long, result_github_4_short = results[3] + + # 检查并处理结果 + check_avaliable(result_github_1_long, result_github_1_short, "Github项目监控-关键词监控") + check_avaliable(result_github_2_long, result_github_2_short, "Github项目监控-项目更新情况") + check_avaliable(result_github_3_long, result_github_3_short, "Github项目监控-大佬工具") + check_avaliable(result_github_4_long, result_github_4_short, "Github项目监控-项目版本发布监测") def send_job_baidu(): Baidu = get_kewords_config('Baidu') baidu_main(Baidu) - result_baidu_long = Src_baidu(False) - result_baidu_short = Src_baidu(True) - webhook_url, timestamp, sign = gen_sign() - check_avaliable(result_baidu_long, result_baidu_short, "百度搜索关键词相关内容", webhook_url, timestamp, sign) + result_baidu_long, result_baidu_short = Src_baidu() + check_avaliable(result_baidu_long, result_baidu_short, "百度搜索关键词相关内容") # 探测rss源状态 def check_rss_status(url): diff --git a/Dev_test.py b/Dev_test.py index e69de29..f14061d 100644 --- a/Dev_test.py +++ b/Dev_test.py @@ -0,0 +1,132 @@ +# -*- coding: utf-8 -*- +""" +@Author: MasonLiu +@Description: 本程序可以爬取各安全资讯源,并发送到飞书群组。 +""" + +import schedule +import os +import signal +import sys +import time +import yaml +import requests +from datetime import datetime, timedelta +from SendCore.FeishuSendBot import SendToFeishu, gen_sign +from SendCore.QiweiSendBot import SendToWX +from spider.common import run, seebug_main, M_4hou_main, anquanke_main, sec_wiki_main, huawei_main, doonsec_main, qianxin_main +from spider.freebuf import freebuf_main +from spider.xianzhi import xianzhi_main +from spider.sougou_wx import sougou_wx_main +from spider.github import github_main, load_github_config +from spider.baidu import baidu_main +from GotoSend.M_4hou import Src_4hou +from GotoSend.anquanke import Src_anquanke +from GotoSend.doonsec import Src_doonsec +from GotoSend.xianzhi import Src_xianzhi +from GotoSend.freebuf import Src_freebuf +from GotoSend.qianxin import Src_qianxin +from GotoSend.seebug import Src_seebug +from GotoSend.sougou_wx import Src_sougou_wx +from GotoSend.github import Src_github +from GotoSend.baidu import Src_baidu +from config.check_config import get_core_config, get_debug_config, get_kewords_config +from loguru import logger + +# 清除所有已有的日志记录器配置 +logger.remove() + +logger.add("./resources/log/core.log", + format="{time:YYYY-MM-DD HH:mm:ss} - {level} - {name}:{function}:{line} - {message}", + rotation="100 MB", + compression="zip", + encoding="utf-8") +# shell终端打印日志 +debug = get_debug_config() +if debug == "True": + logger.add(lambda msg: print(msg), + format="{time:YYYY-MM-DD HH:mm:ss} - {level} - {name}:{function}:{line} - {message}") + +def signal_handler(sig, frame): + logger.info("接收到退出信号,程序即将退出...") + sys.exit(0) + +# 全局变量 +signal.signal(signal.SIGINT, signal_handler) # Ctrl+C +signal.signal(signal.SIGTERM, signal_handler) # kill命令 +webhook_url_once, timestamp_once, sign_once = gen_sign() +e_hour, time_choice, choice, fs_activate, wx_activate, ding_activate, lx_activate, url_web = get_core_config() + + +def check_avaliable(info_long, info_short, title): + if info_short: # 发送精简文章相关内容 + # 企业微信相关 + if wx_activate == "True": + # logger.info(f"{title} 递送中(企业微信):") + print("正在发送精简文章内容...") + for info in info_short: + result = SendToWX(info, title) + print(result) + logger.info(result) + time.sleep(15) + else: + print("精简文章内容为空,跳过执行。") + pass + + if info_long: # 发送完整文章相关内容 + if fs_activate == "True": + # logger.info(f"{title} 递送中(飞书):") + webhook_url, timestamp, sign = gen_sign() + result = SendToFeishu(info_long, title, webhook_url, timestamp, sign) + logger.info(result) + time.sleep(15) + else: + pass + + if not info_long and not info_short: + logger.info(f"{title}数据为空,跳过执行。") + +def send_job_RSS(time_1): + Doonsec_switch, Doonsec = get_kewords_config('Doonsec') + results = Src_doonsec(Doonsec_switch, Doonsec) + if results != False: + result_doonsec_long, result_doonsec_short = results + check_avaliable(result_doonsec_long, result_doonsec_short, "洞见微信安全资讯") + + +def main_job(e_hour): + logger.info(f"发送程序启动,当前时间为:{datetime.now().strftime('%Y-%m-%d %H:%M:%S')}") + logger.info("正在启动各爬虫并获取资源中...") + if 0 in choice: + send_job_RSS(e_hour) + logger.info("单次运行结束,等待下一次运行...") + +def main_loop(time_choice): + if time_choice == 1: + while True: + try: + # 执行任务 + main_job(e_hour) + time.sleep(e_hour * 60 * 60 - 3 * 60) + + except Exception as e: + logger.error(f"发生错误: {e}, 程序已暂停") + # result = SendToFeishu(f"发生错误: {e}, 程序已退出", "报错信息") + exit() + + elif time_choice == 0: + # 设置每天的特定时间点执行job函数 + schedule.every().day.at("09:00").do(main_job, 12) + schedule.every().day.at("12:00").do(main_job, 3) + schedule.every().day.at("15:00").do(main_job, 3) + schedule.every().day.at("18:00").do(main_job, 3) + schedule.every().day.at("21:00").do(main_job, 3) + + while True: + schedule.run_pending() + time.sleep(60) # 每分钟检查一次是否有任务需要执行 + +if __name__ == "__main__": + logger.info("程序正在运行当中。") + + main_loop(time_choice) \ No newline at end of file diff --git a/GotoSend/M_4hou.py b/GotoSend/M_4hou.py index e47905a..9a58fa4 100644 --- a/GotoSend/M_4hou.py +++ b/GotoSend/M_4hou.py @@ -107,28 +107,45 @@ def record_md(result, filename="./resources/history/sec_news.md"): # 写回文件 with open(filename, 'w', encoding='utf-8') as file: file.write(new_content) -def get_filtered_articles(entries, Is_short): - result = "" +def get_filtered_articles(entries): + result_long = "" + result_short = "" record = "" + short_results = [] + for entry in entries: - if Is_short == False: - result += f"文章:[{entry[1]}]({entry[2]})\n作者:{entry[5]}\n" - result += f"上传时间:{entry[4]}\n" - result += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - if Is_short == True: - result += f"文章:[{entry[1]}]({entry[2]})\n" - result += f"链接:{entry[2]}\n上传时间:{entry[4]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + # 构建长文本结果 + result_long += f"文章:[{entry[1]}]({entry[2]})\n作者:{entry[5]}\n" + result_long += f"上传时间:{entry[4]}\n" + result_long += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"文章:[{entry[1]}]({entry[2]})\n" + f"链接:{entry[2]}\n上传时间:{entry[4]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result record += f"#### 文章:[{entry[1]}]({entry[2]})\n" record += f"**作者**:{entry[5]}\n" record += f"**上传时间**:{entry[4]}\n" record += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + record_md(record) - return result + return result_long, short_results -def Src_4hou(e_hour, Is_short): +def Src_4hou(e_hour): if not os.path.exists('./resources/db/4hou.db'): # 创建数据库和表 create_database() @@ -147,17 +164,27 @@ def Src_4hou(e_hour, Is_short): # print(filtered_articles) if filtered_articles: - results = get_filtered_articles(filtered_articles, Is_short) - return results + result_long, short_results = get_filtered_articles(filtered_articles) + return result_long, short_results else: - return "" + return False if __name__ == "__main__": - reslts = Src_4hou(4, False) - if reslts != "": - print(reslts) + results = Src_4hou(4) + if results != False: + result_long, short_results = results + + # 打印长文本结果 + print("长文本结果:") + print(result_long) + print("\n" + "-" * 40 + "\n") + + # 打印分块的短文本结果 + print("分块的短文本结果:") + for short_result in short_results: + print(short_result) + print("\n" + "-" * 40 + "\n") else: # 如果为空,则跳过执行 print("-" * 40) - print("嘶吼数据为空,跳过执行。") - + print("嘶吼数据为空,跳过执行。") \ No newline at end of file diff --git a/GotoSend/__pycache__/doonsec.cpython-312.pyc b/GotoSend/__pycache__/doonsec.cpython-312.pyc index 31c22eca215fa9acd0be48420db9d2d8091a22a5..0656e01ae9c3268b75d838add97cb2d4ce7e02cf 100644 GIT binary patch delta 2068 zcma)6S!@$$5dQbDz4jiy&zw$bunoDD5>X+bfut%1sijE8B65+}IXIGLZ5m?MvLARb zRn!Kp)EFu%r%y&yZIIe34?NKFRMARy;)=!MAyQE#q)K%{RV1D|>mx}IPG`p{%?SOXF!e`MBcA??!m6AaLyC$tjhVxyI*1`2Q{K8u&@miBBLm>dQgLMd-;OL>ch>zR zU*czOFNtO`@L}b*Syp)K)=jh6EY^;CP!yZNF?14P@XnpQNSs77|Hi{r+-HBHWPHqr z-`?=qleP3KMWA3;O7`?mKo=nQ1mvE;VG&~}L5c`+zmHHtC1N}-s(8W)%AX>h1X@+2 z)i+de7IZMs(Ev`>aP19Z6W0MwSMemjUBG~V{SO1KYWhN_`mGCj!wn5@j6-0&R@oD3 z5f{}JN)y{mR@9uS_J;HU#x-nyhk9js^VvhtRu++z7AZ?o#OneKiRuJCiHn*9E)u*2 z{JyLR1n5{n=buGTaND++>orhtJK%q>fgL3jLA40P+)pGDalu%Pt#^BDvHCBCL}FXS zm`IM|$C1x*Oz=ZRq;H&I;<;ZZxm|5iw@dBUT`&Ud(>-4P@bR7OuM6KkS@`<*JJ;j5 zP8TOSIywXoh$oN%OardBlB6&Qd`TUd3{UY90scQE1eFV@k|r`46DA_j5-mic7tX~( z=cXpdN=%K3j!y}(l3Iv_rv$#lR@hKg78P2QJK69BL4Z3#%006sIu<$qeqBRp&Q^G& zyvv=O0Ok`|(J$eXrjTs1q>jjDYbqeK`qYqYv89f#866wQsq&>&Ym_dHcQswJ%M}py15*=ZuR3S%2>JyuGVHbyeY(oHaLn(~;9HwdL*o z1**RSCtskRw|5k%jx=4SklvZGW~Q$>GP-PA_C&5{@!jm3WrTG#%gycCgV)A0LEyZ` zGJ&(kHM477g|iK7O>X6ED-%d-E9;QGJv&mc^`_}ZG?%{gK<_T--PxV1dVlLGy(`DB z(7iI_e8998nAU7#k?E8hyjKEi4Li~SNp6S^_d)jS1BkN7l=T7CSfCm+r;3#SG0CP! zi==gpwq@8n?a7lK!34Do*XAma2$8TVqu?%*lGH)zPNSE_V{}CZn}|#6jn+OSZjMH! zMFmq#zp1g=fy!h~kT5i0OpM}EPg9>s`FuXLa2O6@2(}UQRQzV;!a(Z*zvS!tBAWvG?)rfLF^6bsO7FhKhEl_P~ zdVWOKyD~@fdS9OMNiEGo9!+OgPiO36tc0Dew6w58@%J8VaS-(?qPVyIS4bZBkKCQqM_ghE03YT}K9oS716eb89(6#P-7fK6rR~1d%eH5!){|t<2b0qPDnr$O4=edRA7N1K~TgYDsn?+Nk}M2yNd+Y zB1aX6Jy0ptN-a`_!B&@Y)I#V8T3;W3d!uAwoBh#+NC zA<|3+A*-K3rcB_QL`3-mFR%^QG1XLwJhK-V5nyPhx_}!NjILmckQSuA)>;`?a5nam zI*ewS`%LzeBGd4$%P>e9XZ14d`5PkmDg%>s(E)V&7D87!7ZawQ-PbNdSeGMQ0_eXZ z!h;@a>fxJwK>;=c90Bl16Blo?8@L3xOz|Q(w;B{MsBIjyrYk1VdIDQNGJ%ai@5PBV z_baj_4k15O2kWw=qfH$Y-?Uyw%k~u4+mu1^Mj7n&KRM*o@9k4K1LU&ruE=G+Ls?_g z>H|FI4<{$sLZ9eA@7^X242UNSyf^@V|84U4E^LhfC(GBu<^{((XWBL4u${N3E?SOt z3M{pdWlmhQh?Rnc&4chCZRsgafbuIvet-mKQB~1qa}5#ee1oEV*5j*E$K0i5X-id( z-w;cCg4p~}sW138xU_iu_T^xDi7gxZD)K%rM+uSAX91qilr{&u%En+t9&Er`zz5^E zg;HTLUN&}DK{GJdL{I0I=cch`rwI0N)-q|OdUX^0ABUT*FWTN@XKt+gyS$_>n{@-2GBdjCU zVGynN@=|cdMDy!udvJ}o++I-^b)_^duBx;&_!WoPXDR+Oi;YD bKP!+*MD?bwYp^b>!%v0%uQkMNuAlS&u~0iK diff --git a/GotoSend/__pycache__/github.cpython-312.pyc b/GotoSend/__pycache__/github.cpython-312.pyc index efec75229a171932cb6dbcd5dd143f495b96fd55..c9f4db9020d06e8e2e98c7eafcb5ac439cffecdf 100644 GIT binary patch delta 66 zcmccC$#}Vwk@qw&FBbz4Tj8M$OTik1EnVd X4^|w=x)2a_K`i(pPw?hrcD!r=<)s%y diff --git a/GotoSend/anquanke.py b/GotoSend/anquanke.py index cabf262..81e6a37 100644 --- a/GotoSend/anquanke.py +++ b/GotoSend/anquanke.py @@ -102,29 +102,46 @@ def record_md(result, filename="./resources/history/sec_news.md"): with open(filename, 'w', encoding='utf-8') as file: file.write(new_content) -def get_filtered_articles(entries, Is_short): - result = "" +def get_filtered_articles(entries): + result_long = "" + result_short = "" record = "" + short_results = [] + for entry in entries: - if Is_short == False: - result += f"文章:[{entry[1]}]({entry[2]})\n作者:{entry[6]}\n来源:{entry[3]}\n" - result += f"上传时间:{entry[5]}\n" - result += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - elif Is_short == True: - result += f"文章:{entry[1]}\n" - result += f"链接:{entry[2]}\n上传时间:{entry[5]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + # 构建长文本结果 + result_long += f"文章:[{entry[1]}]({entry[2]})\n作者:{entry[6]}\n来源:{entry[3]}\n" + result_long += f"上传时间:{entry[5]}\n" + result_long += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"文章:{entry[1]}\n" + f"链接:{entry[2]}\n上传时间:{entry[5]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result record += f"#### 文章:[{entry[1]}]({entry[2]})\n" record += f"**作者**:{entry[6]}\n" record += f"**来源**:{entry[3]}\n" record += f"**上传时间**:{entry[5]}\n" record += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + record_md(record) - return result + return result_long, short_results -def Src_anquanke(e_hour, Is_short): +def Src_anquanke(e_hour): if not os.path.exists('./resources/db/anquanke.db'): # 创建数据库和表 create_database() @@ -143,16 +160,27 @@ def Src_anquanke(e_hour, Is_short): # print(filtered_articles) if filtered_articles: - results = get_filtered_articles(filtered_articles, Is_short) - return results + result_long, short_results = get_filtered_articles(filtered_articles) + return result_long, short_results else: return False if __name__ == "__main__": - reslts = Src_anquanke(4, False) - if reslts != False: - print(reslts) + results = Src_anquanke(4) + if results != False: + result_long, short_results = results + + # 打印长文本结果 + print("长文本结果:") + print(result_long) + print("\n" + "-" * 40 + "\n") + + # 打印分块的短文本结果 + print("分块的短文本结果:") + for short_result in short_results: + print(short_result) + print("\n" + "-" * 40 + "\n") else: # 如果为空,则跳过执行 print("-" * 40) - print("安全客数据为空,跳过执行。") + print("安全客数据为空,跳过执行。") \ No newline at end of file diff --git a/GotoSend/baidu.py b/GotoSend/baidu.py index 45479fa..54047c7 100644 --- a/GotoSend/baidu.py +++ b/GotoSend/baidu.py @@ -137,30 +137,48 @@ def record_md(result, filename="./resources/history/baidu_news.md"): with open(filename, 'w', encoding='utf-8') as file: file.write(new_content) -def get_filtered_articles(entries, Is_short): - result = "" +def get_filtered_articles(entries): + result_long = "" + result_short = "" record = "" + short_results = [] + for entry in entries: - if Is_short == False: - result += f"文章:[{entry[1]}]({entry[2]})\n描述:{entry[3]}\n" - result += f"发布时间:{entry[4]}\n" - result += f"来源:{entry[5]}\n" - result += f"关键词:{entry[6]}\n" - result += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - if Is_short == True: - result += f"文章:[{entry[1]}]({entry[2]})" - result += f"上传时间:{entry[4]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + # 构建长文本结果 + result_long += f"文章:[{entry[1]}]({entry[2]})\n描述:{entry[3]}\n" + result_long += f"发布时间:{entry[4]}\n" + result_long += f"来源:{entry[5]}\n" + result_long += f"关键词:{entry[6]}\n" + result_long += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"文章:[{entry[1]}]({entry[2]})" + f"上传时间:{entry[4]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result record += f"#### 文章:[{entry[1]}]({entry[2]})\n描述:{entry[3]}\n" record += f"**上传时间**:{entry[4]}\n" record += f"**来源**:{entry[5]}\n" record += f"**关键词**:{entry[6]}\n" record += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - record_md(record) - return result -def Src_baidu(Is_short): + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + + record_md(record) + + return result_long, short_results + +def Src_baidu(): if not os.path.exists('./resources/db/baidu.db'): # 创建数据库和表 create_database() @@ -179,16 +197,27 @@ def Src_baidu(Is_short): # print(filtered_articles) if filtered_articles: - results = get_filtered_articles(filtered_articles, Is_short) - return results + result_long, short_results = get_filtered_articles(filtered_articles) + return result_long, short_results else: return False if __name__ == "__main__": - reslts = Src_baidu(False) - if reslts != False: - print(reslts) + results = Src_baidu() + if results != False: + result_long, short_results = results + + # 打印长文本结果 + print("长文本结果:") + print(result_long) + print("\n" + "-" * 40 + "\n") + + # 打印分块的短文本结果 + print("分块的短文本结果:") + for short_result in short_results: + print(short_result) + print("\n" + "-" * 40 + "\n") else: # 如果为空,则跳过执行 print("-" * 40) - print("微信公众号数据为空,跳过执行。") \ No newline at end of file + print("百度数据为空,跳过执行。") diff --git a/GotoSend/doonsec.py b/GotoSend/doonsec.py index 8af7730..641fa14 100644 --- a/GotoSend/doonsec.py +++ b/GotoSend/doonsec.py @@ -147,31 +147,49 @@ def record_md(result, filename="./resources/history/tech_passage.md"): with open(filename, 'w', encoding='utf-8') as file: file.write(new_content) -def get_filtered_articles(entries, Is_short): - result = "" +def get_filtered_articles(entries): + result_long = "" + result_short = "" record = "" + short_results = [] + for entry in entries: - if Is_short == False: - result += f"文章:[{entry[1]}]({entry[2]})\n" - result += f"作者:{entry[5]}\n" - result += f"上传时间:{entry[4]}\n" - result += f"简介:{entry[3]}\n" - result += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - if Is_short == True: - result += f"文章:[{entry[1]}]({entry[2]})\n" - result += f"上传时间:{entry[4]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + # 构建长文本结果 + result_long += f"文章:[{entry[1]}]({entry[2]})\n" + result_long += f"作者:{entry[5]}\n" + result_long += f"上传时间:{entry[4]}\n" + result_long += f"简介:{entry[3]}\n" + result_long += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"文章:[{entry[1]}]({entry[2]})\n" + f"上传时间:{entry[4]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result record += f"#### 文章:[{entry[1]}]({entry[2]})\n" record += f"**作者**:{entry[5]}\n" record += f"**上传时间**:{entry[4]}\n" record += f"**简介**:{entry[3]}\n" record += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + record_md(record) - return result + + return result_long, short_results -def Src_doonsec(Is_short, Doonsec_switch, Doonsec): +def Src_doonsec(Doonsec_switch, Doonsec): if not os.path.exists('./resources/db/doonsec.db'): # 创建数据库和表 create_database() @@ -180,25 +198,36 @@ def Src_doonsec(Is_short, Doonsec_switch, Doonsec): # clear_table() # 获取 JSON 数据 - M_doonsec_data = get_doonsec_json() + doonsec_data = get_doonsec_json() # 插入数据到数据库 - insert_data(M_doonsec_data) + insert_data(doonsec_data) # 查询指定时间段内的数据 filtered_articles = select_articles(Doonsec_switch, Doonsec) # print(filtered_articles) if filtered_articles: - results = get_filtered_articles(filtered_articles, Is_short) - return results + result_long, short_results = get_filtered_articles(filtered_articles) + return result_long, short_results else: return False if __name__ == "__main__": - reslts = Src_doonsec(False, False, ["webshell", "2000", "POC", "SQL", "XSS", "CSRF", "漏洞"] ) - if reslts != False: - print(reslts) + results = Src_doonsec(False, ["webshell", "2000", "POC", "SQL", "XSS", "CSRF", "漏洞"]) + if results != False: + result_long, short_results = results + + # 写入长文本结果 + with open("./1.txt", "a", encoding="utf-8") as f: + f.write(result_long) + f.write("\n" + "-" * 40 + "\n") + + # 写入分块的短文本结果 + for short_result in short_results: + with open("./2.txt", "a", encoding="utf-8") as f: + f.write(short_result) + f.write("\n" + "-" * 40 + "\n") else: # 如果为空,则跳过执行 print("-" * 40) diff --git a/GotoSend/freebuf.py b/GotoSend/freebuf.py index e386b15..2a8c7ea 100644 --- a/GotoSend/freebuf.py +++ b/GotoSend/freebuf.py @@ -108,28 +108,45 @@ def record_md(result, filename="./resources/history/sec_news.md"): with open(filename, 'w', encoding='utf-8') as file: file.write(new_content) -def get_filtered_articles(entries, Is_short): - result = "" +def get_filtered_articles(entries): + result_long = "" + result_short = "" record = "" + short_results = [] + for entry in entries: - if Is_short == False: - result += f"文章:[{entry[1]}]({entry[2]})\n类型:{entry[5]}\n" - result += f"上传时间:{entry[4]}\n" - result += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - elif Is_short == True: - result += f"文章:[{entry[1]}]({entry[2]})\n" - result += f"上传时间:{entry[4]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + # 构建长文本结果 + result_long += f"文章:[{entry[1]}]({entry[2]})\n类型:{entry[5]}\n" + result_long += f"上传时间:{entry[4]}\n" + result_long += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"文章:[{entry[1]}]({entry[2]})\n" + f"上传时间:{entry[4]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result record += f"#### 文章:[{entry[1]}]({entry[2]})\n" record += f"**类型**:{entry[5]}\n" record += f"**上传时间**:{entry[4]}\n" record += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + record_md(record) - return result + return result_long, short_results -def Src_freebuf(e_hour, Is_short): +def Src_freebuf(e_hour): if not os.path.exists('./resources/db/freebuf.db'): # 创建数据库和表 create_database() @@ -148,15 +165,26 @@ def Src_freebuf(e_hour, Is_short): # print(filtered_articles) if filtered_articles: - results = get_filtered_articles(filtered_articles, Is_short) - return results + result_long, short_results = get_filtered_articles(filtered_articles) + return result_long, short_results else: return False if __name__ == "__main__": - reslts = Src_freebuf(4, False) - if reslts != False: - print(reslts) + results = Src_freebuf(24) + if results != False: + result_long, short_results = results + + # 打印长文本结果 + print("长文本结果:") + print(result_long) + print("\n" + "-" * 40 + "\n") + + # 打印分块的短文本结果 + print("分块的短文本结果:") + for short_result in short_results: + print(short_result) + print("\n" + "-" * 40 + "\n") else: # 如果为空,则跳过执行 print("-" * 40) diff --git a/GotoSend/github.py b/GotoSend/github.py index 4e78094..3b0abda 100644 --- a/GotoSend/github.py +++ b/GotoSend/github.py @@ -297,59 +297,81 @@ def record_md(result, filename="./resources/history/github.md"): with open(filename, 'w', encoding='utf-8') as file: file.write(new_content) -def get_filtered_articles(entries, Is_short, choice): - result = "" +def get_filtered_articles(entries, choice): + result_long = "" + result_short = "" record = "" + short_results = [] + for entry in entries: - if Is_short == False: - if choice == 1: - result += f"关键词【{entry[6]}】发现新项目:[{entry[1]}]({entry[2]})\n" - result += f"项目描述:{entry[3]}\n" - result += f"上传时间:{entry[4]}\n" - result += f"开发语言:{entry[7]}\t\t作者:{entry[5]}\n" - result += "\n" + "-" * 10 + "\n" # 添加分隔线以便区分不同文章 - elif choice == 2: - result += f"项目:[{entry[1]}]({entry[2]})存在更新!!!\n" - result += f"更新描述:{entry[3]}\n" - result += f"更新时间:{entry[4]}\n" - result += f"提交者:{entry[5]},[点此查看提交详情]({entry[7]})\n" - result += "\n" + "-" * 10 + "\n" # 添加分隔线以便区分不同文章 - elif choice == 3: - result += f"大佬 {entry[5]} 上传了一个新工具:[{entry[1]}]({entry[2]})\n" - result += f"项目描述:{entry[3]}\n" - result += f"上传时间:{entry[4]}\n" - result += "\n" + "-" * 10 + "\n" # 添加分隔线以便区分不同文章 - elif choice == 4: - result += f"【{entry[3]}】为[{entry[4]}]({entry[1]})发布了新版本,请及时查收!\n" - result += f"发布时间:{entry[2]}\n" - result += "\n" + "-" * 10 + "\n" # 添加分隔线以便区分不同文章 - elif Is_short == True: - if choice == 1: - result += f"关键词【{entry[7]}】发现新项目:[{entry[1]}]({entry[2]})\n" - result += f"上传时间:{entry[4]}\n" - result += f"开发语言:{entry[6]}\t\t作者:{entry[5]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 - elif choice == 2: - result += f"项目:[{entry[1]}]({entry[2]})存在更新!!!\n" - result += f"更新描述:{entry[3]}\n" - result += f"更新时间:{entry[4]}\n" - result += f"提交者:{entry[5]},[点此查看提交详情]({entry[7]})\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 - elif choice == 3: - result += f"大佬 {entry[5]} 上传了一个新工具:[{entry[1]}]({entry[2]})\n" - result += f"项目描述:{entry[3]}\n" - result += f"上传时间:{entry[4]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 - elif choice == 4: - result += f"【{entry[3]}】为[{entry[4]}]({entry[1]})发布了新版本,请及时查收!\n" - result += f"发布时间:{entry[2]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + if choice == 1: + # 构建长文本结果 + result_long += f"关键词【{entry[6]}】发现新项目:[{entry[1]}]({entry[2]})\n" + result_long += f"项目描述:{entry[3]}\n" + result_long += f"上传时间:{entry[4]}\n" + result_long += f"开发语言:{entry[7]}\t\t作者:{entry[5]}\n" + result_long += "\n" + "-" * 10 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"关键词【{entry[6]}】发现新项目:[{entry[1]}]({entry[2]})\n" + f"上传时间:{entry[4]}\n" + f"开发语言:{entry[7]}\t\t作者:{entry[5]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + elif choice == 2: + # 构建长文本结果 + result_long += f"项目:[{entry[1]}]({entry[2]})存在更新!!!\n" + result_long += f"更新描述:{entry[3]}\n" + result_long += f"更新时间:{entry[4]}\n" + result_long += f"提交者:{entry[5]},[点此查看提交详情]({entry[7]})\n" + result_long += "\n" + "-" * 10 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"项目:[{entry[1]}]({entry[2]})存在更新!!!\n" + f"更新时间:{entry[4]}\n" + f"提交者:{entry[5]},[点此查看提交详情]({entry[7]})\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + elif choice == 3: + # 构建长文本结果 + result_long += f"大佬 {entry[5]} 上传了一个新工具:[{entry[1]}]({entry[2]})\n" + result_long += f"项目描述:{entry[3]}\n" + result_long += f"上传时间:{entry[4]}\n" + result_long += "\n" + "-" * 10 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"大佬 {entry[5]} 上传了一个新工具:[{entry[1]}]({entry[2]})\n" + f"上传时间:{entry[4]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + elif choice == 4: + # 构建长文本结果 + result_long += f"【{entry[3]}】为[{entry[4]}]({entry[1]})发布了新版本,请及时查收!\n" + result_long += f"发布时间:{entry[2]}\n" + result_long += "\n" + "-" * 10 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"【{entry[3]}】为[{entry[4]}]({entry[1]})发布了新版本,请及时查收!\n" + f"发布时间:{entry[2]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result if choice == 1: - record += f"#### 关键词【{entry[7]}】发现新项目:[{entry[1]}]({entry[2]})\n" + record += f"#### 关键词【{entry[6]}】发现新项目:[{entry[1]}]({entry[2]})\n" record += f"**项目描述**:{entry[3]}\n" record += f"**上传时间**:{entry[4]}\n" - record += f"**开发语言**:{entry[6]}\n**作者**:{entry[5]}\n" + record += f"**开发语言**:{entry[7]}\n**作者**:{entry[5]}\n" record += "\n" + "-" * 10 + "\n" # 添加分隔线以便区分不同文章 elif choice == 2: record += f"#### 项目:[{entry[1]}]({entry[2]})存在更新!!!\n" @@ -367,11 +389,15 @@ def get_filtered_articles(entries, Is_short, choice): record += f"**发布时间**:{entry[2]}\n" record += "\n" + "-" * 10 + "\n" # 添加分隔线以便区分不同文章 + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + record_md(record) - return result + return result_long, short_results -def Src_github(e_hour, Is_short): +def Src_github(e_hour): if not os.path.exists('./resources/db/github.db'): # 创建数据库和表 create_database() @@ -385,35 +411,48 @@ def Src_github(e_hour, Is_short): # 查询指定时间段内的数据 keyword_data, repo_data, user_data, release_data = select_articles(e_hour) + results = [] if keyword_data: - result_1 = get_filtered_articles(keyword_data, Is_short, 1) + result_long_1, short_results_1 = get_filtered_articles(keyword_data, 1) + results.append((result_long_1, short_results_1)) else: - result_1 = "" + results.append(("", [])) + if repo_data: - result_2 = get_filtered_articles(repo_data, Is_short, 2) + result_long_2, short_results_2 = get_filtered_articles(repo_data, 2) + results.append((result_long_2, short_results_2)) else: - result_2 = "" + results.append(("", [])) + if user_data: - result_3 = get_filtered_articles(user_data, Is_short, 3) + result_long_3, short_results_3 = get_filtered_articles(user_data, 3) + results.append((result_long_3, short_results_3)) else: - result_3 = "" + results.append(("", [])) + if release_data: - result_4 = get_filtered_articles(release_data, Is_short, 4) + result_long_4, short_results_4 = get_filtered_articles(release_data, 4) + results.append((result_long_4, short_results_4)) else: - result_4 = "" - return result_1, result_2, result_3, result_4 + results.append(("", [])) + + return results if __name__ == "__main__": - result_1, result_2, result_3, result_4 = Src_github(240, False) - if result_1 != "": - print(result_1) - if result_2 != "": - print(result_2) - if result_3 != "": - print(result_3) - if result_4 != "": - print(result_4) - if result_1 == "" and result_2 == "" and result_3 == "" and result_4 == "": + results = Src_github(240) + for i, (result_long, short_results) in enumerate(results, start=1): + if result_long != "": + print(f"长文本结果 {i}:") + print(result_long) + print("\n" + "-" * 10 + "\n") + + if short_results: + print(f"分块的短文本结果 {i}:") + for short_result in short_results: + print(short_result) + print("\n" + "-" * 10 + "\n") + + if all(result_long == "" and not short_results for result_long, short_results in results): # 如果为空,则跳过执行 print("-" * 10) - print("github数据为空,跳过执行。") \ No newline at end of file + print("github数据为空,跳过执行。") diff --git a/GotoSend/qianxin.py b/GotoSend/qianxin.py index 21b7c17..3252b52 100644 --- a/GotoSend/qianxin.py +++ b/GotoSend/qianxin.py @@ -99,30 +99,47 @@ def record_md(result, filename="./resources/history/tech_passage.md"): with open(filename, 'w', encoding='utf-8') as file: file.write(new_content) -def get_filtered_articles(entries, Is_short): - result = "" +def get_filtered_articles(entries): + result_long = "" + result_short = "" record = "" + short_results = [] + for entry in entries: - if Is_short == False: - result += f"文章:[{entry[1]}]({entry[2]})\n来源:{entry[3]}\n" - result += f"上传时间:{entry[5]}\n" - result += f"描述:{entry[4]}\n" - result += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - if Is_short == True: - result += f"文章:[{entry[1]}]({entry[2]})\n" - result += f"上传时间:{entry[5]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + # 构建长文本结果 + result_long += f"文章:[{entry[1]}]({entry[2]})\n来源:{entry[3]}\n" + result_long += f"上传时间:{entry[5]}\n" + result_long += f"描述:{entry[4]}\n" + result_long += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"文章:[{entry[1]}]({entry[2]})\n" + f"上传时间:{entry[5]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result record += f"#### 文章:[{entry[1]}]({entry[2]})\n" record += f"**来源**:{entry[3]}\n" record += f"**上传时间**:{entry[5]}\n" record += f"**描述**:{entry[4]}\n" record += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + record_md(record) - return result + return result_long, short_results -def Src_qianxin(e_hour, Is_short): +def Src_qianxin(e_hour): if not os.path.exists('./resources/db/qianxin.db'): # 创建数据库和表 create_database() @@ -141,16 +158,27 @@ def Src_qianxin(e_hour, Is_short): # print(filtered_articles) if filtered_articles: - results = get_filtered_articles(filtered_articles, Is_short) - return results + result_long, short_results = get_filtered_articles(filtered_articles) + return result_long, short_results else: return False if __name__ == "__main__": - reslts = Src_qianxin(4, False) - if reslts != False: - print(reslts) + results = Src_qianxin(4) + if results != False: + result_long, short_results = results + + # 打印长文本结果 + print("长文本结果:") + print(result_long) + print("\n" + "-" * 40 + "\n") + + # 打印分块的短文本结果 + print("分块的短文本结果:") + for short_result in short_results: + print(short_result) + print("\n" + "-" * 40 + "\n") else: # 如果为空,则跳过执行 print("-" * 40) - print("奇安信攻防社区数据为空,跳过执行。") + print("奇安信攻防社区数据为空,跳过执行。") \ No newline at end of file diff --git a/GotoSend/seebug.py b/GotoSend/seebug.py index 1b3e6a5..0450c84 100644 --- a/GotoSend/seebug.py +++ b/GotoSend/seebug.py @@ -106,30 +106,47 @@ def record_md(result, filename="./resources/history/sec_news.md"): with open(filename, 'w', encoding='utf-8') as file: file.write(new_content) -def get_filtered_articles(entries, Is_short): - result = "" +def get_filtered_articles(entries): + result_long = "" + result_short = "" record = "" + short_results = [] + for entry in entries: - if Is_short == False: - result += f"文章:[{entry[1]}]({entry[2]})\n类型:{entry[3]}\n" - result += f"上传时间:{entry[5]}\n" - result += f"{entry[4]}\n" - result += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - if Is_short == True: - result += f"文章:[{entry[1]}]({entry[2]})" - result += f"上传时间:{entry[5]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + # 构建长文本结果 + result_long += f"文章:[{entry[1]}]({entry[2]})\n类型:{entry[3]}\n" + result_long += f"上传时间:{entry[5]}\n" + result_long += f"{entry[4]}\n" + result_long += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"文章:[{entry[1]}]({entry[2]})\n" + f"上传时间:{entry[5]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result record += f"#### 文章:[{entry[1]}]({entry[2]})\n" record += f"**类型**:{entry[3]}\n" record += f"**上传时间**:{entry[5]}\n" record += f"{entry[4]}\n" record += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + record_md(record) - return result + return result_long, short_results -def Src_seebug(e_hour, Is_short): +def Src_seebug(e_hour): if not os.path.exists('./resources/db/seebug.db'): # 创建数据库和表 create_database() @@ -148,16 +165,27 @@ def Src_seebug(e_hour, Is_short): # print(filtered_articles) if filtered_articles: - results = get_filtered_articles(filtered_articles, Is_short) - return results + result_long, short_results = get_filtered_articles(filtered_articles) + return result_long, short_results else: return False if __name__ == "__main__": - reslts = Src_seebug(100, False) - if reslts != False: - print(reslts) + results = Src_seebug(100) + if results != False: + result_long, short_results = results + + # 打印长文本结果 + print("长文本结果:") + print(result_long) + print("\n" + "-" * 40 + "\n") + + # 打印分块的短文本结果 + print("分块的短文本结果:") + for short_result in short_results: + print(short_result) + print("\n" + "-" * 40 + "\n") else: # 如果为空,则跳过执行 print("-" * 40) - print("Seebug社区数据为空,跳过执行。") + print("Seebug社区数据为空,跳过执行。") \ No newline at end of file diff --git a/GotoSend/sougou_wx.py b/GotoSend/sougou_wx.py index cec78be..843f5d5 100644 --- a/GotoSend/sougou_wx.py +++ b/GotoSend/sougou_wx.py @@ -139,30 +139,48 @@ def record_md(result, filename="./resources/history/wx_news.md"): with open(filename, 'w', encoding='utf-8') as file: file.write(new_content) -def get_filtered_articles(entries, Is_short): - result = "" +def get_filtered_articles(entries): + result_long = "" + result_short = "" record = "" + short_results = [] + for entry in entries: - if Is_short == False: - result += f"文章:[{entry[1]}]({entry[2]})\n描述:{entry[3]}\n" - result += f"上传时间:{entry[4]}\n" - result += f"作者:{entry[5]}\n" - result += f"关键词:{entry[6]}\n" - result += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - if Is_short == True: - result += f"文章:[{entry[1]}]({entry[2]})" - result += f"上传时间:{entry[4]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + # 构建长文本结果 + result_long += f"文章:[{entry[1]}]({entry[2]})\n描述:{entry[3]}\n" + result_long += f"上传时间:{entry[4]}\n" + result_long += f"作者:{entry[5]}\n" + result_long += f"关键词:{entry[6]}\n" + result_long += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"文章:[{entry[1]}]({entry[2]})" + f"上传时间:{entry[4]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result record += f"#### 文章:[{entry[1]}]({entry[2]})\n描述:{entry[3]}\n" record += f"**上传时间**:{entry[4]}\n" record += f"**作者**:{entry[5]}\n" record += f"**关键词**:{entry[6]}\n" record += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - record_md(record) - return result -def Src_sougou_wx(Is_short): + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + + record_md(record) + + return result_long, short_results + +def Src_sougou_wx(): if not os.path.exists('./resources/db/sougou-wx.db'): # 创建数据库和表 create_database() @@ -181,15 +199,26 @@ def Src_sougou_wx(Is_short): # print(filtered_articles) if filtered_articles: - results = get_filtered_articles(filtered_articles, Is_short) - return results + result_long, short_results = get_filtered_articles(filtered_articles) + return result_long, short_results else: return False - + if __name__ == "__main__": - reslts = Src_sougou_wx(False) - if reslts != False: - print(reslts) + results = Src_sougou_wx() + if results != False: + result_long, short_results = results + + # 写入长文本结果 + with open("./1.txt", "a", encoding="utf-8") as f: + f.write(result_long) + f.write("\n" + "-" * 40 + "\n") + + # 写入分块的短文本结果 + for short_result in short_results: + with open("./2.txt", "a", encoding="utf-8") as f: + f.write(short_result) + f.write("\n" + "-" * 40 + "\n") else: # 如果为空,则跳过执行 print("-" * 40) diff --git a/GotoSend/xianzhi.py b/GotoSend/xianzhi.py index 5149be5..156592c 100644 --- a/GotoSend/xianzhi.py +++ b/GotoSend/xianzhi.py @@ -105,27 +105,44 @@ def record_md(result, filename="./resources/history/tech_passage.md"): with open(filename, 'w', encoding='utf-8') as file: file.write(new_content) -def get_filtered_articles(entries, Is_short): - result = "" +def get_filtered_articles(entries): + result_long = "" + result_short = "" record = "" + short_results = [] + for entry in entries: - if Is_short == False: - result += f"文章:[{entry[1]}]({entry[2]})\n" - result += f"上传时间:{entry[3]}\n" - result += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 - if Is_short == False: - result += f"文章:[{entry[1]}]({entry[2]})\n" - result += f"上传时间:{entry[3]}\n" - result += "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + # 构建长文本结果 + result_long += f"文章:[{entry[1]}]({entry[2]})\n" + result_long += f"上传时间:{entry[3]}\n" + result_long += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 构建短文本结果并进行分块处理 + current_entry = ( + f"文章:[{entry[1]}]({entry[2]})\n" + f"上传时间:{entry[3]}\n" + "\n" + "-" * 3 + "\n" # 添加分隔线以便区分不同文章 + ) + temp_result = result_short + current_entry + if len(temp_result.encode('utf-8')) > 4096: + short_results.append(result_short) + result_short = current_entry + else: + result_short = temp_result record += f"#### 文章:[{entry[1]}]({entry[2]})\n" record += f"**上传时间**:{entry[3]}\n" record += "\n" + "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + + # 处理最后一个结果 + if result_short: + short_results.append(result_short) + record_md(record) - return result + return result_long, short_results -def Src_xianzhi(e_hour, Is_short): +def Src_xianzhi(e_hour): if not os.path.exists('./resources/db/xianzhi.db'): # 创建数据库和表 create_database() @@ -144,16 +161,27 @@ def Src_xianzhi(e_hour, Is_short): # print(filtered_articles) if filtered_articles: - results = get_filtered_articles(filtered_articles, Is_short) - return results + result_long, short_results = get_filtered_articles(filtered_articles) + return result_long, short_results else: return False if __name__ == "__main__": - reslts = Src_xianzhi(4, False) - if reslts != False: - print(reslts) + results = Src_xianzhi(124) + if results != False: + result_long, short_results = results + + # 打印长文本结果 + print("长文本结果:") + print(result_long) + print("\n" + "-" * 40 + "\n") + + # 打印分块的短文本结果 + print("分块的短文本结果:") + for short_result in short_results: + print(short_result) + print("\n" + "-" * 40 + "\n") else: # 如果为空,则跳过执行 print("-" * 40) - print("先知社区数据为空,跳过执行。") + print("先知社区数据为空,跳过执行。") \ No newline at end of file diff --git a/UpdateLOG.md b/UpdateLOG.md index f5a94c6..82a0ead 100644 --- a/UpdateLOG.md +++ b/UpdateLOG.md @@ -2,7 +2,7 @@ - 准点发送的文章在定点推送模式下可能会被遗漏推送 `已通过增加时间范围功能改善此问题,彻底解决需要重构代码` - 钉钉/企业微信/蓝信webhook存在字节长度限制,需要优化程序推送逻辑 -`尽力改善中,彻底解决需重构代码` +`重构了短文本推送机制,已解决此bug` - 首次运行时若抓取RSS源失败,筛选模块无法获取json文件时会导致中断 `为项目添加一个初始json文件` - 程序运行会产生越来越巨大的DB文件与Markdown文件,同时web网页显示的内容也会非常长,不利于节省服务器流量与加载速度 @@ -47,4 +47,5 @@ - 2025年01月10日上午:修复了github推送的问题(时区,消息配置错误等) - 2025年01月10日下午:上线了百度搜索内容监测 - 2025年01月14日晚:添加了网站读取文件逻辑仅读取限制数量的文件,避免文件过大导致程序崩溃或是阅读困难 -- 2025年01月15日早:优化并精简了web程序的代码 \ No newline at end of file +- 2025年01月15日早:优化并精简了web程序的代码 +- 2025年01月22日:完善短文本推送机制,现已可完美支持推送至企业微信、钉钉、蓝信、微信等,等待后续开发 \ No newline at end of file diff --git a/config/config.yaml b/config/config.yaml index 84ad752..36b292a 100644 --- a/config/config.yaml +++ b/config/config.yaml @@ -1,12 +1,12 @@ # 飞书相关配置信息 # fs_activate: True -fs_activate: True +fs_activate: False fs_key: aa04a02f-d7bf-4279-bd48-44c4f28c8f74 # 此处填写token,记得冒号后空一格,如aa04a02f-d7bf-4279-bd48-44c4f28c8f74 fs_secret: 4tq65T4jm1MO2IlxvHxBWe # 此处填写签名密钥,记得冒号后空一格,如4tq65T4jm1MO2IlxvHxBWe # 企业微信相关配置信息 -wx_activate: False -wx_key: # 此处填写token,记得冒号后空一格,如9a3dd6ff-75d6-4208-bc4b-77724a5805d6 +wx_activate: True +wx_key: 9a3dd6ff-75d6-4208-bc4b-77724a5805d6 # 此处填写token,记得冒号后空一格,如9a3dd6ff-75d6-4208-bc4b-77724a5805d6 # 钉钉相关配置信息 ding_activate: False @@ -27,7 +27,7 @@ e_hour: 4 # 程序运行时间间隔 time_mode: 1 # 0:定时运行模式,仅在指定时间运行(参照Core.py中设置) # 1:启用循环,一定间隔时间后运行 -mode: [1, 2] # 运行模式,可多选 +mode: [0] # 运行模式,可多选 # 0:启用RSS抓取模式 # 1:启用搜狗-微信公众号文章监测 # 2:启用github项目监测 diff --git a/resources/JSON/4hou.json b/resources/JSON/4hou.json index f86e591..a033c18 100644 --- a/resources/JSON/4hou.json +++ b/resources/JSON/4hou.json @@ -1,142 +1,142 @@ [ { - "title": "国泰君安联合梆梆安全共研课题荣获证券信息技术研究发展中心结题证书", - "link": "https://www.4hou.com/posts/omJL", - "description": "

近日,在中国证监会科技监管司的指导下,依据证券信息技术研究发展中心(上海)(简称“ITRDC”)相关制度,证券期货行业网络安全创新实验室近期组织专家完成了2023年度行业共研课题的结题评审,国泰君安联合梆梆安全共研课题《移动应用全生命周期的安全能力建设》荣获ITRDC结题证书

\"截屏2025-01-02

证券期货行业网络安全创新实验室是由中国证监会批准成立、在证券信息技术研究发展中心(上海)下设立的证券行业技术交流平台,致力于推动行业安全前沿科技研究、应用与经验分享。

《移动应用全生命周期的安全能力建设》课题由国泰君安和梆梆安全联合共研,主要针对移动应用全生命周期的四个维度进行研究,包括:

·通过移动应用加固、移动应用安全SDK等技术提升移动应用的基础安全防护能力;

·通过移动应用的动静结合的代码扫描等技术提升移动应用安全检测能力;

·通过针对APP的安全监测以及API的安全监测提升移动应用安全监测能力;

·通过移动安全能力平台的建设提升企业的移动应用安全攻防能力。

针对移动应用基础安全防护方向,移动应用保护技术,创新实现了代码虚拟化保护技术、源到源代码混淆加密技术、汇编指令微虚拟化加密技术、白盒密码技术,为移动应用提供防代码逆向、防动态调试、防恶意篡改、防数据窃取、防密钥泄露等全面的安全保护能力,解决企业在数字化开发过程中的面临的移动应用破解问题。

针对移动应用安全检测方向,APP安全检测旨在对Android-APP、iOS-APP、Android-SDK、公众号、小程序等多平台应用形态通过漏洞特征识别、模拟攻击、成分识别、等检测技术,全方位扫描应用的不良配置、敏感信息泄露、程序代码缺陷、通信传输不安全、安全防护能力不足、恶意代码等问题。精准定位风险,并提供专业的修复建议,在提升安全检测效率同时,保障移动互联网产业链的进一步健康、快速发展。

针对移动应用安全监测方向(基于APP的安全监测),APP安全监测,致力于解决灰产、黑客、违规等业务安全问题,帮助用户建立移动端运行时动态安全监测体系,让管理者对应用发布后的各类攻击、威胁、风险、运营情况做到实时掌控。平台提供应用发布后运行时的安全监控与运行监测服务,对攻击威胁能够做到感知、预警、阻断、溯源,全面提升业务安全防护强度。

针对移动应用安全监测方向(基于API的端到端&全渠道的安全监测),端到端&全渠道的API安全监测综合利用前端检测技术与后端流量分析技术,在API访问端和API服务端之间建立端到端的安全访问机制,降低在设计API之初所遗留的安全风险,并引入零信任理念,建立可信机制,确保前后端访问行为均经安全认证,采用AI/ML技术,针对大量的业务往来和频繁的业务更新以及不断变化的攻击方式,进行动态持续化的检测及自动化防御机制,解决企业在数字化转型下建立的新业务所带来的新型安全风险等问题。

针对移动应用安全攻防方向,移动安全能力平台提供了丰富的移动安全攻防有效的经验方法知识库、解决人员可持续成长需求;基于标准化风险研究,实现自动化检测能力、并提供脱壳、注入、流量代理等工具,解决技术工具缺失问题;场景化的操作流程,为业务实现提供了标准参考,规范化管理。最终,实现“人+经验+工具/技术+流程”的闭环运行,使企业在安全攻防能力和在多重业务场景下的工作效率上形成有效的提升。

本次国泰君安联合梆梆安全共研课题荣获结题证书,体现了行业权威机构对梆梆安全研究能力与技术实力的高度肯定。梆梆安全将认真总结本次课题收获的研究经验,再接再厉,紧紧围绕国家重大战略和金融科技发展方向,积极推进公司在金融移动安全领域的研究能力与落地实施水平,赋能金融行业高质量发展。

", - "pubDate": "Fri, 03 Jan 2025 16:23:32 +0800", - "author": "梆梆安全" - }, - { - "title": "即刻预约!长亭“WAF+AI”再度跃迁,1月7日语义3.0发布会邀您共启新篇", - "link": "https://www.4hou.com/posts/qo8y", - "description": "

\"微信图片_20250103161708.jpg\"/

", - "pubDate": "Fri, 03 Jan 2025 16:21:02 +0800", - "author": "企业资讯" - }, - { - "title": "新的 IOCONTROL 恶意软件用于关键基础设施攻击", - "link": "https://www.4hou.com/posts/7MVO", - "description": "

伊朗恶意分子正在利用名为 IOCONTROL 的新恶意软件来破坏以色列和美国关键基础设施使用的物联网 (IoT) 设备和 OT/SCADA 系统。

目标设备包括路由器、可编程逻辑控制器 (PLC)、人机界面 (HMI)、IP 摄像头、防火墙和燃料管理系统。该恶意软件的模块化特性使其能够危害不同制造商的各种设备,包括 D-Link、Hikvision、Baicells、Red Lion、Orpak、Phoenix Contact、Teltonika 和 Unitronics。

Claroty 的 Team82 研究人员发现了 IOCONTROL 并对其进行了采样进行分析,他们报告说,这是一种民族国家网络武器,可以对关键基础设施造成严重破坏。

鉴于持续的地缘政治冲突,IOCONTROL 目前用于针对以色列和美国的系统,例如 Orpak 和 Gasboy 燃料管理系统。据报道,该工具与一个名为 CyberAv3ngers 的伊朗黑客组织有关,该组织过去曾对攻击工业系统表现出兴趣。

OpenAI 最近还报告称,该威胁组织使用 ChatGPT 来破解 PLC、开发自定义 bash 和 Python 漏洞利用脚本,并计划入侵。

IOCONTROL 攻击

Claroty 从 Gasboy 燃油控制系统中提取了恶意软件样本,特别是该设备的支付终端 (OrPT),但研究人员并不确切知道黑客是如何用 IOCONTROL 感染它的。

在这些设备内部,IOCONTROL 可以控制泵、支付终端和其他外围系统,从而可能导致中断或数据被盗。

威胁者在 Telegram 上声称破坏了以色列和美国的 200 个加油站,这与 Claroty 的调查结果一致。这些攻击发生在 2023 年末,大约与水处理设施中的 Unitronics Vision PLC/HMI 设备遭到破坏的时间相同,但研究人员报告称,新的攻击活动于 2024 年中期出现。截至 2024 年 12 月 10 日,66 个 VirusTotal 防病毒引擎均未检测到 UPX 打包的恶意软件二进制文件。

\"gasboy.webp.png\"/

Gasboy 燃油控制系统是从中提取恶意软件的地方

恶意软件功能

该恶意软件以“iocontrol”名称存储在“/usr/bin/”目录中,使用模块化配置来适应不同的供应商和设备类型,针对广泛的系统架构。它使用持久性脚本(“S93InitSystemd.sh”)在系统启动时执行恶意软件进程(“iocontrol”),因此重新启动设备不会将其停用。

它通过端口 8883 使用 MQTT 协议与其命令和控制 (C2) 服务器进行通信,这是物联网设备的标准通道和协议。唯一的设备 ID 嵌入到 MQTT 凭证中,以实现更好的控制。

DNS over HTTPS (DoH) 用于解析 C2 域,同时规避网络流量监控工具,并且恶意软件的配置使用 AES-256-CBC 进行加密。

IOCONTROL 支持的命令如下:

·发送“hello”:向C2报告详细的系统信息(例如主机名、当前用户、设备型号)。

·检查执行:确认恶意软件二进制文件已正确安装且可执行。

·执行命令:通过系统调用运行任意操作系统命令并报告输出。

·自删除:删除自己的二进制文件、脚本和日志以逃避检测。

·端口扫描:扫描指定的 IP 范围和端口以识别其他潜在目标。

上述命令是使用从“libc”库动态检索的系统调用执行的,并将输出写入临时文件以进行报告。

\"flow.webp.png\"/

简化的攻击流程

鉴于 IOCONTROL 目标在关键基础设施中的作用以及该组织的持续活动,Claroty 的报告为防御者提供了宝贵的资源,可以帮助他们识别和阻止威胁。

", - "pubDate": "Thu, 02 Jan 2025 12:00:00 +0800", - "author": "胡金鱼" - }, - { - "title": "【附下载】数据目录 编制/管理 全家桶:案例、模板、规范/指南等", - "link": "https://www.4hou.com/posts/l061", - "description": "

本期要点


  • 16+ 不同领域

  • 30+ 标准

  • 8+ 地方规章

  • 1+ 思维导图

涵盖:

  • 数据目录管理要求/办法/制度

  • 数据目录编制案例/实例/成果

  • 数据目录体系

  • 数据目录体系规范

  • 数据目录设计规范

  • 数据目录编制规范/指南

  • 数据目录申报指南

  • 数据目录报送/编制模板/样例

  • 数据共享责任清单


相关资料获取

文末评论留言


(特别说明:本文资料仅供参考,最终请以官方最新版本为准)


思维导图

\"数据目录


(点击可放大查看)


数据目录管理要求/办法/制度

(节选示例)

\"image1.png\"/


数据目录编制案例/实例/成果

(节选示例)


数据分类分级、制定重要数据目录试点成果分享—优秀案例:

\"image2.png\"/


数据目录体系

(节选示例)


JT∕T 747.1-2020 交通运输信息资源目录体系第1部分_总体架构

\"image3.png\"/


\"image4.png\"/


\"image5.png\"/


\"image6.png\"/


数据目录体系规范

(节选示例)


DB11∕T 337-2021 政务数据资源目录体系规范(北京市)

\"image7.png\"/


数据目录设计规范

(节选示例)


T∕XAZN XXX—XXXX 智能交通行业数据资源目录设计规范

\"image8.png\"/


数据目录编制规范指南

(节选示例)


DB33∕T 1354.2-2024 产业数据仓第2部分:数据资源编目规范(浙江省)

\"image9.png\"/


\"image10.png\"/


\"image11.png\"/


数据目录申报指南

(节选示例)


中国(天津)自由贸易试验区企业重要数据目录申报指南

\"image12.png\"/


数据目录报送/编制模板/样例

(节选示例)


T∕BFIA 020-2023 金融数据资源目录编制指南

\"image13.png\"/


T∕GDWJ 024—2024 健康医疗信息重要数据识别和管理指南

\"image14.png\"/


数据共享责任清单

(节选示例)


湖北省省级数据共享责任清单

\"WechatIMG146.jpg\"/


来源:重庆信通设计院天空实验室



", - "pubDate": "Thu, 02 Jan 2025 11:03:15 +0800", - "author": "网络伍豪" - }, - { - "title": "技能盛宴,荣耀收官 | 2024年江苏省第六届大学生网络空间安全知识技能大赛圆满落幕", - "link": "https://www.4hou.com/posts/jBJ4", - "description": "

为进一步宣传贯彻《网络安全法》,加速网络安全人才的培养和发展,推动网络安全技术的研究和应用,加强我国网络安全意识和防范能力。2024年江苏省第六届大学生网络空间安全知识技能大赛,1228日于江苏安全技术职业学院云龙校区举办。

博智安全科技股份有限公司(以下简称“博智安全”)作为本次大赛协办和唯一技术支持单位,将为大赛赛事运营保障、综合流程把控、现场技术支撑等多方面提供全流程支持,充分发挥博智安全在赛事运营与综合实践中积累的丰富经验,有效助力实战环境下高效遂行能源网络安全防护提供有力支撑及人才保障。

\"图片

比赛环节

本次竞赛包含夺旗解题、渗透测试、应急溯源、安全故障恢复等典型业务场景安全分析模块,各参赛选手依据竞赛模式通过给定赛题进行通过离线分析或在线交互的方式进行解题。

\"图片

博智安全依托博智孪生仿真靶场,通过构建虚实结合的网络安全环境,提供集教、学、练、赛于一体,基于数字孪生技术,将虚拟网络环境与真实物理环境,以即插即用的方式无障碍连通,实现虚拟与真实融合。通过理论赛、解题赛、闯关赛、攻防赛等多种模式,提供全方位贴近实战的竞赛场景,满足各行业网络安全人才培养及选拔、网络安全大赛平台搭建以及实战对抗演练的需求,锤炼人员实战能力,是网络安全以赛备战的练兵场。

\"图片

闭幕式

江苏省计算机学会副理事长、中国矿业大学计算机科学与技术学院院长周勇教授和江苏安全技术职业学院校长李桂萍教授在闭幕式上致辞。江苏省计算机学会信息安全专委会主任、南京信息工程大学计算机学院院长付章杰教授,江苏省计算机学会信息安全专委会秘书长、江苏师范大学计算机科学与技术学院刘亚丽教授,博智安全副总裁王路路等专家出席闭幕式,并为获奖队伍颁奖。

\"4.png\"/

\"5.png\"/

\"6.png\"/

博智安全积极推进“网络强国”战略

本次大赛进一步宣传贯彻了《网络安全法》,落实中央网信办、教育部等部门印发的《关于加强网络安全学科建设和人才培养的意见》精神,在实战过程中培养大学生的创新精神和实践能力,形成学会主办、各行业部门深度参与的优秀网络安全人才培养、发现、选拔良性机制,加速网络安全人才的培养和发展,推动网络安全技术的研究和应用,加强我国网络安全意识和防范能力,促进网络安全事业健康、科学、有序发展。

\"7.png\"/

多年来,博智安全高度重视网络安全人才培养。网络安全就是国家安全,培养高素质网络安全人才是根基所在,作为专业网络靶场提供商,博智孪生仿真靶场拥有领先的技术优势及网络安全竞赛服务经验。博智安全将牢记使命,充分发挥自身技术优势,助力政府、高校、产业界培养攻防兼备的网络安全人才,为“网络强国”战略持续供能。

", - "pubDate": "Tue, 31 Dec 2024 14:34:00 +0800", - "author": "企业资讯" - }, - { - "title": "局长办公室、部队总司令陆续遭窃听,一再拉垮的乌克兰安全部门", - "link": "https://www.4hou.com/posts/RXM0", - "description": "

讲战争走向和无人机对抗之类的文章太多了,本文也不扯什么意识形态的东西,我们换个角度,就单从一个国家安全部门的专属职能之一:反窃密安全检测能力上,讲几件事,权当笑话听吧。

\"1.jpg\"

声明:以下内容来源符合OSINT国际开源情报搜集标准,不涉及任何非法行为,部分取自RC2全球威胁情报库,仅供交流与参考。

0x01 乌克兰调查局局长办公室

2019年,发现窃听器材

这是第一次丢脸。

2019年,在国外TSCM技术圈,突然爆出了一个消息,某商业物理安全检测团队,在应邀对乌克兰调查局局长办公室开展专业安全检测时,竟然真的在墙壁里查出了窃听器材。

从下图上看,该器材能够部署在墙壁里,且传输线路一直紧贴砖缝,这显然并不是临时行为,应该是由专业人士在最近一次装修,或者改建初期就直接部署的。

\"2.png\"/

★小知识:

SBIThe State Bureau of Investigation即乌克兰国家调查局,乌克兰语:Державне Бюро Розслідувань,是乌克兰的重要执法机构,负责调查涉及执法人员、法官和高级官员的刑事诉讼。作为乌克兰的强势部门之一,曾发布对已逃离乌克兰的前司法部长和前外交部长的红色通缉。

下图是位于乌克兰基辅的SBI总部大楼。

\"3.jpg\"/

发现窃听器这件事的曝光,一方面展示了该商业TSCM团队的专业性,另一方面则赤果果地暴露出乌克兰安全部门在反间谍检测方面的能力不足。

嘿嘿,一位重要部门的局长办公室,居然被安放了窃听器材,且多年来从未被发现,直到被一个商业团队检测出。可想而知,莫非局内部安全保卫部门都是一群浆糊,还是说自身反间谍检测能力实在差的离谱?

这件事造成的不良影响可不仅仅是发现器材这件事本身,更关键的是,这是由一家民营TSCM商业检测公司的技术团队发现的。对于乌克兰国家安全机构来说,这就已经不是耻辱,已经升级到羞辱级别了

0x02 乌克兰武装部队总司令办公室

2023年,发现窃听器材

谁也没想到,没隔几年,就来了第二次打脸。

据相关栏目报道称,2023年12月17日,乌克兰武装部队总司令瓦列里·扎卢日内的办公室发现了窃听装置。 

\"4.jpg\"

该窃听器可能是在总司令的新办公室中发现的,在他搬迁之前对该办公室进行了检查。

几个小时后,乌克兰安全部门SBU发表了声明。SBU部门强调,该“窃听器”不是安装在总司令的办公室,而是安装在“乌克兰武装部队总司令的潜在办公地之一”。换句话说,这个房间只是为了让军事领导人可以在里面工作而准备的。

至于窃听器材本身,安全部门的某位负责人指出,这是“一种过时的器材,早在[前总统维克托]亚努科维奇时代就被乌克兰部门使用过。

“根据初步判断,该器材已无法运行。尚未确定存储信息的方法或远程传输录音的方法。该窃听器材已提交专业部门检查。”SBU 声称。

杨叔:What?这位前总统 维克托亚努科维奇 不是自2014年逃亡俄罗斯后,就被乌克兰政府通缉了吗?怎么人家离开后,安全部门没有及时对关键内部办公场所做彻底的反窃密检测吗?

★小知识:

SSU,The Security Service of Ukraine,即乌克兰国家安全局,是该国的主要情报、执法和安全机构。注意:它也通常被称为 SBU,这是从乌克兰语西里尔文音译而来的缩写。

下图是SBU的网络安全情报中心。

\"5.jpg\"/

但有趣的是,几乎同时,军事分析家兼《审查网》杂志主编尤里·布图索夫发布说:发现了不止一个“窃听器”,其中一个在扎卢日尼的办公桌下,另一个在他的助手康斯坦丁·布修耶夫的办公室里。

乌克兰武装部队总参谋部也证实发现了两个窃听器,并在随后一份声明中表示:“在乌克兰武装部队总司令和支持其活动的机构雇员的办公室内发现了窃听器材。”

乌克兰军方的瓦列里·康德拉图克将军甚至指出:可以立法仅授予两个部门在政府官员办公室安装窃听设备的权利:乌克兰安全局和国家反腐败局。但要执行此类程序行动,他们必须获得法院批准。

但无论如何,像这次“窃听器”被非法安装在总司令办公室里的情况,就是乌克兰军事反情报部门的严重失职,他们本应能阻止此类事件的发生。

据西方媒体报道,过去几个月,许多观察家和记者报道了总统弗拉基米尔·泽连斯基和瓦列里·扎卢日尼之间的严重冲突。据称总统对扎卢日尼的受欢迎程度和他的采访感到恼火,他在采访中宣布前线陷入僵局并过渡到堑壕战。

放个图,可以看看双方的表情,都是一脸凝重

\"6.png\"

当然,乌克兰政府代表立刻否认了:别瞎说啊,没有的事。

0x03 乌克兰安全局监控调查记者

2024年,监视记者被发现

2024年1月,乌克兰首都发生多起恐吓乌克兰调查记者的事件,这导致总部位于巴黎的新闻自由组织无国界记者组织 (RSF) 呼吁当局调查涉嫌违规行为。

RSF 列出了三起在一周内发生或曝光的案件:

案件一:专门调查腐败的媒体 Bihus.info 的工作人员从 1 月 16 日发布在社交媒体上的一段视频中发现,他们几个月来一直遭到秘密拍摄和窃听

案件二:涉及驻敖德萨的调查记者 Iryna Hryb,她报道了该地区的粮食出口情况,并在车里发现了多个监听装置,可以用来监听她的电话或与乘客的对话,并追踪她的行踪。

案件三:涉及反腐媒体 Nashy Hroshy 的调查记者 Yuriy Nikolov。1 月 14 日,有蒙面人试图强行闯入他在基辅的公寓,同时威胁要强行征召他加入乌克兰军队,抵抗俄罗斯入侵。

案件一涉及的隐藏摄像头拍摄的 Bihus.info 记者的不雅照片和录音被发布在社交媒体上后,该网站的主编发誓他的团队将展开调查,找出责任人。

三周后,在 2 月 5 日发布的一份冗长的视频调查中,丹尼斯·比胡斯主编指责乌克兰安全局 (SBU) 是监视其团队的幕后黑手。

SBU的一名消息人士告诉法新社,“由于 Bihus Info 员工遭到监视,乌克兰安全局国家保护部负责人罗曼·谢缅琴科被撤职,他被指控在酒店大楼现场动员了大约 30 名特工,在几个房间里隐藏摄像头。这一撤职决定是由乌克兰安全局局长做出的,并得到了总统泽连斯基的批准。”

杨叔:动作这么大,真夸张,不知道的还以为在拍乌克兰版“伯恩的身份”~

案件二里,调查记者 Iryna Hryb发布了大量车内高清图片,如下图所示,可以清晰地看到多个定位监听器材:

\"7.jpg\"

\"8.jpg\"

记者Iryna Hryb认为,监视行为应该与她完成的敖德萨州粮食走廊的报告有关,据她称,该报告涉及敖德萨州军事管理局、经济安全局、敖德萨海关办公室和税务局。

愤怒的美女调查记者同时表示:“在一个处于战争状态的国家,执法部门却在恐吓和迫害记者和博主,这真是一种耻辱。”

哈哈,乌克兰安全局在反间谍方面的能力还有待商榷,但是在对内的技术监视方面,那倒是挥洒自如不遗余力。

杨叔不过就是这些监视定位的器材吧,怎么感觉有点华强北的风格咩?作为国家安全局的SBU不应该啊?莫非现在经费不足把干活都外包了?

0x04 小结

Talk About Nothing

还有些资料,就不一一解读了。

总之,在最近几年的相关案例中,乌克兰多个安全部门,特别是反间谍反情报部门、安全技术检测部门和技术侦查部门的表现,也算是教科书式丢脸了~

", - "pubDate": "Tue, 31 Dec 2024 11:33:58 +0800", - "author": "RC2反窃密实验室" - }, - { - "title": "摇滚&黑客演唱会回归 1月11日北京不见不散!", - "link": "https://www.4hou.com/posts/gyXj", - "description": "

来自网络安全媒体“安全419”的官方消息——沉寂多年的“摇滚&黑客”项目在近期重新启动,全新的“摇滚黑客2025演唱会”将在2025年1月11日在北京开唱。这标志着曾经在网络安全行业火爆一时的“摇滚&黑客”跨界文化项目正式回归。全新的“摇滚黑客2025演唱会”将延续一如既往的“摇滚”和“黑客”元素,继续担任起传播推广网络安全文化的重任。

\"图片1.png\"/

“摇滚&黑客”项目是由安全419团队及一帮热爱音乐的网络安全产业人士共同发起的一个“音乐圈&网络安全圈”跨界文化公益项目,旨在通过以演出的形式推广网络安全文化,提升民众对网络安全的关注度,培养所有公民的网络安全意识。作为网络安全产业从业者,“摇滚&黑客”项目发起者希望通过举办演唱会这样大众喜闻乐见的形式,向社会传递网络安全行业正能量,通过引发民众对网络安全行业的关注,进一步提升民众对网络安全的认知。

同时,项目发起者认为“摇滚精神”和“黑客精神”,也一直被大众所误解——民间普遍认为“摇滚”就是离经叛道,实际“摇滚精神”同样可以正能量,给予大众激励的作用;而普遍认为的“黑客”其实也并非在网络上作恶之徒,真正的“黑客”实际上是一种勇于挑战突破极限具备“极客精神”的正义之士的注解(行业普遍定义在网络上作恶的被称为“骇客”或者“黑帽子”,而正义黑客则被称为“白帽子”)。

“摇滚&黑客”项目最大的意义在于通过网络安全与摇滚的跨界碰撞,将真正的黑客精神和真实的网络安全产业展现在世人面前,推动网安事业的发展。项目自发起以来,就受到了业界高度关注,众多知名网安企业参与到该项目的众筹中来。而“摇滚黑客2025演唱会”同样来自包括网安产业投资者:密码资本、元起资本、格尔软件、360漏洞云、HackingClub、边界无限、航天启星、和人广智、华鸿信安、熠数信息、无糖信息、云起无垠、丈八网安等众多优秀网安企业的共同协办。不仅如此,此次演唱会将由主办方精心挑选的三组优秀的艺人——“伏蒿”、“张荡荡”和“霓虹之下”负责演出的部分,为大家带来一场充满激情的狂欢盛宴。同时,这恐怕也是2025年国内“正义黑客”最大规模的一次狂欢聚会!

\"图片2.png\"/

摇滚精神不死,网安创业不息——我们同样希望“摇滚黑客2025演唱会”能通过它特有的表达方式,激励所有正在创业路上的所有网络安全行业从业者们。在1月11日这个一年中最寒冷的“四九天”,给所有人带来温暖和向上的力量!

2025年1月11日,20:00pm,北京·福浪LIVEHOUSE,我们不见不散

", - "pubDate": "Tue, 31 Dec 2024 09:55:18 +0800", - "author": "企业资讯" - }, - { - "title": "梆梆安全全渠道应用安全解决方案", - "link": "https://www.4hou.com/posts/qo8k", - "description": "

随着数字化转型的深入发展,企业广泛采用API来连接各类应用与后端服务,导致API数量激增,成为企业的核心数字资产和信息基础设施。然而,现有产品/解决方案在API安全方面存在短板,数据安全问题日益突出。

梆梆安全全渠道应用安全解决方案旨在解决API运行时安全,通过加强API安全结合端侧安全,提升企业业务安全性,推动行业在微服务架构下的健康发展,为数字化应用提供可靠的数据交换保障,从而带来更安全、高效的应用。

一. 标签

全渠道应用  API安全   应用安全监测   端到端安全解决方案

二. 用户痛点

1. 渠道多样性带来安全挑战

随着企业不断拓展与客户的互动渠道,包括官方网站、移动应用、小程序,以及H5页面等,多样化“接触点”在提升用户体验的同时,也使得安全防护面临更为复杂的挑战。每一个渠道都有可能成为攻击者发起攻击的突破口,从而增加了企业安全防护难度。

2. 安全策略不一致

企业在通过多样化的互动渠道与客户连接时,需要在各个平台采用不同的安全措施和标准,这种差异化可能导致整体安全策略的不一致性,从而增加安全漏洞出现的风险。

3. 跨渠道攻击

攻击者可能利用不同渠道之间的交互漏洞,发起跨渠道的协同攻击,这种策略性的入侵使得企业的防御措施面临更为严峻的考验,大大增加了安全防护的难度。

4. 用户身份验证和授权

在多渠道运营背景下,维护用户身份真实性和授权正确性构成了一项重大挑战,特别是在应对诸如钓鱼攻击、社交工程等复杂威胁时,这一挑战显得尤为突出。

5. 安全事件响应

在多渠道运营架构下,应对安全事件需跨部门、跨团队的协同作业,这一流程可能造成响应延迟,进而加剧潜在的损害风险。

6. 技术兼容性和集成

鉴于不同渠道往往采用不同的技术栈,企业安全解决方案必须具备跨技术栈的兼容性及集成能力,以确保全面而有效的防护。

7. 用户体验与安全建设的平衡

在加固安全防线的过程中,企业还需平衡业务的稳定可运营,以确保用户体验不受干扰。

三. 产品或解决方案

在移动互联网和物联网技术飞速发展的背景下,多渠道应用安全威胁的市场环境愈发错综复杂。企业为提升用户体验和扩大业务范围,不断拓宽线上应用渠道,然而这也带来了应用层面的安全风险激增。黑客利用跨平台漏洞、API接口安全缺陷、移动设备漏洞等途径发动攻击,导致数据泄露、服务中断、品牌声誉受损事件频发。面对这一现状,市场对能有效应对多渠道应用安全挑战的解决方案需求激增,企业亟需加强应用安全防护,确保用户权益和业务稳定运行。

梆梆安全全渠道应用安全监测通过在访问终端应用集成SDK/JS-SDK探针,同时接入服务端的访问流量,或接入业务访问日志,结合威胁情报等数据进行业务风险综合关联分析,综合利用流式、批式计算技术及机器学习技术,提供客户端风险发现、API攻击发现、端到端联动风险分析及发现,支持与网关或风控系统联动,进行实时风险处置,并支持客户端直接处置,协助客户解决API上线运行后所面临的各种安全风险。

\"截屏2024-12-30

产品总体技术框架

核心能力

(1)风险检测能力

·客户端环境风险检测 

利用自主研发的SDK与JS探针,针对H5轻应用和APP应用(包括Android、iOS、鸿蒙NEXT)进行全面的异常监测与管控。检测内容包括:客户端异常运行环境,如钓鱼网站和自动化工具;异常行为,如机器人访问和客户端调试。实时监测APP运行时的攻击行为,并支持定位溯源攻击者及其手段。同时动态监控APP内部Webview的流量访问,有效发现并管控违规外链域名/IP和内容信息。

·流量风险检测

通过自主研发的离线统计分析引擎和流量检测引擎,能够有效检测网络中的异常行为,包括高频/低频访问、异常大量访问、非工作时间访问、非可信终端和地域访问等,同时支持识别API的脆弱性,如鉴权认证失效、权限和参数未经验证、请求和访问路径异常等,并能检测攻击者利用授权管理和业务逻辑漏洞进行的攻击,如横向越权、越权绕过、薅羊毛、刷单、占库存、抢票等行为。

·机器学习模型检测

利用自主研发的机器学习模型检测引擎,通过机器学习算法进行一段时间的学习可自动形成风险检测基线,如设备指纹基线、渠道访问基线、访问序列基线。

·关联风险事件检测

可对APP风险、轻应用风险、流量风险进行端到端关联分析,并生成准实时风险事件。将前端风险感知与后端流量感知相结合,实现端到端的安全协同。

·风险IP监测

可对接IP情报库,实时监测IP并生成对应风险IP的风险类别,可识别代理IP、秒拨IP、暴力破解IP等多种风险IP类别。支持在线、离线方式更新情报库。

(2)安全处置能力

·输出风险标签

支持将识别出的风险实时同步给第三方系统,由第三方系统采用风险标签并可结合其他维度判断后进行处置。

·重定向

可以设置将访问请求地址重定向至指定地址,有效防止重复提交数据。支持配置重定向地址。 

·流量阻断

通过串接部署,平台可直接阻断不法请求、恶意请求、访问越界等行为。

·客户端阻断

通过APP中的SDK,可支持对运行中的APP实现强制退出、弹窗提醒后强制退出、弹窗提醒等处置动作。

·多维度阻断

可针对攻击源设备、IP、用户进行定向处置,阻断其请求行为。

四、典型应用场景

航空、客运、铁路、演出和电商等行业票务系统长期遭受第三方平台和黄牛党的刷票行为,这不仅导致服务器资源的大量浪费,还存在时效性订单被攻击者利用时间差抢占却未支付的风险。这种行为使得正常消费者难以成功购票,严重影响了用户的体验,并且给商家造成了巨大的经济损失。

解决方案

·渗透嗅探攻击发现:通过SDK实现传输报文签名,在API平台监控报文中间人劫持篡改、重放、报文时间异常等情况,同时关注访问设备环境风险情况,以免形成攻击链;

·批量刷接口监测:通过报文篡改监测,同时针对IP、设备、用户等维度进行统计分析,发现某些访问源持续只访问个别接口,访问目标分布不合理;

·越权漏洞发现:经过客户协调,获取内层对称加密的解密密钥,对于传输消息体(body)进行解密。通过配置越权漏洞检测模型相关参数,发现未授权API接口访问及横向越权疑似漏洞API接口。

五、典型用户及应用价值

1. 某金融客户存在越权漏洞案例

在某金融客户内部攻防演练中,红队渗透测试时发现其生产系统某API接口存在越权漏洞,可批量遍历数据。作为应急措施,相关部门迅速对相应业务实施下线处理,但尚不清楚是否有数据被非法窃取。此前尽管新业务在上线前均进行安全测试,由于业务时间紧迫,此次测试未能及时发现该漏洞,同时业务风险控制及其他安全措施也未能识别出该安全问题。

客户期望

通过实施端到端的API安全监测解决方案,实现对互联网侧API业务访问的实时监测与分析,有效保障数据安全:

1.能够在黑灰产渗透嗅探阶段,提前发现攻击;

2.针对攻击者对漏洞的利用要及时发现,防止大量数据的外泄,同时能够支持溯源评估;

3.通过流量期望进行可能的越权漏洞检测。

解决思路

1.渗透嗅探攻击发现:通过SDK实现传输报文签名,在API平台监控报文中间人劫持篡改、重放、报文时间异常,同时关注访问设备环境风险情况,形成攻击链;

2.批量刷接口监测:通过报文篡改监测,同时针对IP、设备、用户等维度进行统计分析,发现某些访问源只持续访问个别接口,访问目标分布不合理;

3.越权漏洞发现:经过客户协调,获取内层对称加密的解密密钥,对于传输body进行解密,通过配置越权漏洞检测模型相关参数,发现未授权API接口访问及横向越权疑似漏洞API接口。

2. 某电商客户被洗钱案例

来自互联网电商、金融及运营商电商部门的客户反馈,接到来自12315消费者投诉热线或当地市政服务热线12123询问,涉及用户投诉遭遇诈骗,并最终追溯到他们。经过调查发现,这些诈骗事件的操作手法为灰产从业者破解充值/购买商品协议,生成虚假订单引导受害者付款,再通过二次销售手段洗钱变现。在国家对电信诈骗的严厉打击下,灰产难以获取银行卡直接实施诈骗,因此转向利用电商和充值业务作为洗钱的新途径。

客户期望

保障电子渠道业务都来自于自身的合法渠道,尽管这些涉洗钱活动并未直接导致资金损失,但它们可能引发负面舆论和政治影响,同时面临监管压力:

1.提升破解逆向分析的门槛;

2.及时发现自动登录、自动下单等,事中阻止。

解决思路

客户端使用梆梆安全最新加固保护,提升代码逆向及破解。通过接入API安全平台,分析所有API请求调用的客户端环境特征信息,确认其是否来自于官方渠道。同时对IP、设备、用户几个维度进行行为聚类分析,以发现异常下单情况。对接网关或业务风控系统,支持事中处置。

3. 某市政府APP被外链案例

某学生家长向记者反映称,通过当地政务服务APP查询学生入学登记信息时,点击“xx主题教育平台”栏目便突然跳转到色情网站。当日下午,记者查询发现该APP中“xx主题教育平台”子栏目已下架。负责运维该应用程序的公司迅速作出回应,表示在上午发现客户端连接到某某数字出版集团有限公司备案的网站出现异常情况,基于网站可能遭受篡改的疑虑,即刻采取行动删除相关链接。

客户期望

希望构建针对APP外链H5违规信息的监测能力,重点聚焦于外部链接内容违规问题,同时能够覆盖外链异常域名场景。

1.仅允许授权范围内的地址加载展示;

2.发现展示内容中的违禁内容;

3.针对前端异常加载内容进行同步/异步多样化处置,支持禁止加载或弹窗提醒。

解决思路

采用梆梆全渠道应用安全监测平台,在前端植入安全SDK。该SDK通过APP初始化后,会动态监控APP内部的流量访问行为。通过同步/异步分析的模式,针对APP内的H5外链访问情况进行动态监控/管控。支持构建白名单机制,仅允许授权内的域名/IP进行应用进行加载访问;支持对加载内容进行动态检查,及时发现违规内容展示,对风险情况及时上报后端平台进行预警展示。

六、用户反馈

自从我行采用梆梆安全全渠道应用安全监测,移动应用安全性得到显著提升。该产品全面覆盖了我们Web端、移动端及API接口等多个渠道,有效识别并防御各类安全威胁,保障数据的安全和业务的稳定运行。特别是在面对复杂网络环境和不断升级的攻击手段时,该产品表现出了极高的专业性和可靠性,通过实时监测和预警,快速识别并应对潜在的安全风险,大大降低了安全事件的发生概率。

——某金融行业客户

部署梆梆安全全渠道应用安全监测解决方案后,我们多个平台的安全问题得到有效解决,实现了跨平台安全监测标准化,保障了政务信息的安全。该产品在防护Web API攻击、移动应用风险、H5外链威胁和小程序数据泄露方面表现突出,其高效的监测预警机制帮助我们快速应对安全事件,预防风险,保护政府及公民信息安全。

——某政府行业客户

推荐与建议

全渠道应用安全解决方案正通过技术创新和多渠道覆盖,显著提升企业的安全防护能力和运营效率。

梆梆安全全渠道应用安全解决方案是一个全面且专业的安全防护体系,适合在当前数字化转型背景下面临多渠道应用安全挑战的企业。该方案具有全面的API安全防护、多渠道安全一致性、跨渠道攻击防护、用户身份验证与授权管理*、实时安全事件响应、技术兼容性与集成能力、用户体验与安全的平衡等特性,能够帮助企业有效应对多渠道应用安全挑战,保护数据安全,保障业务的稳定运行。

值得一提的是,该方案已经在政府机构、电商企业和金融行业等客户得到成功应用,并且获得了用户的认可。

未来,随着数字化转型的加速,全渠道应用安全解决方案的需求将持续增长。企业需要不断加强技术研发和创新,以应对日益复杂的网络安全威胁。此外,随着5G网络的发展,对能够分析加密流量的全渠道平台软件解决方案的需求也在增加。 

", - "pubDate": "Mon, 30 Dec 2024 15:29:16 +0800", - "author": "梆梆安全" - }, - { - "title": "Check Point:通过高级电子邮件防护确保业务安全", - "link": "https://www.4hou.com/posts/wxgz", - "description": "

随着5G的发展、个人智能设备的不断普及,人们日常沟通的方式也变得更加多样。然而,在商务领域,电子邮件仍然是企业员工内外部正式沟通的首选方式。正因如此,电子邮件也连续多年成为个人以及企业遭受黑客攻击的最主要环节之一。在今年的一份第三方研究报告指出,我国企业邮箱注册独立域名虽略有减少,降至约528万个,但活跃用户规模却保持增长,已超过1.9亿,显示出企业邮箱应用市场的持续稳定发展趋势。值得注意的是,全年企业级邮箱用户共收发电子邮件约7800亿封,但正常邮件占比仅为46%左右,垃圾邮件、钓鱼邮件、带毒邮件等恶意邮件占比总计过半,表明安全问题依旧严峻。

今年9月 Check Point 发布的《2024 年安全报告》中显示,电子邮件仍是初始感染的主要途径,88% 的恶意文件通过电子邮件进行传播。鉴于这一惊人的统计数据以及用于生成定制网络钓鱼电子邮件的 AI 工具的激增,企业亟需采取全面的策略来保护其敏感数据和员工。用户投资高级电子邮件防护,不仅仅是为了获得技术升级,更将是一项战略性业务决策,可显著改善企业运营效率。

无效电子邮件防护的代价

企业员工每天都要花费大量时间回复电子邮件,这些电子邮件大多来自同事和业务伙伴。然而,垃圾邮件发送者和网络犯罪分子能够轻而易举地侵入员工的收件箱。

如果企业的电子邮件安全防护工具薄弱或不足,则可能面临超乎想象的严峻风险。电子邮件安全防护不到位可能会导致:

· 恶意消息屏蔽延迟。包括 Microsoft Defender 在内的传统安全网关可能边分析电子邮件边将其发送到收件箱,然后在发现异常后屏蔽恶意消息。这种处理流程为用户点击恶意消息提供了可能性。

· 工作场所干扰增加,因为员工可能要鉴别和分析潜在的网络钓鱼电子邮件,然后手动报告网络钓鱼攻击。这不仅会妨碍员工专心处理核心任务,也会由于误报产生不必要的安全资源消耗。

· 数据泄露,这可能会造成巨大的经济损失和无法弥补的声誉损害。

· 违规,这可能导致监管处罚,或会影响财务收益。

· 安全团队将大量时间浪费在处理误报、分析网络钓鱼电子邮件以及回复员工的网络钓鱼报告上。

Check Point 中国区技术总监王跃霖表示:“员工培训再多也可能无法有效防止网络钓鱼点击。在发送电子邮件前,需要检查 300 多个特征,而员工既无头绪,也无技能和时间进行分析。如果企业或员工端点工具无法阻止从点击的 URL 下载恶意文件,那么安全计划将功亏一篑。从企业运营角度上看,对每位员工进行系统化培训,从而在处理邮件时为企业筑起一道安全防线的思路很难实现。”

采用高级电子邮件安全防护解决方案

高级电子邮件安全防护解决方案(尤其是可信厂商提供的可靠解决方案)不仅能够有效保护企业安全,而且还可提升运维效率。在人工智能 (AI) 和机器学习 (ML) 技术的强大支持下,最先进的电子邮件防护解决方案可以实时识别并抵御威胁。

王跃霖指出:“AI 电子邮件安全防护工具能够分析电子邮件的 300 多点特征信息,包括电子邮件主题行的细微差别、以前的电子邮件历史记录、SMTP 特征及电子邮件正文内容,可高效发现基于网关的传统电子邮件系统可能会忽略的异常情况。” 在检测到潜在威胁后,高级电子邮件解决方案不会将相关电子邮件发送到收件箱,而会隔离可疑电子邮件、拦截有害附件、删除危险链接,甚至通知 IT 团队需要执行进一步调查。因此,高级电子邮件安全防护解决方案能够有效缓解电子邮件安全风险,防患于未然。
正确选择电子邮件防护解决方案

鉴于电子邮件安全防护至关重要,企业必须确保做出明智的选择。 王跃霖表示:“验证高效电子邮件解决方案的最简单方法就是将其作为最后一道防线安装在 Defender 或任何传统网关后面。最后一道防护解决方案通常能拦截大量攻击,用户可以根据所处环境中的电子邮件风险和挑战做出下一步决策。

在恶意邮件横行的当下,企业应选择一家既提供先进解决方案又注重用户体验的电子邮件安全防护厂商。自 2021 年发布至今,Check Point 的 Harmony Email & Collaboration 安全平台不断与时俱进,新增约 150 项功能,持续致力于为用户提供业内领先的安全解决方案。Check Point相信,通过“预防为先”的安全理念,用户能够在保障安全的前提下,享受邮件沟通通畅带来的便利与高效。


", - "pubDate": "Mon, 30 Dec 2024 11:26:35 +0800", + "title": "Check Point 公司发布《2025 年安全报告》显示,随着网络威胁生态系统日渐成熟,网络攻击次数骤增 44%", + "link": "https://www.4hou.com/posts/gyDj", + "description": "

2025年1月 – 网络安全解决方案先驱者和全球领导者 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)今日发布了其年度报告《2025 年全球网络安全现状》,揭示全球网络攻击次数同比骤增 44%。该报告不仅揭示了新的网络趋势和新型攻击手段,而且还为首席信息安全官提供了如何应对这一持续变化形势的实用指南。

Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“2025 年的网络安全防护不仅仅要保护网络,还要维护用户对我们的系统和企业的信任。《2025 年全球网络安全现状》报告揭示了威胁的快速演变,并强调了在面对持续存在的复杂攻击时确保弹性的必要性。”

2024 年,生成式人工智能 (GenAI) 在网络攻击中的作用日益凸显。攻击者使用 GenAI 来加速网络攻击、窃取钱财和左右公众舆论,从散布虚假信息到制作深度伪造视频,无恶不作。与此同时,信息窃取程序攻击激增 58%,这表明网络生态系统日渐成熟。此外,随着攻击者越来越多地通过自带设备 (BYOD) 环境入侵企业资源,个人设备在受感染设备中占比超过 70%。

2025 年报告的主要调查结果包括:

● 勒索软件不断演变:数据泄露和勒索超过基于加密的攻击成为了主要的勒索软件攻击方式,此类攻击不仅易于实施,还最大限度地提高了非法所得。医疗行业成为了第二大攻击目标,所遇攻击次数同比增长 47%。

● 边缘设备屡遭利用:受感染的路由器、VPN 及其他边缘设备是攻击者的关键切入点。超过 200,000 台设备已被 Raptor Train 等超大型攻击者运营的高级僵尸网络控制。

● 已发现的漏洞被视而不见:2024 年,96% 的漏洞利用攻击利用了去年披露的漏洞,这凸显了主动管理补丁的重要性。

● 目标行业:教育行业连续第五年成为了首要攻击目标,所遇攻击次数同比增长 75%。

给首席信息安全官的建议:

1. 增强自带设备安全防护:实施严格策略并部署端点保护,以降低访问企业资源的个人设备带来的安全风险。

2. 投资威胁情报:利用 AI 工具来监控并防范虚假信息攻击和新兴威胁。

3. 加强补丁管理:主动解决已知漏洞,以降低遭受大范围漏洞利用攻击的可能性。

4. 确保边缘设备安全:针对路由器、VPN 及物联网设备实施强有力的安全防护措施,防止其成为攻击的“中转站”。

5. 提升应变能力:制定全面的事件响应计划并实施持续监控,以随时应对持续的威胁。


", + "pubDate": "Wed, 22 Jan 2025 11:05:03 +0800", "author": "Check Point" }, { - "title": "梆梆安全|超级APP如何防范外链攻击", - "link": "https://www.4hou.com/posts/rp7W", - "description": "

随着数字化转型在各行各业的深入发展,手机应用程序(APP)的功能日益多样化,尤其是在政务、金融等领域,超级APP所提供的服务范围越来越丰富。然而,针对这类APP的网络攻击事件也随之频发。近期,梆梆安全收到了多起客户反馈,均指出其APP被植入了恶意外链,这些链接大多导向色情和赌博等不良内容

案例一

有学生家长反映,通过当地政务服务APP查询学生入学登记信息时,点击“XX主题教育平台”栏目时,突然跳转到色情网站。管理运维APP的公司回应称,客户端链接网站出现异常,怀疑该网站被篡改,公司已立即删除了该链接。

 

\"截屏2024-12-30

案例二

深圳李女士在使用某运营商APP时,订单页突然弹出涉黄、赌博等违法信息。官方客服回应称,问题源于李女士的路由器被攻击、wifi被劫持。建议李女士及时更改WiFi连接密码及管理密码,同时升级路由器固件。

\"截屏2024-12-30

超级APP外链攻击的主要方式

\"截屏2024-12-30

梆梆安全通过对攻击过程进行溯源分析及黑灰产研究发现,针对APP外链的主要攻击方式有三种,分别是:

1、网络链路攻击:包括DNS劫持、HTTP数据劫持、WiFi劫持等;这种是目前最为常见的攻击方式,重点表现为受害者连接了一些公共WIFI,而这些WIFI被攻击者掌握,在网络链路中植入恶意广告内容。

2、终端攻击:终端中存在病毒木马,以及违规应用,自动拦截终端流量植入广告;这种情况主要出现在一些老年人的手机上,而这些手机往往来源于非正规的二手渠道。

3、服务端攻击:通过注入攻击等手段来获取Web站点管理员权限,进而直接篡改网页内容;虽然这种攻击方式的技术门槛相对较高,但考虑到超级APP中可能嵌入了其他第三方站点,而这些第三方外链站点的安全防护能力各不相同,因此仍存在安全风险。

梆梆安全针对外链攻击防护思路

\"截屏2024-12-30

梆梆安全全渠道应用安全监测平台通过在前端植入安全SDK,该SDK通过APP初始化后,动态监控APP内部Webview的流量访问行为,通过同步/异步分析模式,针对APP内的H5外链访问情况进行动态监控/管控,及时发现异常行为;同时,全渠道应用安全监测平台支持构建白名单机制,仅允许授权内的域名/IP进行应用进行加载访问,支持针对加载内容进行动态检查,及时发现违规展示内容,针对风险情况及时上报后端平台进行预警展示。

梆梆核心能力及优势

1、域名/IP动态管控:构建域名/IP白名单机制,仅允许授权范围内的地址加载展示;

2、动态内容监控:针对H5加载内容进行特征匹配检查,及时发现展示内容中的违禁内容;

3、动态风险管控:通过策略配置,及时针对前端异常加载内容进行同步/异步多样化处置,支持禁止加载或弹窗提醒;

4、风险态势感知:及时上送终端风险数据,利用大数据计算及关联分析,及时展示风险情况,掌握终端及站点异常风险态势;

综上所述,超级 APP 凭借其庞大的用户基础和丰富的功能生态,成为网络攻击的潜在目标。梆梆安全建议超级 APP 运营方需加强对外链来源的验证与风险评估,完善用户点击提醒机制;同时,持续更新安全防护策略,对应用内的授权、跳转流程进行严格的安全审查与漏洞修复,以降低外链攻击带来的安全风险,保障用户数据与使用体验的安全稳定。

", - "pubDate": "Mon, 30 Dec 2024 10:44:59 +0800", - "author": "梆梆安全" + "title": "2024 年 12 月头号恶意软件:基于 AI 的勒索软件团伙 FunkSec 风头渐起", + "link": "https://www.4hou.com/posts/6MxN", + "description": "

Check Point 软件技术公司的最新威胁指数报告揭示了基于 AI 的勒索软件团伙 FunkSec 风头渐起,FakeUpdates 和 AgentTesla 威胁持续存在,网络犯罪手段在不断演进。

2025 年 1 月 – 网络安全解决方案先驱者和全球领导者 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)发布了其 2024 年 12 月《全球威胁指数》报告,强调网络犯罪分子不断进行技术迭代。本月,利用人工智能 (AI) 的新兴勒索软件即服务 (RaaS) 运营组织 FunkSec 风头渐起,FakeUpdates 和 AgentTesla 等恶意软件家族威胁持续存在。

凭借先进的攻击手段,FunkSec 已成为头号双重勒索勒索软件团伙。仅在 2024 年 12 月,FunkSec 就公布了超过 85 家受害者,在数量上超过了其他团伙。但是,Check Point Research (CPR) 将其中许多泄露数据标记为回收数据或未经验证,这使人们对该团伙的可信性产生了怀疑。FunkSec 与阿尔及利亚有关,在经济利益的驱动下发起攻击。其 AI 辅助攻击策略表明,网络犯罪越来越多地使用先进技术。

在最猖獗的恶意软件威胁中,FakeUpdates 重登全球排行榜榜首,影响了全球 5% 的机构,紧随其后的是 AgentTesla (3%) 和 Androxgh0st (3%)。FakeUpdates(又名 SocGholish)是一种多功能下载程序,可引入其他恶意载荷;AgentTesla 继续瞄准敏感凭据。

Check Point 软件技术公司研究副总裁 Maya Horowitz 对此调查结果评论道:“最新网络犯罪趋势凸显了始终保持高度警惕并革新网络安全防护的重要性。各企业必须采取高级威胁防御措施,保护自身免受不断演变的复杂攻击。”

头号恶意软件家族

* 箭头表示与上月相比的排名变化。

1. ↑ FakeUpdates – 一种基于 JavaScript 的下载程序,全球 5% 的机构受到波及。它可引入其他恶意软件,从而加剧破坏。

2. ↑ AgentTesla – 一种用作键盘记录器和信息窃取程序的复杂 RAT,影响了 3% 的机构。

3. ↓ Androxgh0st – 一种利用物联网设备和 Web 服务器漏洞的跨平台僵尸网络,全球影响范围为 3%。

主要移动恶意软件

1. ↑ Anubis – 一种银行木马,具有针对 Android 设备的勒索软件功能。

2. ↑ Necro – 一种安装恶意软件并收取高级订阅费用的木马植入程序。

3. ↑ Hydra – 一种银行木马,在 Android 设备上利用高危权限来窃取凭证。

主要勒索软件团伙

勒索软件团伙此消彼长,仍是主要的网络安全威胁。来自勒索软件“羞辱网站”的数据显示,FunkSec 是 12 月份最猖獗的团伙,其攻击数量占所有已发布攻击的 14%。其他臭名昭著的团伙包括:

1. FunkSec – 借助 AI 和双重勒索手段,FunkSec 造成了更多的受害者。该团伙现已公布 85 家受害者信息,但数据可信度存疑。

2. RansomHub – RansomHub 别具破坏性,主要针对 VMware ESXi 等系统发起攻击,并采用复杂的加密方法。

3. LeakeData – LakeData 是一个运营透明 Web 数据泄漏网站 (DLS) 的新团伙,不仅发动勒索软件攻击,而且还会实施更广泛的勒索活动。

 

", + "pubDate": "Tue, 21 Jan 2025 10:51:58 +0800", + "author": "Check Point" }, { - "title": "360校企合作再添佳绩,苏安院-网络安全与应急响应现代产业学院揭牌", - "link": "https://www.4hou.com/posts/pnVm", - "description": "

近日,360数字安全集团联合江苏安全技术职业学院、北京天雨乔松教育科技有限公司共同基于苏安院-网络安全与应急响应现代产业学院的合作共建完成战略签约及揭牌仪式。依托现代产业学院提供的创新平台与创新资源,校企三方将围绕智慧校园、数字安全、人工智能、应急响应等多方面开展合作,致力于促进科教融汇、产教融合与高质量卓越人才培育,为关键技术攻关、新型数字城市建设、数字徐州产业升级提供充分助力。

\"图片5.png\"/

揭牌仪式现场,360数字安全集团副总裁、ISC学院主理人卜思南,江苏安全技术职业学院校长李桂萍,北京天雨乔松教育科技有限公司董事长房宇等领导代表出席。

\"图片6.png\"/

江苏安全技术职业学院校长李桂萍对一行的到来表示热烈欢迎。她表示,江苏安全技术职业学院作为全国应急安全职业教育联盟的重要发起单位之一,是华东地区以安全类专业为特色, 技术类专业为主体的重点职业技术学院。多年来,学院积极融入国家、省市应急管理体系,为推动行业发展进步贡献了智慧和力量。此次针对江苏省徐州市新兴产业链、现代服务产业链的实际需求,三方共建现代产业学院,将进一步推动校企深度融合,助力实现新型人才培养、技术科学研究、服务区域经济。

360数字安全集团副总裁、ISC学院主理人卜思南在致辞中谈到,近年来,360基于近20年在安全和AI领域的经验沉淀,和全国多所院校开展了实战型人才培养方面的合作,深度参与教学活动,引入企业项目进行校内实训,承担数字安全领域师资培训,承办国家级技能大赛,并参与编写国家相关专业领域的实训教学标准,不断探索人才培养的新模式。

针对此次现代产业学院的成立,360将紧密围绕徐州市网络安全产业发展的人才需求,与校企开展多领域的务实合作,确保能够培养出一批高质量、高技能、高层次的实战型人才,并为这些人才提供参与一线攻防项目、城市网络安全建设的机会,助力学校实现从育人到用人全过程的无缝衔接。

北京天雨乔松教育科技有限公司董事长房宇谈到,网安专业人才培养需要构建基于国家网络安全需求的创新培养模式,此次合作三方将秉承“优势互补、资源共享、讲求实效、互惠双赢、共同发展”的原则,为学生提供理论与实践相结合的教育环境,促进学生技能的全面发展。

未来,校企三方将紧密围绕数字安全产教融合发展及公共应急响应监测与防护的实际需求,汇聚跨区域产教资源,探索创新数字安全人才培养新模式,共建高质量教学资源,实现“双元双向”人才培养机制,为国家数字化建设贡献力量。

", - "pubDate": "Fri, 27 Dec 2024 17:16:24 +0800", + "title": "新型物联网僵尸网络现身,疯狂劫持设备发动大规模 DDoS 攻击", + "link": "https://www.4hou.com/posts/0MoN", + "description": "

自 2024 年底起,IoT 僵尸网络的 C&C 服务器便开始向日本及其他国家和地区发送大规模 DDoS 攻击命令。这些命令的目标涵盖了多家公司,其中不乏日本的大型企业与银行。

尽管目前无法确认直接联系,但一些目标组织反馈,在此期间出现了临时连接异常和网络中断的情况,而这些状况与观察到的攻击命令高度吻合。

物联网僵尸网络的新威胁聚焦日本

这个基于 Mirai/Bashlite 的僵尸网络利用 RCE 漏洞或弱密码来感染物联网设备。感染阶段包括下载一个脚本,该脚本会从分发服务器获取加载程序可执行文件。 

之后,加载程序使用专门的 User-Agent 标头从服务器成功检索实际的恶意软件负载,然后在内存中执行它。 

该恶意软件与 C&C 服务器通信,以获取发起 DDoS 攻击(SYN Flood、TCP ACK Flood、UDP Flood 等)或将设备转变为代理服务器的命令。  

\"image.png\"/

使用自定义 User-Agent 标头从分发服务器下载二进制文件的代码

它采用了多种规避技术,并通过镜像过去的 Mirai 僵尸网络行为来 停用阻止DDoS 攻击期间由高负载触发的系统重启的看门狗计时器。

它还操纵 iptables 规则来阻碍感染检测和 DDoS 攻击可见性。通过阻止 WAN 端 TCP 连接,它旨在防止交叉感染,同时保持内部管理访问。 

通过使用动态配置的 iptables 规则,恶意软件能够接收来自外界的 UDP 数据包,并通过隐藏其活动来抑制 TCP RST 数据包。

\"image.png\"/

用于禁用看门狗定时器的恶意软件代码

2024 年 12 月 27 日至 2025 年 1 月 4 日期间观察到的 DDoS 攻击针对的是北美、欧洲和亚洲的组织,主要集中在美国、巴林和波兰。 

趋势科技的分析显示,不同目标地区的命令模式有所不同。针对日本目标的攻击经常使用“stomp”命令,而针对国际目标的攻击则更常使用“gre”命令。 

攻击主要集中在交通运输、信息通信、金融保险等领域。而国际攻击也主要集中在信息通信、金融保险行业,针对交通运输领域的攻击明显较少。 

\"image.png\"/

目标行业

这些攻击背后的实施者表现出了适应性,并在实施初步防御措施后针对日本组织测试了“套接字”和“握手”等新命令。

\"image.png\"/

恶意软件在初始化阶段设置的 iptables 规则

僵尸网络分析结果显示,共有 348 台设备遭到感染。受感染设备中,80% 主要是 TP-Link 和 Zyxel 等供应商生产的无线路由器,此外,来自海康威视的 IP 摄像机在受感染设备中也占了相当比例。

导致其被利用的因素包括默认设置的持久性、过时的固件和安全功能不充分,这些因素使攻击者能够轻易破坏这些设备并利用它们进行 DDoS 攻击和网络入侵等恶意活动。

针对 DDoS 攻击和物联网漏洞的缓解策略

为了减轻僵尸网络感染和 DDoS 攻击,请实施强大的安全措施。通过更改默认凭据、定期更新固件和分段物联网网络来保护物联网设备。 

同时,要严格限制设备的远程访问权限,对设备进行行之有效的管理,密切监控网络流量,一旦发现异常即刻响应处理。

针对 UDP 洪水攻击,可通过阻止特定的 IP 地址和协议来进行防范;还可以积极与服务提供商展开深度合作,共同应对风险;另外,加强路由器硬件的防护能力,也是减轻 UDP 洪水攻击影响的重要举措 。


", + "pubDate": "Tue, 21 Jan 2025 10:33:42 +0800", + "author": "山卡拉" + }, + { + "title": "绿盟科技2024年预计收入高增,亏损大幅收窄", + "link": "https://www.4hou.com/posts/8gzr", + "description": "

1月20日,绿盟科技发布2024年度业绩预告,预计2024年度公司实现营业收入22.60亿元至24.60亿元,较上年同期增长34.46%-46.36%;归属于上市公司股东的净利润-3.90亿元至-2.90亿元,上年同期为-9.77亿元,同比减亏60.09%-70.32%。

报告期内,公司紧密结合行业发展趋势和市场动向,持续聚焦重点行业、重点客户的关键需求,提高从商机到落单的转化率,营业收入实现快速增长,经营性现金流由负转正;同时公司通过进一步简化组织结构,优化运营体系,完善人才和干部机制,积极提质增效,归母净利润亏损大幅收窄。

公司指出,2025年,公司将继续落实聚焦策略,从开源和节流两个角度持续提升运作效率,降低运营成本,促进公司健康良性发展,努力达成经营目标。

2024年前三季度,绿盟科技实现的营业收入为12.74亿元,归母净利润为-3.26亿元。

", + "pubDate": "Mon, 20 Jan 2025 17:40:16 +0800", "author": "企业资讯" }, { - "title": "“美亚柏科杯” 数据安全管理员职业技能竞赛总决赛在厦门盛大开幕", - "link": "https://www.4hou.com/posts/omJk", - "description": "

鹭岛风情天下秀,网安人才共潮涌。12月26日,由中国安全防范产品行业协会(以下简称中安协)和中国就业培训技术指导中心联合主办,国投智能(厦门)信息股份有限公司承办,厦门市美亚柏科信息安全研究所有限公司、厦门安胜网络科技有限公司协办的2024年全国行业职业技能竞赛——第三届全国数据安全职业技能竞赛暨第三届全国安防行业职业技能竞赛“美亚柏科杯”网络安全管理员职业技能竞赛总决赛在福建省厦门市美亚柏科培训基地盛大开幕。

\"微信图片_20241227160147.jpg\"/

开幕式现场

中安协副理事长陈朝武,福建省公共安全防范行业协会会长陈水利,浙江省公安厅科技信息化局原政委吴敏萍,新疆克拉玛依市公安局原副局长冯杰忠,公安部信息安全等级保护评估中心原副主任、研究员毕马宁,北京航空航天大学副教授洪晟,公安部第三研究所物联中心副研究员宋蕾,上海公安学院副教授朱得旭,浙江宇视首席安全官周欣如,国投智能(厦门)信息股份有限公司党委副书记、总经理周成祖,厦门市美亚柏科信息安全研究所有限公司总经理王志永、教育事业线总经理高滨、智慧安防事业部总经理黄仝宇,厦门安胜网络科技有限公司副总经理陈志飞以及来自全国各地安防协会的相关领导嘉宾、竞赛专家裁判团队和各分赛区晋级选手等参加了本次开幕式。

开幕式在庄严雄壮的国歌声中拉开序幕,为参赛者们的精彩表现注入了无限的动力。

\"微信图片_20241227160218.jpg\"/

中国安全防范产品行业协会副理事长  陈朝武

中安协副理事长陈朝武在致辞中代表协会对各位来宾的到来表示热烈欢迎,并感谢国投智能(厦门)信息股份有限公司对大赛的鼎力支持。陈朝武副理事长指出,当今世界网络安全风险不断激增,网络强国建设迫切需要打造一支高素质、创新型、复合型的网络安全人才队伍。技能人才是支撑中国制造、中国创造的重要力量,是加快培育发展新质生产力、推动行业高质量发展、全面建设社会主义现代化国家的生力军。她指出,本次竞赛以习近平新时代中国特色社会主义思想为指导,深入学习贯彻习近平总书记关于技能人才工作的重要指示批示精神,是促进网络安全技能人才培养、推动职业技能培训和弘扬工匠精神的重要舞台,对营造劳动光荣、技能宝贵,更好服务就业创业和经济发展具有重要的支撑作用。她希望广大参赛选手赛出风格、赛出水平,奋勇拼搏、取得优异成绩,实现以赛促训、以赛促学,展现新时代安防技能人才的卓越风采,为中国式现代化作出应有贡献。

\"微信图片_20241227160247.png\"/

福建省公共安全防范行业协会会长  陈水利

福建省公共安全防范行业协会会长陈水利在致辞中对大赛的举行表示热烈祝贺。他指出,网络安全关乎国家安全、经济发展和社会稳定,是新技术新产品新场景大规模应用、专业性强的领域,对高素质高技能人才的需求尤为迫切。此次大赛是积极响应党中央和习近平总书记关于技能人才工作和职业技能竞赛工作的重要指示批示精神,贯彻落实网络安全国家战略,推动科技创新、筑牢网络安全防线、助力行业发展和公共安全建设的重要举措。陈水利会长希望大赛裁判公正执裁、选手稳健发挥,并祝大赛取得圆满成功。

\"微信图片_20241227160317.png\"/

国投智能(厦门)信息股份有限公司党委副书记、总经理  周成祖

国投智能(厦门)信息股份有限公司党委副书记、总经理周成祖代表赛事承办方向远道而来的领导嘉宾以及踊跃参赛的各位选手表示热烈欢迎!他指出,随着新一代信息技术发展与网络强国战略深入推进,网络安全人才培养与实战能力建设已成为新时代的新命题。他介绍,国投智能始终将“人才培养”纳入公司整体战略布局,不断探索产学研协同育人的新模式、新机制,常年承办网络安全、电子数据取证等高技能竞赛及行业论坛,持续为提升我国网络安全、数据安全领域的技术水平和能力,培养数据安全管理人才贡献力量。他预祝本次大赛取得圆满成功,各位参赛选手取得理想成绩。

\"微信图片_20241227160347.jpg\"/

浙江省公安厅科技信息化局原政委、大赛裁判长  吴敏萍

\"微信图片_20241227160412.png\"/

参赛选手代表  叶建辉

随后,吴敏萍裁判长代表全体裁判宣誓,参赛选手叶建辉代表全体选手宣誓。

\"微信图片_20241227160425.png\"/

倒计时启动仪式

陈朝武、陈水利、周成祖、吴敏萍、冯杰忠、毕马宁六位领导共同启动倒计时环节,2024年全国行业职业技能竞赛——第三届全国数据安全职业技能竞赛暨第三届全国安防行业职业技能竞赛“美亚柏科杯”网络安全管理员职业技能竞赛总决赛正式开始。

“美亚柏科杯”网络安全管理员职业技能竞赛是2024年全国行业职业技能竞赛——第三届全国数据安全职业技能竞赛暨第三届全国安防行业职业技能竞赛的4大赛项之一,属于国家二类职业技能赛事。竞赛以“技能成才 技能报国”为主题,旨在着力提高职业技能竞赛科学化、规范化、专业化水平,实现以赛促学、以赛促训、以赛促评、以赛促建,为全面提高安防技能人才素质、推动行业数字化转型、高质量发展,建设现代化产业体系提供有力人才保障。

本届网络安全管理员职业技能竞赛共有1200余名选手经过综合赛区选拔赛的激烈角逐,脱颖而出进入总决赛。总决赛为期两天,设职工组和学生组两个组别,进行理论知识与技能操作两部分的考核。理论知识考试包括计算机知识、网络知识、网络安全知识、加密技术、操作系统知识、数据恢复知识、网络安全相关法律法规等;技能操作包括安防网络安全基础场景、安防网络漏洞场景、安防网络运维场景等模块。总决赛设特等奖(前三名)、一等奖、二等奖、三等奖、优秀奖,进入总决赛获三等奖及以上奖项比例控制在50%以内,获奖选手将按相关规定晋升职业技能等级。

此次竞赛不仅为参赛选手提供了一个展示自身技能和风采的舞台,还将激励更多网络安全人才特别是青年人走技能成才、技能报国之路。竞赛将选拔和培养出更多具备高超技能、创新思维和强烈责任感的网络安全人才,为推动安防行业的持续发展、维护国家网络安全贡献力量。

希望参赛选手继续奋发拼搏,敢为人先、超越自我,以最饱满的热情向赛项最高荣誉发起冲击!

文章来源自:中国安防协会

", - "pubDate": "Fri, 27 Dec 2024 16:15:26 +0800", + "title": "黑客利用加州野火事件发起网络钓鱼攻击", + "link": "https://www.4hou.com/posts/5MwX", + "description": "

加州正全力应对野火带来的毁灭性打击,以保护民众的生命和财产安全。然而不幸的是,这些灾难也为网络犯罪分子提供了可乘之机,他们利用灾时的混乱与不确定性实施犯罪。

Veriti Research 发现,与当前山火灾难相关的网络钓鱼诈骗正呈现出一种令人担忧的趋势,这凸显出在这些脆弱时期,迫切需要提升公众的网络安全意识 。

Veriti Research 的主要发现

Veriti Research在迅速调查后,在短短 72 小时内就发现了多个与加州山火有关的新注册域名。其中一些可疑域名包括:

· malibu-fire[.]com

· fire-relief[.]com

· calfirerestoration[.]store

· fire-evacuation-service[.]com

· lacountyfirerebuildpermits[.]com

· pacificpalisadesrecovery[.]com

· boca-on-fire[.]com

· palisades-fire[.]com

· palisadesfirecoverage[.]com

这些域名表现出了典型的网络钓鱼活动模式,从模仿官方服务到针对马里布和太平洋帕利塞德等特定地区。

早期迹象表明,这些网站准备进行欺诈活动,包括网络钓鱼攻击、虚假捐赠请求和恶意下载。

黑客采用的策略

网络犯罪分子特别喜欢利用人们面对灾难时产生的恐惧和不确定性心理。在灾难发生期间,他们会采取以下策略:

· 注册与合法服务机构极为相似的域名,以此混淆视听。

· 借助这些精心设计的域名发送网络钓鱼电子邮件,诱使收件人点击其中的欺诈链接。

· 运用社会工程技术营造紧迫感,比如炮制虚假的捐赠活动,或是发送伪装成关键安全警报的信息 。

\"1.png\"/

钓鱼域名

例如,有犯罪分子专门设立了一个子域名,以提供火灾相关援助为幌子,目的就是诱骗受害者。在人们急切希望为救援工作出一份力时,这类策略利用的正是大家的善意。

尽管 Veriti 的研究目前尚未发现利用这些网络钓鱼域名展开的活跃电子邮件活动,但该团队仍坚持每日对其进行监控,以便能及时报告任何异常情况。

黑客深知,身处受影响区域内或附近的人们,更倾向于与看似和救灾相关的资源产生互动,于是便利用这一点,让攻击更具成效。

当下加州山火肆虐,自然灾害与网络攻击带来的双重悲剧愈发凸显。

随着这些犯罪分子持续改进攻击技术,增强网络安全意识和保持警惕变得极为关键。

个人和组织若能了解网络犯罪分子惯用的方法与工具,便能主动采取措施,尽可能降低遭受攻击的风险。

Veriti Research 团队一直致力于发现并消除这类威胁,让社区民众能够心无旁骛地专注于灾后恢复工作,无需承受网络犯罪带来的额外负担。

在这个局势动荡的时期,无论是居民、组织,还是网络安全专业人员,每个人都务必保持警惕,随时了解相关信息,这一点至关重要。

", + "pubDate": "Fri, 17 Jan 2025 15:32:41 +0800", + "author": "山卡拉" + }, + { + "title": "个人信息安全三重防线(上):App隐私合规检测、PIA认证与个保合规审计", + "link": "https://www.4hou.com/posts/BvXo", + "description": "

在数字经济蓬勃发展的今天,用户的个人信息保护已成为社会各界广泛关注的焦点,反映出人们对隐私安全的重视日益增强。随着互联网技术的进步,用户在享受便利的同时,个人隐私泄露和个人信息滥用等问题也愈发突出。《个人信息保护法》规定,企业在进行收集、存储和使用等一系列个人信息处理活动时,必须遵循透明性、合法性和必要性原则。随着法律法规的不断完善,企业面临的合规压力显著加大。

与此同时,用户对于隐私保护的关注程度不断提升,越来越多的用户在选择应用程序时,优先考虑其隐私安全保护措施和合规性。因此,企业不仅要了解相关法律法规,还需建立健全的个人信息保护体系,以保障用户隐私安全。

在这一背景下,App隐私合规检测、个人信息保护影响评估(PIA)和个人信息保护合规审计这三者相辅相成,构成了企业个人信息保护的核心框架。本篇文章将探讨三者的基本概念,为理解隐私保护的全景图奠定基础。

一、三者概述

1、App隐私合规检测

App隐私合规检测是对移动应用程序在个人信息收集、存储、使用、传输等一系列个人信息处理活动以及保护用户个人信息方面的行为进行检测。该过程的核心在于确保移动应用程序在处理用户个人信息时,遵循国家法律法规(如《个人信息保护法》)、部门规章及规范性文件(如《App违法违规收集使用个人信息行为认定方法》)以及行业标准(如《信息安全技术—个人信息安全规范》GB/T 35273-2020)。一张图看懂检测内容要点:

\"1736217011593104.jpg\"

·隐私政策的透明度

检查App中是否存在隐私政策,以及首次启动时是否通过弹窗等明显方式提示用户阅读隐私政策。评估隐私政策是否清晰易懂、是否使用大量专业术语、用户能否轻松理解。检查隐私政策中是否明确说明App(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式和范围等。

·收集个人信息的合法性

确认App在收集用户个人信息前是否获得了用户的明确同意,是否以默认选择同意等非明示方式征求用户同意,是否收集与其提供的服务无关的个人信息,是否存在超范围、超频次收集个人信息的行为,是否以欺诈、诱骗等不正当方式误导用户同意收集个人信息或打开可收集个人信息的权限。

·信息传输安全措施

分析应用程序是否采取了足够的技术和保护措施来保障传输过程中个人信息的安全,是否对传输的个人信息采取匿名化处理和加密传输,是否存在向境外传输个人信息。

·用户权利管理

检查App提供给用户更正、删除个人信息及注销用户账号的功能是否有效,以及是否向用户提供撤回同意收集个人信息的途径、方式,是否建立并公布个人信息安全投诉、举报渠道。

2、个人信息保护影响评估(PIA)

\"1736217124179874.jpg\"

个人信息保护影响评估(PIA)是对拟实施的个人信息处理活动进行的合法合规性评估,旨在评估这些活动是否可能对个人信息主体的合法权益造成损害,并判断相关风险。同时,还评估保护个人信息主体的各项措施的有效性。通过PIA,能够识别潜在风险,采取相应的安全控制措施,提升风险处置能力,确保风险可控。一张图看懂评估内容要点:

\"1736217153201791.jpg\"

 

·个人信息的处理目的、方式等是否合法、正当、必要

评估应先审查收集和处理个人信息的目的是否明确、合法,并且是否符合《个人信息保护法》以及其他相关法规的要求。在进行个人信息处理时,必须确保其处理目的正当且必要,即收集和使用个人信息的范围不能超出提供服务所必需的最小范围。同时,需要评估对个人信息的处理方式是否合规,确保所有个人信息处理活动都在合法的框架内进行。

·对个人权益的影响及安全风险

评估过程中,需分析其个人信息处理活动对个人隐私权益的潜在影响,特别是在个人信息泄露、滥用或不当处理情况下可能对个人造成的损害。例如,个人信息泄露可能导致身份盗用、财务损失或个人声誉受损,因此必须全面评估这种影响的可能性和严重性。此外,还需要评估处理活动中的安全风险,如存储漏洞、传输过程中个人信息被拦截或篡改的风险、以及第三方合作中可能带来的额外风险。

·所采取的保护措施是否合法有效并与风险程度相适应

在评估保护措施时,需要确认其采取的技术和保护措施是否符合国家和行业的安全标准(如加密传输、个人信息匿名化处理等)。同时,必须评估这些保护措施是否与识别到的安全风险相匹配。例如,针对敏感个人信息的处理,是否采取了足够严格的保护措施,如双重认证、加密存储等,以降低敏感个人信息泄露的风险。还应评估保护措施的有效性,检查其是否能有效防止个人信息滥用、泄露。

3、个保合规审计 

个人信息保护合规审计是指对个人信息处理者在收集、存储、使用、传输、披露等个人信息处理活动中,是否遵循相关法律、行政法规进行审查与评价的监督活动。其核心目的是确保个人信息处理活动符合法律要求,保障个人信息主体的隐私权和信息安全。一张图看懂审计内容要点:

\"1736217243400199.jpg\"

·个人信息处理规则(C.1-C.13条)

对个人信息处理的合法性基础、必要性、处理规则、告知义务;共同处理、委托处理、自动化决策处理个人信息;因合并、重组、分立、解散、被宣告破产等需转移个人信息;向其他个人信息处理者提供其处理的个人信息;公开其处理的个人信息;公共场所采集;处理已公开信息、敏感个人信息等要求提出了审计要点。(标红的审计点:应审计是否事前进行个人信息保护影响评估)

\"1736217271209945.jpg\"

·个人信息跨境提供规则(C.14-C.15条)

对个人信息处理者、关键信息基础设施运营者向境外提供个人信息;对境外接收方采取监督措施的有效性等要求提出了审计要点。

 

\"6.jpg\"/

·未成年人信息保护(C.16-C.22条)

对未成年人个人信息的告知义务、未成年人真实身份审核、收集未成年人个人信息的最小必要、未成年人个人信息主体权利、未成年人个人信息安全事件应急响应处置、未成年人个人信息访问的最小必要、未成年人私密信息保护等要求提出了审计要点。

\"7.jpg\"/

·个人信息主体权利保障(C.23-C.25条)

对个人信息删除权保障、个人行使个人信息权益的权利保障、响应个人对个人信息处理规则解释说明的申请等提出了审计要点。

 

\"8.jpg\"/

·个人信息处理者的义务(C.26-C.33条)

对个人信息处理者保护责任、管理措施和操作流程、安全技术措施、人员培训、个保负责人、个人信息保护影响评估、个人信息安全应急预案和响应处置等要求提出了审计要点。

\"9.png\"/

·大型互联网平台规则(C.34-C.37条)

对外部独立监督机构、大型互联网平台规则、平台内产品或者服务提供者的个人信息处理活动监督、个人信息保护社会责任报告等方面提出了审计要点。

\"10.jpg\"/

二、总结与建议

通过本篇的分析,我们了解到App隐私合规检测、PIA认证和个保合规审计是企业在数字时代确保个人信息隐私安全的三大支柱。App隐私合规检测帮助企业检测应用是否符合相关法律法规,PIA认证则通过对拟实施的个人信息处理活动的隐私影响评估,预防潜在风险,而个保审计则对企业的个人信息保护措施进行审查和评估,确保合规性和有效性。这三者相辅相成,共同构建了企业个人信息保护的坚实基础,为企业在复杂的合规环境中提供了全面的保障。

", + "pubDate": "Thu, 16 Jan 2025 16:17:57 +0800", "author": "企业资讯" }, { - "title": "“顶流”带货是真是假?美亚内容鉴真平台帮你守住钱袋子!", - "link": "https://www.4hou.com/posts/nlJP", - "description": "

12月20日,由国家语言资源监测与研究中心、商务印书馆、新华网联合主办的“汉语盘点2024”活动在京揭晓,2024“年度字词”年度国内字为“智”,年度国内词为“新质生产力”。2024年,国投智能以智提质,始终坚持以科技创新引领新质生产力发展,在人工智能领域持续突破。

近年来,人工智能技术作为新质生产力的关键组成部分,经历了飞速的发展,其应用领域也日益广泛且多元化。其中,深度合成和生成式AI技术作为人工智能领域的创新应用技术,以其较低的应用门槛、较强的娱乐属性、丰富的应用场景备受关注。但随着深度合成和生成式AI技术的开放开源、深度合成和生成产品及服务的增多,通过深度合成和生成式AI技术制造虚假音视频图像进行诬陷、诽谤、诈骗、勒索等违法行为已屡见不鲜。

近日,有媒体报道,不法分子应用AI换脸技术,假冒张文宏医生向老人售卖医疗产品,老人信以为真,不仅下了单还转发给了很多群。张文宏回应称,这样的卖货账号已出现多个,而且一直在变,他多次向平台投诉,但都收效甚微。

\"微信图片_20241227155222.jpg\"/

通过国投智能自主研发的“美亚内容鉴真平台”微信小程序,对视频进行检测,可以证实视频为AI合成。

作为网络空间安全与社会治理领域国家队,国投智能2017年成立AI研发中心,为了应对利用人工智能技术可能带来的安全问题,2019年针对深度合成技术又特别成立专项研究团队,2024年公司还提出了“All in AI”战略,用AI技术全面赋能产品。通过对深度合成和生成式AI技术的深入研究以及在人工智能安全方向的经验积累,公司AI团队自主研发深度伪造视频图像检测鉴定的核心引擎,打造出一系列视频图像检测鉴定的一体化智能装备“AI-3300慧眼视频图像鉴真工作站”以及“美亚内容鉴真平台”微信小程序等。

“美亚内容鉴真平台”微信小程序国投智能全资子公司美亚柏科研发的一款针对AI合成、生成的图像、视频、文本等虚假信息的检测小工具,致力于帮助用户查证信息的准确性。目前支持ChatGPT、ChatGLM、Qwen、Moss等13种国内外主流大模型产品生成文本的检测;支持Stable-Diffusion、Midjourney、DALLE、FLUX等30余种主流算法生成图像的检测;支持Sora、Open-Sora、Runway Gen-2等10余种主流算法生成视频的检测;支持DeepfaceLab、FOMM、Wav2Lib等40余种主流AI合成算法所合成的图像和视频的检测。

\"微信图片_20241227155346.jpg\"/

美亚内容鉴真平台

AI-3300慧眼视频图像鉴真工作站(以下简称“慧眼”)是一款自主研发的以人工智能技术为核心的视频图像检测鉴定一体化智能装备,配备了美亚柏科人工智能团队自主研发的核心AI智能检测引擎,支持当前绝大部分深伪视频图像篡改方法的检测,检测精度处于国内领先水平。“慧眼”涵盖40余种视频图像真伪鉴定算法,近10种深伪鉴定算法,同时具有智能鉴定和专业鉴定两种鉴定模式,支持卷宗管理和鉴定报告生成,为司法鉴定人员提供一站式视频图像检验鉴定服务。

“慧眼”不仅对利用传统伪造手段篡改的影像能生成理想的鉴定效果,而且对利用深度伪造技术进行换脸、美颜、生成人脸、同图或异图复制篡改的影像具有十余种理想的鉴定效果。"慧眼"在深伪检验鉴定中处于国际领先水平,可为公安、司法行业及相关领域的技术人员和影像鉴定人员提供一站式影像真伪检验鉴定解决方案。

\"微信图片_20241227155419.png\"/

AI-3300慧眼视频图像鉴真工作站

国投智能将持续聚焦生成式人工智能和AI生成内容的检测识别技术,踔厉奋发,持续发力,按照相关管理要求,针对深度合成生成文本、视频、图像的检测鉴定技术、生成式人工智能技术、人工智能安全取证技术等方面的应用需求,不断打磨推出更为安全、可信、可靠的人工智能技术产品,为打击利用人工智能的新型涉网犯罪,提供有力的技术武器,为维护和保障人工智能的健康发展和规范应用贡献力量!

", - "pubDate": "Fri, 27 Dec 2024 15:59:29 +0800", + "title": "正式签约!360为宁波城市大模型发展注入新动能", + "link": "https://www.4hou.com/posts/42vJ", + "description": "

近日,由宁波市数据局、宁波市科技局、宁波市经信局、宁波通商控股集团有限公司指导,宁波市人工智能学会、宁波市大数据发展协会主办,三六零数字安全科技集团有限公司等单位承办的城市大模型发展交流主题活动在宁波举行。

活动上,360数字安全集团与宁波人工智能产业研究院等机构企业正式签约,各方将基于各自优势,共同建设宁波城市大模型创新联合体,以人工智能大模型为宁波传统优势行业和新兴产业蓬勃发展注入新动能,打造城市数实融合发展新标杆。

\"图片1.png\"/

当前,人工智能已成为引领科技革命和产业变革的重要驱动力,对于促进经济社会发展、提升城市治理水平具有举足轻重的作用。城市大模型作为构建智慧城市的核心技术之一,成为推动城市管理现代化、经济发展智能化和社会服务便捷化的关键力量。

基于此,宁波市全力推进城市的数智化转型发展,积极探索城市大模型的多元应用场景,通过大模型赋能提升工作质效,以促进城市公共管理能力跃迁。本次城市大模型创新联合体签约后,各方将在城市算力网、城市基础大模型平台、数据件平台、教育垂直领域应用、基础模型和安全服务、城市算力网等方面开展深度合作,共同推进城市大模型技术的发展和应用。

作为国内领先的数字安全企业,360在安全和人工智能领域积累了深厚的技术优势和实践成果。以此次签约为契机,360将把在专业化大模型上的技术能力服务于宁波政府部门和企业,以“模型即服务”的新模式带动宁波大模型产业生态发展;同时,以“安全即服务”理念,为宁波市落地城市级数字安全基础设施,筑牢宁波城市数字化发展安全基座。

随后,360数字安全科技集团副总裁李博发表《智御未来:360安全大模型开启数字安全新纪元》主题演讲,分享了360在安全大模型领域的方法论与最新实践。此外,活动期间,360携多项数字安全和人工智能领域的创新成果亮相展区。

\"图片2.png\"/

未来,360数字安全集团将与各方紧密携手,以实战化的安全能力和大模型创新技术,为宁波市乃至长三角地区城市发展注入新活力,书写城市数智化发展新篇章。

", + "pubDate": "Thu, 16 Jan 2025 14:47:56 +0800", "author": "企业资讯" }, { - "title": "国投智能(美亚柏科)在第五届中国人工智能大赛斩获三个赛道A级证书", - "link": "https://www.4hou.com/posts/mkXn", - "description": "
12月20日,第五届中国人工智能大赛成果发布会在厦召开,国投智能股份董事长滕达应邀出席。公司人工智能团队表现突出,在“大模型安全攻防赛”“AIGC视频检测赛”“人工智能赋能政府服务场景能力验证赛”三个赛道中荣获最高等级A级证书(金奖)。

\"微信图片_20241227154458.jpg\"/

滕达董事长与获奖团队代表合影

美亚柏科智慧安防事业部总经理黄仝宇博士在下午举行的“人工智能赋能行业应用创新论坛”上作《AI助力打造公共安全新质生产力》主题演讲。他表示,AI大模型出现和落地给安防行业带来了新的发展机遇,它将引领智慧安防的新未来。AI大模型赋能安防,使安防系统具备强大的理解和分析能力,大幅提升现有安防系统的智能化水平和效率,并拓展安防应用的深度和广度,为发展安防新质生产力赋能。

\"微信图片_20241227154510.jpg\"/

今年9月,在国家互联网信息办公室、公安部指导下,厦门市人民政府主办的第五届中国人工智能大赛正式启动,围绕人工智能安全治理和创新发展两大主线设置了赛题。

\"微信图片_20241227154554.jpg\"/

\"微信图片_20241227154603.jpg\"/

作为网络空间安全与社会治理领域国家队,国投智能2017年成立AI研发中心,为了应对利用人工智能技术可能带来的安全问题,2019年针对深度合成技术又特别成立专项研究团队,2024年,公司提出“All in AI”战略,整合各产品线的人工智能研发力量,新组建人工智能研究院,突出围绕公共安全大数据和电子数据取证业务需求开展人工智能大模型技术研究,支撑公司产品和技术向人工智能大模型的转型升级,构建公共安全领域的新质生产力。

基于公司在人工智能技术和公共安全业务领域长期和深度的业务知识积累,研发发布了国内首个公共安全领域大模型产品-美亚“天擎”公共安全系列大模型产品,入选 “2023中国大模型TOP70榜单”。

\"微信图片_20241227154742.jpg\"/

此次获奖是对国投智能在人工智能领域技术实力的高度认可。未来,国投智能将聚焦大模型技术应用、生成式人工智能和人工智能安全三个核心方向,踔厉奋发,持续发力,不断打磨推出更为安全、可信、可靠的人工智能技术产品,为打击利用人工智能的新型涉网犯罪,提供有力的技术武器,为维护和保障人工智能的健康发展和规范应用贡献力量!

", - "pubDate": "Fri, 27 Dec 2024 15:49:34 +0800", - "author": "企业资讯" - }, - { - "title": "AI伪造图像鉴定能力验证计划相关通知发布!国投智能护航人工智能安全发展", - "link": "https://www.4hou.com/posts/l06V", - "description": "

近日,中国合格评定国家认可委员会(CNAS)秘书处发布《关于组织开展人工智能伪造图像鉴定能力验证计划的通知》,邀请从事AI伪造图像检验检测鉴定的执法机构、有关检验检测机构和从事AI伪造图像检测鉴定研究的企事业单位参加相关鉴定能力的验证,以促进人工智能(AI)安全治理行业技术发展,加强各相关机构对AI伪造图像检验鉴定的质量管理,建立不同图像鉴定方法/系统的有效性和可比性。、

\"微信图片_20241227153957.jpg\"/

作为网络空间安全与社会治理领域国家队,国投智能2017年成立AI研发中心,为了应对利用人工智能技术可能带来的安全问题,2019年针对深度合成技术又特别成立专项研究团队,2024年公司还提出了“All in AI”战略,用AI技术全面赋能产品。通过对深度合成和生成式AI技术的深入研究以及在人工智能安全方向的经验积累,公司AI团队自主研发深度伪造视频图像检测鉴定的核心引擎,推出了AI-3300慧眼视频图像鉴真工作站、人工智能大模型内容检测平台、“美亚内容鉴真平台”微信小程序等,全面支持人工智能生成视频图像、音频和文本等多媒体内容的检测溯源。

其中,AI-3300慧眼视频图像鉴真工作站是一款以人工智能技术为核心的视频图像检验鉴定设备,具有智能鉴定和专业鉴定两种鉴定模式,涵盖40余种鉴定算法,近10种深伪鉴定算法,针对ps篡改,深伪合成,AI生成的视频图像进行检测鉴定,支持卷宗管理和报告生成,为鉴定人员提供一站式视频图像检验鉴定服务。并且符合GA/T1021-2013《视频图像原始性检验技术规范》、GA/T 1022-2013《视频图像真实性检验技术规范》、SF/T 0119-2021《声像资料鉴定通用规范》、SF/T 0153—2023《图片真实性鉴定技术规范》、SF/T 0148-2023《合成人脸图像鉴定技术规范》等视频图像真实性、原始性、合成人脸检验鉴定技术规范标准,可有效支持本次人工智能伪造图像鉴定能力验证的要求。

\"微信图片_20241227154035.png\"/

AI-3300慧眼视频图像鉴真工作站

“美亚内容鉴真平台”微信小程序是国投智能全资子公司美亚柏科研发的一款针对AI合成、生成的图像、视频、文本等虚假信息的检测小工具,致力于帮助用户查证信息的准确性。目前支持ChatGPT、ChatGLM、Qwen、Moss等13种国内外主流大模型产品生成文本的检测;支持Stable-Diffusion、Midjourney、DALLE、FLUX等30余种主流算法生成图像的检测;支持Sora、Open-Sora、Runway Gen-2等10余种主流算法生成视频的检测;支持DeepfaceLab、FOMM、Wav2Lib等40余种主流AI合成算法所合成的图像和视频的检测。

\"微信图片_20241227154148.jpg\"/

国投智能将持续聚焦生成式人工智能和AI生成内容的检测识别技术,踔厉奋发,持续发力,按照相关管理要求,针对深度合成生成文本、视频、图像的检测鉴定技术、生成式人工智能技术、人工智能安全取证技术等方面的应用需求,不断打磨推出更为安全、可信、可靠的人工智能技术产品,为打击利用人工智能的新型涉网犯罪,提供有力的技术武器,为维护和保障人工智能的健康发展和规范应用贡献力量!

", - "pubDate": "Fri, 27 Dec 2024 15:43:35 +0800", - "author": "企业资讯" - }, - { - "title": "PbootCMS前台SQL注入漏洞(下)", - "link": "https://www.4hou.com/posts/ZgX8", - "description": "

0x01前言

在前一篇文章中介绍了一个仍然可以用于最新版PbootCMS的老漏洞DVB-2021-2510,并对漏洞流程进行分析,给出了在有限条件下利用漏洞的方式。

本文将在前一篇文章的基础上继续给出新的PbootCMS SQL注入漏洞,并对利用方式进行更深入的探讨。

0x02漏洞分析

由于PbootCMS使用了模板的方法来组合产品页面内容,为了支持可扩展性,支持非常复杂的语法,对基础内容想了解的可以先看文章https://xz.aliyun.com/t/14090。

apps/home/controller/TagController.php文件中,会把外部传入的数据get('tag')替换模板文件中的内容。

\"\"

图 1

这里的get('tag')和上一篇文章中的request($key, 'vars')有一个很大的区别是没有第二个参数,我们跟进get方法,看一下没有第二个参数的传值有哪些限制。

\"\"

图 2

如果没有传入第二个参数,默认值为null。跟进filter方法,可以看出在filter对类型和数据的安全检查中,第二个参数为null并不会命中任何一个条件判断,也就是不会对数据值进行任何限制。这里因为$condition['d_type']为null也不会因此而报错。

\"\"

图 3

虽然数据类型检测,但是filter方法中仍然有对其值的过滤方式,会替换很多标签相关的内容。这里需要重点标记一下,因为后面的SQL注入要用到这里过滤不完整的标签。

\"\"

图 4

回到图1的代码中,外部传入的get('tag')经过方法parserPositionLabel会替换模板文件中的部分内容,跟进parserPositionLabel方法。

\"\"

图 5

这里外部传入的数据变成了变量$link,并且经过替换之后响应到页面的标签的href属性中。这里假设我们传入了{pboot:xxx},只要不在图4禁止的pboot标签中,则可能导致标签注入。pboot支持的标签有很多,具体要用哪个标签来达到漏洞利用的效果,还需要继续往下面跟进。

在图1的代码中继续往下,跟进parserAfter方法,这个方法中会解析大多数pboot标签。

\"\"

图 6

我们这里用到的是parserListLabel方法,这个方法的主要作用是解析数据列表,至于是不是还有其它的方法也可以利用,小伙伴可以自行探索。继续跟进parserListLabel方法。

\"\"

图 7

如果我们传入的get('tag')的值中包含了{pboot:list}标签,则会按照parserListLabel方法中的解析逻辑对其中的值进行正则提取,并保存到变量$params中。具体parserParam的函数我就不跟了,其实就是简单的正则提取,我们继续往下跟进$params变量的处理逻辑。

\"\"

图 8

当$params的键名是filter时,也就是外部传入的参数为{pboot:list filter=xxx [list:link link=asd]{/pboot:list}。会把xxxx设置为变量$filter的值,继续跟下面的调用逻辑。

\"\"

图9

按照|对$filter进行切割之后,其中$filter[0]会直接拼接到$where1数组的值中,从这里已经可以看出来似乎进行了SQL语句的可控拼接。继续往下看一下$where1变量的调用逻辑。

\"\"

图10

和上一篇文章的逻辑相似,上一篇文章的注入点在getList方法的参数$where3,这次的注入在参数$where1。跟进getList方法。

\"\"

图11

外部传入的$where1变量会直接进入where方法中,从图9可以看出这里的filter时一个数组,并且其键名为数字。

\"\"

图12

这也就导致了SQL注入漏洞。

0x03漏洞利用

从本质上来说此漏洞的漏洞利用要比上一篇文章的利用简单,因为这里不涉及对特殊字符的限制,而且这里有回显可以进行联合注入。在本地搭建的演示环境中进行测试,利用下面的payload查询ay_user表第一个用户的密码字段

http://localhost:8890/PbootCMS329?tag=xxx:%7bpboot%3alist%20filter%3d1%3d2%29UNION%2f%2a%2a%2fSELECT%2f%2a%2a%2f1,2,3,4,5,(select/**/password/**/from/**/ay_user/**/limit/**/0,1),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29%2f%2a%2a%2f%23%2f%2a%2a%2f%7c123%20scode%3d123%7d%5blist%3alink%20link%3dasd%5d%7b%2fpboot%3alist%7d

查看源代码,会在如下位置回显对应的结果信息

\"\"

图13

这里面有几个注意点是需要说明的

1)payload不允许用空格,因为在图7解析{pboot:list}标签时调用的parserParam方法按照空格进行截断,如下所示。

\"\"

图14

2)  注释符问题。对于mysql数据库,这里只能使用#单行注释,而不能使用--单行注释;对于sqlite数据库,这里只能使用--单行注释,而不能使用#单行注释。这主要还是空格的原因,我通过下面一张表来说明这个小技巧。

语句

数据库

备注

select 1 --a

mysql

语法错误,--后面必须有空白字符

select 1 --/**/a

mysql

语法错误,--后面必须有空白字符

select 1 -- a

mysql

语法正确

select 1 #a

mysql

语法正确

select 1 # a

mysql

语法正确

select 1 --a

sqlite

语法正确,--后面可以没有空格

select 1 -- a

sqlite

语法正确

select 1 #a

sqlite

语法错误,不支持#注释

select 1 # a

sqlite

语法错误,不支持#注释

因为PbootCMS的payload不允许使用空格,所以造成了一个很奇怪的结论。

3) 在实网环境下,不同的站点union select的函数是不一样的,要基于实际情况进行调整。

虽然我们现在已经能完全的对目标进行注入(包括mysql和sqlite两种数据库),而且是有回显的联合查询,但是当前的payload特征非常明显,极易被WAF查杀。有没有某种绕过WAF的方式呢?

当然是有的,PbootCMS有复杂的模板替换逻辑,只要找一个字符串替换为空的操作,然后在关键字中一直插入干扰字符,就可以轻易绕过WAF,如果你现在倒回去看一下图4,你就会发现x3e|x3c会是一个不错的选择,例如你可以使用使用下面的payload

http://localhost:8890/PbootCMS329?tag=xxx:%7bpboot%3alist%20filter%3d1%3d2%29UNIx3eON%2fx3e%2a%2a%2fSELx3eECT%2fx3e%2a%2a%2f1,2,3,4,5,(selx3eect/**/pax3essword/**/frx3eom/x3e**/ay_user/**/lix3emit/x3e**/0,1),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29%2f%2a%2a%2f%23%2f%2a%2a%2f%7c123%20scode%3d123%7d%5blist%3alink%20link%3dasd%5d%7b%2fpboot%3alist%7d

0x04 结论

当前我们已经能无限制的对PbootCMS进行SQL注入了,有超过30W的互联网案例都受此漏洞影响。我认为这是2024最好用的漏洞,你觉得呢?

原文链接

", - "pubDate": "Fri, 27 Dec 2024 15:42:51 +0800", - "author": "盛邦安全" - }, - { - "title": "当暗网盯上你的数据,如何应对“影子”敌人?", - "link": "https://www.4hou.com/posts/yz2g", - "description": "

可能你并未察觉,但你的企业信息、用户数据,甚至财务记录,或许早已被挂在暗网上明码标价。


今年4月,一个名为 CyberNiggers 的黑客组织宣布入侵全球知名银行的安全系统,导致超过225万行数据被盗并公开售卖。


11月,暗网上又爆出骇人新闻——某组织窃取了4.89亿Instagram用户数据,包括姓名、邮箱、位置等私人信息。这些“数字黄金”在暗网中以加密货币等方式进行交易,买家却可能是你完全无法想象的人或组织。


✦ 暗网究竟是什么?



一般来说,我们所处的网络空间可根据其隐蔽程度而被区分为三种类型,分别是明网、深网和暗网。



明网(Surface Web),是指能够被普通搜索引擎检索到的网络,约占整个互联网的 4%左右。我们平时浏览和接触到的大多是明网,对明网进行有效的监管,能够保证明网上发布内容的合法性。


深网(Deep Web),占整个互联网的96%左右。相较于明网其隐蔽程度更高,无法被普通搜索引擎检索。深网里的内容相对不易获取,一般需要访问权限或者账号密码才可访问。


在深网的范畴里,还有一部分被称为暗网(Dark Web)的网络。它的隐蔽性极高,一般不为人所知。需要通过特殊的浏览器或软件才可以连接,普通的浏览器无法进入或检索。暗网最初是为了保护隐私而设计,如今却成了非法交易的滋生地。



✦ 暗网的“黑镜效应”:我们正面临什么?



随着暗网技术和加密货币的快速发展,网络犯罪手法不断升级。企业和个人面临的主要威胁包括:


勒索软件:黑客通过暗网出售敏感信息,迫使受害者支付高额赎金。

身份盗用:个人身份信息在暗网中广泛传播,给金融账户带来高风险。

数据泄露:企业核心数据一旦在暗网公开,不仅会造成巨大经济损失,还可能面临信任危机。


显然,在当下复杂的网络环境中,传统的防护手段已力不从心。


✦ 盛邦安全暗网监测服务


2021年9月1日,《中华人民共和国数据安全法》正式开始实施,明确了数据管理者和运营者的数据保护责任。而暗网中的勒索与数据贩卖情报,无疑对网络与数据安全提出了严峻的挑战。


为此,盛邦安全推出“暗网监测服务”, 根据暗网事件特征,深度融合暗网探测、网络空间测绘及大数据检测分析等核心技术,为用户提供强大的暗网探测与监控能力。通过以下五个步骤,实现对暗网威胁的全方位掌控:


1/暗网IP节点测绘

快速发现暗网活跃节点,掌握核心入口。

2/暗网域名存活验证

精准定位暗网活动地址,实时检测活跃程度。

3/资源爬取与清洗

利用AI算法提取有价值的信息并清洗噪声数据。

4/情报实时同步

将风险信息或情报及时通知客户,便于快速进行响应。

5/大数据分析

深度解析威胁数据,预测潜在风险。


目前,盛邦安全已识别超过 10万个暗网节点,并持续动态监测,日均活跃节点达 1.1万个。数字化时代下,数据安全防护已不再只是技术问题,更是企业数字化战略的重要组成部分。让我们共同携手,对抗暗网中的“影子”威胁,守护网络与数据的安全。


原文链接

", - "pubDate": "Fri, 27 Dec 2024 15:42:09 +0800", - "author": "盛邦安全" - }, - { - "title": "PbootCMS V3.2.9前台SQL注入漏洞(上)", - "link": "https://www.4hou.com/posts/zAYO", - "description": "

0x01 前言


PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要。系统采用简单到想哭的模板标签,只要懂HTML就可快速开发企业网站。官方提供了大量网站模板免费下载和使用,将致力于为广大开发者和企业提供最佳的网站开发建设解决方案。


PbootCMS在国内有非常大的客户使用量,属于国内最流行的企业官网建站程序。截止本文发出前,其github最新版本为V3.2.9。通过互联网资产测绘平台搜索指纹header="PbootCMS",搜索结果有超过34W+互联网案例。


\"1.png\"/


在最新版的PbootCMS V3.2.9中存在前台未授权SQL注入漏洞,攻击者可以通过此漏洞读取系统数据库中的敏感信息,包括后台用户的用户名和密码。


0x02 漏洞分析


之前因为某任务进行批量任务扫描时发现很多目标都在报DVB-2021-2510漏洞,其POC大致如下,返回数据匹配到your SQL syntax或syntax error。


POST /index.php?p=search
1=select


此漏洞是很早以前已经曝出的安全漏洞,对应CVE编号为CVE-2021-28245,但是最大的问题是我在最新版本的V3.2.9上测试仍然存在此漏洞。也就是官网一直都没有修这个漏洞,如下图所示。


\"2.png\"/


由于ddpoc上面的这个脚本主要做poc探测和验证,并不带直接的漏洞利用,需要跟踪源码分析漏洞逻辑。跟踪到漏洞对应的文件apps/home/controller/SearchController.php。


\"3.png\"/


PbootCMS有一套复杂的模版替换的逻辑,其中模板替换分成多个步骤,在SearchController类中会通过parserSearchLable方法对模板内容进行解析,跟踪parserSearchLable方法。parserSearchLable方法逻辑很复杂,我直接定位到最关键的部分如下。


\"4.png\"/


其中$receive来自于外部输入,遍历$receive变量,会生成新的数组$where3。$where3是后期漏洞利用的关键,但是这里先关注$value = request($key, 'vars'),看一下这里对数据的过滤逻辑。跟进request方法。


\"5.png\"/


跟进filter方法,如下图所示,当传入的d_type(也就是request方法的第二个参数)为vars时,只能包含中文、字母、数字、横线、点、逗号、空格!。而这也为后面的SQL注入的利用埋下了伏笔。


\"QQ20241218-141500.png\"/


回到刚才提到的$where3变量,$where3变量会传入getList方法。


\"7.png\"/


继续跟进getList方法,传入的$where3传入到变量$select。


\"8.png\"/


跟进变量$select,如下图所示,可以看到其中的$select传入了where方法,这个方法是用于组合SQL语句的查询条件。


\"QQ20241218-141600.png\"/


继续跟进where方法,如下图所示。当$key也就是传入的数据是一个整数时,会直接拼接$value的值,导致SQL注入漏洞。这里为什么不用$key来注入呢?因为$key前面的图里面有限制,只能输入\\w\\-\\.,不允许空格和特殊字符导致无法直接利用此注入点。


\"10.png\"/


0x03 漏洞利用


漏洞的整个流程已经梳理清楚了,下一步就是漏洞如何利用的问题了。这里由于request($key, 'vars')限制导致不能使用特殊字符。不能使用括号、单引号、注释和逗号会极大的限制整个漏洞的利用方式。


为方便大家直观看到SQL语句效果,我临时把SQL语句打印出来,如下图所示,大致是直接在括号中拼接SQL语句。


\"11.png\"/


只能使用\\w和空格的注入,极大的限制了注入点的利用,但是仍然可以通过BOOL盲注的方式来达到注入的效果。


1)  使用下面的payload访问目标,显示有搜索结果

1=select 1 from ay_user where username like 0x6125 limit 1


\"12.png\"/


2)使用下面的payload访问目标,显示无搜索结果

1=select 1 from ay_user where username like 0x6225 limit 1


\"13.png\"/


由此可以证明目标站点ay_user(管理员用户表)第一个用户的username的第一个字母是a(第一个用户默认一般是admin)。


这里很巧妙的使用mysql的like语句支持16进制编码的特性来避免使用其它特殊字符,但是整个利用过程还是有下面的注意点:


1)仅支持PbootCMS安装选择mysql数据库的网站,PbootCMS默认情况下使用的是sqlite数据库,如果是sqlite数据库,暂时不知道如何在不引入特殊字符的情况下进行注入。


2)因为不能使用逗号,所以不能通过limit 1,1这样的方式来注第二个用户,但是可以通过增加条件的方式来进行注入,例如下面的payload

1=select 1 from ay_user where username like 0x25 and username not like 0x61646d696e25 limit 1


0x04 结论


DVB-2021-2510(CVE-2021-28245)是一个很好的漏洞,互联网案例足够多,影响大。这是一个经典的有条件的SQL注入漏洞,值得小伙伴们学习研究。


在下一篇文章中,作者会带来PbootCMS更多有意思的漏洞和利用方式。


原文链接

", - "pubDate": "Fri, 27 Dec 2024 15:41:36 +0800", - "author": "盛邦安全" - }, - { - "title": "欧洲航天局官方网上商店遭黑客攻击", - "link": "https://www.4hou.com/posts/9jXY", - "description": "

本周,欧洲航天局 (ESA) 官方网上商店遭到黑客攻击,该商店出现一段 JavaScript 代码,该代码在结账时会生成虚假的 Stripe 支付页面。

欧洲航天局的预算超过 100 亿欧元,主要通过培训宇航员、建造火箭和卫星来探索宇宙的奥秘,从而扩大太空活动的极限。获得销售欧空局商品许可的网络商店目前无法使用,并显示“暂时无法使用”。

该恶意脚本本周出现在该机构的网站上,并收集客户信息,包括在购买最后阶段提供的支付卡数据。电子商务安全公司 Sansec 注意到了该恶意脚本,并提醒该商店似乎与 ESA 系统集成,可能会给该机构员工带来风险。

\"Sansec_ESA_store.webp.png\"/

Sansec 表示 ESA 商店遭到入侵

Sansec 发现用于泄露信息的域名与销售 ESA 商品的合法商店使用的域名相同,但具有不同的顶级域名 (TLD)。虽然欧洲机构的官方商店在 .com TLD 中使用“esaspaceshop”,但黑客在 .pics TLD 中使用相同的名称(即 esaspaceshop[.]pics),如 ESA 商店的源代码所示:

\"MageCart_script_ESA.webp.png\"/

ESA 网络商店中注入恶意 JavaScript

该脚本包含来自 Stripe SDK 的模糊 HTML 代码,当客户尝试完成购买时,该代码会加载虚假的 Stripe 支付页面。值得注意的是,假冒的 Stripe 页面看起来并不可疑,特别是当看到它是由 ESA 官方网上商店提供时。

\"FakeStripe_ESA.webp.png\"/

ESA 的网上商店加载虚假的 Stripe 支付页面

有网络应用安全公司也证实了 Sansec 的调查结果,并捕获了 ESA 官方网络商店上加载的虚假 Stripe 支付页面,目前该网店不再提供虚假的 Stripe 支付页面,但恶意脚本仍然在该网站的源代码中可见。

欧空局表示,该商店并未托管在其基础设施上,也不管理其上的数据,因为该机构不管理这些数据,它不拥有这些数据。这可以通过简单的 whois 查找来确认,该查找显示了 ESA 域名 (esa.int) 及其网络商店的完整详细信息,其中联系数据经过编辑以保护隐私。

", - "pubDate": "Fri, 27 Dec 2024 12:00:00 +0800", + "title": "国家计算机病毒应急处理中心监测发现16款违规移动应用", + "link": "https://www.4hou.com/posts/33rp", + "description": "

国家计算机病毒应急处理中心依据《网络安全法》《个人信息保护法》《App违法违规收集使用个人信息行为认定方法》等法律法规及相关国家标准要求,近期通过互联网监测发现16款移动App存在隐私不合规行为。

1、隐私政策难以访问、未声明App运营者的基本情况。涉及9款App如下:

《小鹿组队电竞陪玩》(版本3.7.1,360手机助手)、

《168运友物流》(版本3.9.93,应用宝)、

《天水秦州村镇银行》(版本3.0.7,vivo应用商店)、

《esc模拟社恐快逃》(版本2.1.8,百度手机助手)、

《懂球圈》(版本1.3.0,应用宝)、

《学法减分笔记》(版本1.0.5,vivo应用商店)、

《中峪数交》(版本1.2.9,应用宝)、

《全能CAD手机看图王》(版本2.0.1,360手机助手)、

《多语游外语学习》(版本1.0,百度手机助手)。

2、隐私政策未逐一列出App(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等。涉及8款App如下:

《小鹿组队电竞陪玩》(版本3.7.1,360手机助手)、

《易面酷》(版本2.1.0,应用宝)、

《168运友物流》(版本3.9.93,应用宝)、

《智慧狐》(版本3.4.10,vivo应用商店)、

《esc模拟社恐快逃》(版本2.1.8,百度手机助手)、

《山西信托》(版本2.8.5,应用宝)、

《多语游外语学习》(版本1.0,百度手机助手)、

《健康诺时邦》(版本1.4.5,360手机助手)。

3、个人信息处理者向其他个人信息处理者提供其处理的个人信息的,未向个人告知接收方的名称或者姓名、联系方式、处理目的、处理方式和个人信息的种类,未取得个人的单独同意。涉及6款App如下:

《皓俊通货主端》(版本1.1.71,应用宝)、

《天水秦州村镇银行》(版本3.0.7,vivo应用商店)、

《智慧狐》(版本3.4.10,vivo应用商店)、

《esc模拟社恐快逃》(版本2.1.8,百度手机助手)、

《山西信托》(版本2.8.5,应用宝)、

《健康诺时邦》(版本1.4.5,360手机助手)。

4、App未建立并公布个人信息安全投诉、举报渠道。涉及1款App如下:

《中峪数交》(版本1.2.9,应用宝)。

5、基于个人同意处理个人信息的,个人有权撤回其同意。个人信息处理者未提供便捷的撤回同意的方式;向用户提供撤回同意收集个人信息的途径、方式,未在隐私政策等收集使用规则中予以明确。涉及10款App如下:

《小鹿组队电竞陪玩》(版本3.7.1,360手机助手)、

《易面酷》(版本2.1.0,应用宝)、

《司小宝》(版本4.9.7,小米应用商店)、

《运小满·物流助手》(版本4.1.1,应用宝)、

《懂球圈》(版本1.3.0,应用宝)、

《中峪数交》(版本1.2.9,应用宝)、

《全能CAD手机看图王》(版本2.0.1,360手机助手)、

《山西信托》(版本2.8.5,应用宝)、

《多语游外语学习》(版本1.0,百度手机助手)、

《健康诺时邦》(版本1.4.5,360手机助手)。

6、处理敏感个人信息未取得个人的单独同意。涉及2款App如下:

《168运友物流》(版本3.9.93,应用宝)、

《健康诺时邦》(版本1.4.5,360手机助手)。

7、个人信息处理者处理不满十四周岁未成年人个人信息的,未制定专门的个人信息处理规则。涉及3款App如下:

《懂球圈》(版本1.3.0,应用宝)、

《多语游外语学习》(版本1.0,百度手机助手)、

《健康诺时邦》(版本1.4.5,360手机助手)。、

针对上述情况,国家计算机病毒应急处理中心提醒广大手机用户首先谨慎下载使用以上违规移动App,同时要注意认真阅读其用户协议和隐私政策说明,不随意开放和同意不必要的隐私权限,不随意输入个人隐私信息,定期维护和清理相关数据,避免个人隐私信息被泄露。

注:文中所列App检测时间为2024年11月18日至12月31日

文章来源自:国家计算机病毒应急处理中心监测

", + "pubDate": "Thu, 16 Jan 2025 12:01:00 +0800", "author": "胡金鱼" }, { - "title": "一套智能+自动化的风险智能决策系统,让安全运维按点下班", - "link": "https://www.4hou.com/posts/kgMK", - "description": "

自从加入网安赛道,你有多久没按点下班了

回想当初,不论是心动于网安赛道的高薪收入还是执着于内心的英雄主义想要守护网络空间的和平安宁,曾经的安全运维都是如假包换的“知识密集型”岗位

但如今随着数字化进程的全速推进,人工智能的便捷红利扑面而来,当更多的数据与信息暴露在网络中,网络空间的安全态势也变得愈发多元、复杂且攻击频发,这不仅让企业的业务运行与经济收益时刻面临严峻威胁,更让安全运维人陷入到无休止的消耗中

传统的安全处置模式在监测、研判、通知、协同、处置等各个环节都会过度依赖人工,于是当攻击发生时,身在实战一线的运维人也总会经历这样的场面:

·在各种设备前上下翻飞,被设备中的海量数据搞到头秃……

·在各种系统中来回跳切,任回家的末班车渐行渐远……

·黑客永远在白天按兵不动,却偏偏在凌晨三点你刚躺在床上的那一刻发起攻击……

·你纵有三头六臂,但面对各个设备、各类平台激增的告警量仍旧应接不暇……

安全运维的岗位已然从知识密集型演变成劳动密集型,但自己头顶的毛发却早已稀疏到不行……

如何用智能化的手段提升运维人的幸福指数,让运维人不再被动响应做事后诸葛,告别IT民工实现无人的值守和自动化的秒级响应,近日四川中烟工业有限责任公司(以下简称“四川中烟”)依托“智能化、自动化的新型安全运营管理体系——网络安全风险智能决策平台”给出了一套最佳的实践案例

一、架构设计

\"图片2.png\"/

为实现高效的安全管理和自动化响应,网络安全风险智能决策平台采用了分层架构设计,其中:

接入层:实现多源日志接入,同时构建原子化能力调用资源池。

功能层:对海量信息进行清洗、转换,基于规则引擎和AI算法,对经过处理的数据进行深度解析,生成安全建议或直接触发自动化响应动作。

运营层:构建一体化综合运营中心。

二、实践级应用

网络安全风险智能决策平台以围绕安全事件,重点提升威胁的发现能力(监、检、测)和处置能力,依托全网的信息采集、信息分析等基础能力建设,以智能预警为基础,在既有信息安全防护体系基础上,结合新型网络安全技术,底层运用大数据技术夯实底层数据基石,中层利用人工智能提升核心安全分析能力,上层应用可视化技术直观展示数字化安全态势感知。自下而上全面构建持续性安全监测、分析、预警、响应的网络安全态势感知体系,真正实现安全威胁的主动感知和联防联控,推动全行安全威胁感知整体能力升级。

目前,平台已逐步成为四川中烟安全运营中枢,现阶段已落地并稳定运行的剧本包括:外网安全威胁自动核查封堵、漏洞扫描与自动化复核、终端安全事件处置、威胁情报/企业微信通报处置、链路与核心设备状态监测、VPN异常事件处置、周期性统计与趋势分析报表生成等

典型剧本如下

(1)外网安全威胁自动核查封堵

\"图片3.png\"/

(2)漏洞扫描与自动化复核

\"图片4.png\"/

(3)终端安全事件处置

\"图片5.png\"/

通过本次项目建设,四川中烟利用网络安全风险智能决策平台建立了各类安全处置工作的标准化流程步骤和应对措施,打造出“威胁感知、分析定位、智能决策、响应处置”的快速安全闭环能力,有效提升整体安全效果和安全运维效率,以及安全管理和监督指导能力,实现“自动响应闭环、持续安全运营”的整体目标

三、价值收益

(1)运维人的机敏哨兵,提升安全防御能力

通过全面监控全网环境,实时发现并阻止恶意活动,显著增强公司的网络安全防护能力,能够在第一时间捕捉到潜在威胁,并采取有效的预防措施,从而减少安全事件的发生概率。

(2)减少运维人重复劳动,优化资源配置

让专业人员投入到更高价值的工作中去,提高了工作效率和资源利用率。自动化和智能化的任务分配机制,使技术人员可以从繁琐的日常维护工作中解脱出来,专注于更具挑战性的研究和发展项目。

(3)提升响应效率,让运维人按时下班

利用机器学习算法分析海量数据,快速定位问题根源,并采取有效措施进行修复,大大缩短了平均响应时间。通过预定义的工作流和自动化响应机制,能够在几秒钟内完成原本需要数小时甚至数天才能完成的操作,极大地提高了应急处理的速度和准确性。

(4)促进跨部门协作,合力守护安全

打破信息孤岛,建立统一的安全管理体系,实现各部门之间无缝对接,提升了整体协同作战的能力,有效促进不同职能部门间的紧密合作,形成了合力对抗安全威胁的良好局面。

", - "pubDate": "Thu, 26 Dec 2024 18:41:05 +0800", + "title": "Nuclei 漏洞允许恶意模板绕过签名验证", + "link": "https://www.4hou.com/posts/xyjP", + "description": "

最新发现开源漏洞扫描器 Nuclei 中现已修复的漏洞可能允许攻击者绕过签名验证,同时将恶意代码潜入在本地系统上执行的模板中。

Nuclei 是 ProjectDiscovery 创建的一款流行的开源漏洞扫描程序,可扫描网站是否存在漏洞和其他弱点。该项目使用基于模板的扫描系统,该系统包含 10,000 多个 YAML 模板,可扫描网站是否存在已知漏洞、错误配置、暴露的配置文件、Webshell 和后门。

YAML 模板还包括一个代码协议,可用于在扩展模板功能的设备上本地执行命令或脚本。每个模板都使用摘要哈希进行“签名”,Nuclei 使用摘要哈希来验证模板是否未被修改以包含恶意代码。该摘要哈希以以下形式添加到模板的底部:

# digest:

漏洞绕过 Nuclei 签名验证

Wiz 研究人员发现了一个名为 CVE-2024-43405 的新 Nuclei 漏洞,即使模板被修改为包含恶意代码,该漏洞也会绕过 Nuclei 的签名验证。

该问题是由基于 Go 正则表达式的签名验证以及 YAML 解析器在验证签名时处理换行符的方式引起的。当验证签名时,Go 的验证逻辑将 \\r 视为同一行的一部分。

但是,YAML 解析器将其解释为换行符。这种不匹配允许攻击者注入绕过验证但在 YAML 解析器处理时仍会执行的恶意内容。另一个问题是 Nuclei 如何处理多个 #digest: 签名行,因为该过程仅检查模板中第一次出现的 #digest:,而忽略模板中稍后发现的任何其他内容。

可以通过在包含恶意“代码”部分的初始有效摘要之后添加额外的恶意“#digest:”有效负载来利用此漏洞,然后在使用模板时注入并执行该有效负载。

Wiz 研究员解释说:“有了关于不匹配换行符解释的见解,我们制作了一个模板,利用 Go 的正则表达式实现和 YAML 解析器之间的差异。通过使用 \\r 作为换行符,可以在模板中包含第二个 # 摘要:行,该行可以逃避签名验证过程,但由 YAML 解释器解析并执行。”

\"1735840138-code-diagram[1].webp.png\"/

不同解析器如何解析 Nuclei 模板的示例

Wiz 于 2024 年 8 月 14 日向 ProjectDiscovery 披露了该漏洞,并于 9 月 4 日在 Nuclei v3.3.2 中对其进行了修复。如果使用的是旧版本的 Nuclei,安全研究人员强烈建议用户更新最新版本。此外,Goldenberg 还建议在虚拟机或隔离环境中使用 Nuclei,以防止恶意模板的潜在利用。

", + "pubDate": "Thu, 16 Jan 2025 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "Outlaw挖矿僵尸网络近期活动分析", + "link": "https://www.4hou.com/posts/1Mpq", + "description": "

\"封面图.jpg\"/

1 概述

近期,安天CERT监测到多起Outlaw挖矿僵尸网络攻击事件,该挖矿僵尸网络最早于2018年被发现,主要针对云服务器从事挖矿活动,持续活跃。安天CERT在分析近期的攻击事件中发现,该挖矿僵尸网络样本在第三版本基础上有了重要更新,其功能更加多样、隐匿性更高、清除更加困难。主要传播途径和功能依旧是SSH暴力破解攻击目标系统,植入SSH公钥,以达到长期控制目标系统的目的,同时下载执行基于Perl脚本语言编写的后门和开源门罗币挖矿木马,使用扫描和暴力破解工具对其他主机进行相应攻击。

经验证,安天智甲终端防御系统可有效防御、查杀该挖矿木马。

2 攻击流程

Outlaw挖矿僵尸网络首先会通过扫描SSH服务对目的主机进行暴力破解,获取权限后下载最终载荷文件dota3.tar.gz,然后不落地执行tddwrt7s.sh脚本中的指令,初始化脚本,将载荷放到/tmp目录下,解压缩载荷文件,并执行载荷文件中的第一个Perl脚本initall,该脚本最终会执行载荷文件中的第二个Perl脚本init2,会在cron.d文件中写入计划任务,依次执行a、b、c文件夹中的a、a、start脚本。

一、a文件夹:

1.a文件的主要作用是检测与清除RedTail挖矿僵尸网络相关的恶意行为,执行run文件。

2. run文件用于启动并管理名为kswapd00的挖矿程序以及stop脚本。

3.stop文件的主要功能是执行init0文件以及清理目标系统中的指定文件和进程。

4.init0文件用于全面排查并清理与挖矿相关的活动。

二、b文件夹:

1.a文件的主要功能是执行stop和run文件。

2.stop文件主要是终止并删除预设置的特定进程。

3.run文件是一个ShellBot的Perl脚本,主要功能为端口扫描、DDoS攻击、反向Shell和发回状态消息等。

三、c文件夹:

1.start文件会执行run文件。

2.run文件的主要功能是根据系统的CPU物理核心数和架构来决定运行top和stop文件。

3. stop文件主要功能是批量终止与特定挖矿进程或系统监控进程等相关的任务。

4.top文件首先会获取受害机器的系统架构,根据系统架构调整默认线程数,随后执行kthreadadd脚本并传递参数。

5.kthreadadd文件针对不同系统架构提供对应的可执行文件。

6.kthreadadd32/kthreadadd64文件是针对不同架构扫描和暴力破解工具,对扫描出来的IP地址进行针对性的22端口暴力破解。

\"图

图 2‑1 Outlaw挖矿僵尸网络攻击流程图

3 样本梳理与功能分析

3.1 样本梳理

针对Outlaw挖矿僵尸网络攻击,对其样本及功能进行梳理,如下表所示:

表 3‑1 样本及功能梳理

样本名

落地名

样本路径

功能

tddwrt7s.sh

不落地

内存中

解压缩落地载荷并执行初始脚本initall

initall

initall

/tmp/.X2pP-unix/.rsync/initall

执行init2脚本

init/init2

init/init2

/tmp/.X2pP-unix/.rsync/

将计划任务写入cron.d文件中,并依次执行每个文件夹下的初始脚本

a文件夹/a

a

/tmp/.X2pP-unix/.rsync/a/a

/home/用户名/.configrc7/a/a

检测与清除RedTail挖矿僵尸网络相关的恶意行为

a文件夹/run

run

/tmp/.X2pP-unix/.rsync/a/run

/home/用户名/.configrc7/a/run

启动挖矿程序kswapd00

upd

upd

/home/用户名/.configrc7/a/upd

挖矿程序守护脚本

a文件夹/stop

stop

/tmp/.X2pP-unix/.rsync/a/stop

/home/用户名/.configrc7/a/stop

清理目标系统中的指定文件和进程

a文件夹/init0

init0

/tmp/.X2pP-unix/.rsync/a/init0

/home/用户名/.configrc7/a/init0

检测并终止与加密货币挖矿相关的活动

a文件夹/kswapd00

kauditd0

/tmp/.X2pP-unix/.rsync/a/kswapd00

/tmp/.kswapd00

/var/tmp/.kswapd00

/home/用户名/.configrc7/a/kswapd00

挖矿程序挖矿

b文件夹/a

a

/tmp/.X2pP-unix/.rsync/b/a

/home/用户名/.configrc7/b/a

执行stop文件

sync

sync

/home/用户名/.configrc7/b/sync

执行run文件

b文件夹/stop

stop

/tmp/.X2pP-unix/.rsync/b/stop

/home/用户名/.configrc7/b/stop

终止一系列特定的进程,并且删除特定的文件

b文件夹/run

edac0

/tmp/.X2pP-unix/.rsync/b/run

/home/用户名/.configrc7/b/run

Stealth   Shellbot改编脚本

c文件夹/start

start

/tmp/.X2pP-unix/.rsync/c/

创建一个名为aptitude的Shell脚本

aptitude

aptitude

/tmp/.X2pP-unix/.rsync/c/aptitude

执行run脚本

c文件夹/run

run

/tmp/.X2pP-unix/.rsync/c/run

判断系统架构

c文件夹/stop

stop

/tmp/.X2pP-unix/.rsync/c/stop

结束竞品相关的任务

c文件夹/top

top

/tmp/.X2pP-unix/.rsync/c/top

获取系统架构

c文件夹/kthreadadd

kthreadadd

/tmp/.X2pP-unix/.rsync/c/kthreadadd

判断系统架构

c文件夹/kthreadadd32和64

kauditd0

/tmp/.X2pP-unix/.rsync/c/kthreadadd32和64

扫描和暴力破解其他地址

表 3‑2 挖矿程序中的矿池地址和钱包地址

矿池地址

钱包地址

88.218.17.122:80

483fmPjXwX75xmkaJ3dm4vVGWZLHn3GDuKycHypVLr9SgiT6oaZgVh26iZRpwKEkTZCAmUS8tykuwUorM3zGtWxPBFqwuxS

179.43.139.84:80

179.43.139.85:442

185.165.169.188:80

185.165.169.188:442

185.247.224.154:80

sglt5wettkyseyxrvlmn453ivmeb3zqzqu3b3sgspcuxf2h6ggx2i4qd.onion:8080

3.2 功能分析

样本载荷文件整体目录结构如下图所示:

\"图

图 3‑1 载荷目录结构

3.2.1 未落地脚本——tddwrt7s.sh文件

tddwrt7s.sh文件主要功能是检查特定目录是否存在,如果存在则执行其中的初始化脚本;如果不存在,则进行一系列文件操作,包括删除旧文件、创建新目录、并最终执行另一个脚本。

\"图

图 3‑2 对载荷进行文件操作

3.2.2 执行后续脚本——initall文件

initall文件的功能是判断主目录下是否存在.configrc7目录,如果不存在,执行init2文件,如果存在,则退出。

\"图

图 3‑3 执行init2文件

3.2.3 写入计划任务——init/init2文件

init/init2这两个文件功能大致相同,其核心功能为在cron.d文件中写入计划任务,定期执行挖矿恶意样本。

\"图

图 3‑4 在cron.d文件中写入计划任务

3.2.4 a文件夹

3.2.4.1 检测与清除RedTail挖矿僵尸网络——a文件

a文件是a文件夹下的初始文件,该文件首先会删除当前用户的所有计划任务,检查是否具有root权限:如果是root,删除并重建/usr/bin/systemtd文件,禁用/usr/bin目录的写权限,以隐藏恶意文件或防止系统更新覆盖。

\"图

图 3‑5 检查是否具有root权限

接下来是检测与清除RedTail挖矿僵尸网络相关的恶意行为。具体分析如下:检查定时任务(crontab)中是否存在“redtail”、提取与“redtail”相关的文件路径、获取CPU占用最高的进程PID、终止高CPU占用的进程及其子进程、删除与“redtail”相关的文件、从计划任务中移除所有包含“redtail”的条目。

\"图

图 3‑6 检测与清除RedTail挖矿僵尸网络

创建一个名为upd的shell脚本文件,主要用于检查挖矿木马进程是否存活。如果已存在运行的进程,则退出。否则,启动run文件重新执行挖矿木马,确保持续运行。

\"图

图 3‑7 检查挖矿木马进程是否存活

通过检测CPU型号并设置特定的MSR寄存器值,以及优化hugepages的配置,来提高挖矿木马的效率。

\"图

图 3‑8 优化hugepages配置提高挖矿木马效率

3.2.4.2 启动挖矿程序——run文件

run文件用于启动并管理名为kswapd00的挖矿程序。它先停止潜在冲突进程,记录当前目录路径,后台运行挖矿程序并隐藏其输出,最后保存挖矿进程的PID以便后续管理。

\"图

图 3‑9 启动并管理名为kswapd00的挖矿程序

3.2.4.3 执行后续脚本——stop文件

stop文件的主要功能是执行init0文件以及清理目标系统中的指定文件和进程。具体包括:删除配置文件(如xmrig.json)、停止和结束多个与挖矿程序相关的潜在干扰的进程。

\"图

图 3‑10 执行init0文件

3.2.4.4 排查并清理竞品挖矿活动——init0文件

init0文件是一个可以全面排查并清理与挖矿活动相关的工具,该工具主要功能是检测并终止与加密货币挖矿相关的活动,包括清理文件、结束进程和阻断网络连接。

\"图

图 3‑11 排查并清理竞品挖矿活动

3.2.4.5 挖矿程序——kswapd00

该文件为开源挖矿程序XMRig改编而来,使用的版本为6.22.1,将挖矿配置文件内置在程序中。

\"图

图 3‑12 开源挖矿程序XMRig改编

3.2.5 b文件夹

3.2.5.1 执行后续脚本——a文件

a文件的主要功能是执行stop文件以及创建一个新的脚本sync并运行run文件。

\"图

图 3‑13 执行run文件

3.2.5.2 终止特定进程——stop文件

stop文件主要功能是终止一系列特定的进程,并且删除特定的文件。

\"图

图 3‑14 终止一系列特定的进程

3.2.5.3 IRC后门程序——run文件

run文件实际是一个ShellBot的Perl脚本,由开源Perl脚本Stealth Shellbot改编而来,通过443端口连接到IRC服务器,主要功能为端口扫描、DDoS攻击、反向Shell和发回状态消息等。

\"图

图 3‑15 IRC后门程序

3.2.6 c文件夹

3.2.6.1 执行后续脚本——start

start文件会创建一个名为aptitude的Shell脚本,然后利用该脚本执行run文件。

\"图

图 3‑16 执行run文件

3.2.6.2 检查系统的CPU物理核心数和架构——run文件

run文件的主要功能是根据系统的CPU物理核心数和架构来决定是否在后台运行top程序,以及在运行前是否需要执行额外的等待和执行stop文件操作。

\"图

图 3‑17 检查系统的CPU物理核心数和架构

3.2.6.3 批量终止挖矿进程相关任务——stop文件

stop文件主要功能是批量终止与特定挖矿进程或系统监控进程等相关的任务,并清理临时文件。

\"图

图 3‑18 批量终止挖矿进程相关任务

3.2.6.4 获取目标主机系统架构——top文件

top文件首先会获取目标主机的系统架构,根据系统架构调整默认线程数,arm架构线程数设置为75,i686架构线程数设置为325,其他架构默认线程数为475。

\"图

图 3‑19 获取目标主机系统架构

随后执行kthreadadd脚本并传递参数,为后续扫描做准备。

\"图

图 3‑20 执行kthreadadd脚本并传递参数

3.2.6.5 对目标主机进行适配——kthreadadd

kthreadadd文件针对不同系统架构提供对应的可执行文件,确保在目标设备上能够正确运行扫描程序。

\"图

图 3‑21 对目标主机进行适配

3.2.6.6 扫描和暴力破解工具——kthreadadd32/kthreadadd64文件

kthreadadd32/kthreadadd64文件是针对不同架构扫描和暴力破解工具,通过top文件传来的参数进行扫描,对扫描出来的IP地址进行针对性的22端口暴力破解。

\"图

图 3‑22 扫描和暴力破解工具命令行界面

该工具存在如下C2服务器地址连接。

\"图

图 3‑23 C2服务器地址

Outlaw挖矿僵尸网络落地排查与清除方案

4.1 Outlaw挖矿僵尸网络落地识别

1. 计划任务

/home/用户名/.configrc7/cron.d\n*/30 * * * *    /tmp/.kswapd00 || /home/pc/.configrc7/a/kswapd00 > /dev/null 2>&1\n5 6 */2 * 0    /home/pc/.configrc7/a/upd>/dev/null 2>&1\n@reboot    /home/pc/.configrc7/a/upd>/dev/null 2>&1\n5 8 * * 0    /home/pc/.configrc7/b/sync>/dev/null 2>&1\n@reboot    /home/pc/.configrc7/b/sync>/dev/null 2>&1\n0 0 */3 * *    /tmp/.X2pP-unix/.rsync/c/aptitude>/dev/null 2>&1

2. 文件

/tmp/.X2pP-unix/*\n/tmp/.kswapd00\n/home/用户名/.configrc7*(root用户/root/.configrc7)\n/var/tmp/.kswapd00

3. 进程名

kthreadadd32/64\nkauditd0

edac0

4.  网络

185.165.169.188\n179.43.139.83\n88.218.17.122:80\n179.43.139.84\n179.43.139.85\n185.247.224.154:80

5. SSH公钥

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw==    mdrfckr


4.2 清除方案

1.  删除计划任务

crontab -r

2. 删除相关文件

rm -rf /tmp/.X2pP-unix\nrm -rf /tmp/.kswapd00\nrm -rf /var/tmp/.kswapd00\nrm -rf /home/用户名/.configrc7(root用户/root/.configrc7)

3. 结束相关进程

kthreadadd32/64\nkauditd0\nedac0

4. 删除SSH密钥

rm -rf /home/用户名/.ssh/authorized_keys


5 事件对应的ATT&CK映射图谱

针对攻击者投放挖矿木马的完整过程,安天梳理本次攻击事件对应的ATT&CK映射图谱如下图所示。

\"图

图 5‑1 事件对应的ATT&CK映射图谱

攻击者使用的技术点如下表所示:

表 5‑1 事件对应的ATT&CK技术行为描述表

ATT&CK阶段/类别

具体行为

注释

侦察

主动扫描

扫描22端口

初始访问

利用外部远程服务

利用SSH远程访问

执行

利用命令和脚本解释器

使用shell脚本

持久化

利用外部远程服务

利用SSH公钥持久化

利用计划任务/工作

创建计划任务

防御规避

修改文件和目录权限

修改文件和目录权限

删除信标

删除自身

混淆文件或信息

使用混淆技术混淆文件

凭证访问

暴力破解

SSH暴力破解

网络嗅探

扫描特定端口

命令与控制

使用应用层协议

使用IRC协议

影响

资源劫持

占用CPU资源

6 防护建议

针对挖矿攻击,安天建议企业采取如下防护措施:

1. 安装终端防护:安装反病毒软件,针对不同平台建议安装安天智甲终端防御系统Windows/Linux版本;

2. 加强SSH口令强度:避免使用弱口令,建议使用16位或更长的口令,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;

3. 及时更新补丁:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁;

4. 及时更新第三方应用补丁:建议及时更新第三方应用如Redis等应用程序补丁;

5. 开启日志:开启关键日志收集功能(安全日志、系统日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础;

6. 主机加固:对系统进行渗透测试及安全加固;

7. 部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对恶意代码的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;

8. 安天服务:若遭受恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全工程师对计算机进行排查;安天7*24小时服务热线:400-840-9234。

建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。

智甲客户端通过主动防御能力实时检测本地脚本执行行为,对执行脚本进行威胁检测,一旦发现启动脚本为恶意文件,可自动拦截并向用户发送风险告警,保障终端环境安全。

\"图

图6-1运行恶意脚本时智甲成功拦截

7 IoCs

IoCs

88.218.17[.]122

179.43.139[.]84

179.43.139[.]85

185.165.169[.]188

185.247.224[.]154

sglt5wettkyseyxrvlmn453ivmeb3zqzqu3b3sgspcuxf2h6ggx2i4qd.onion

179.43.139[.]83

179.43.180[.]82

179.43.180[.]83

185.247.224[.]154

185.196.9[.]59

185.196.8[.]139

hxxp://188.165.194.59/tddwrt7s.sh

hxxp://188.165.194.59/dota3.tar.gz

hxxp://193.86.16.40/tddwrt7s.sh

hxxp://193.86.16.40/dota3.tar.gz

hxxp://161.35.72.143/tddwrt7s.sh

hxxp://80.79.125.90/dota3.tar.gz

hxxp://157.245.129.95/dota3.tar.gz

hxxp://152.32.202.213/dota3.tar.gz

hxxp://185.140.12.250/dota3.tar.gz

hxxp://188.165.194.59/dota3.tar.gz

hxxp://161.35.231.77/dota3.tar.gz

hxxp://213.199.46.247/dota3.tar.gz

6DA1E7B40CE4DDD784ABBA9594EF4468

1C36E8AAAC825BCB9A086ECF2A471C89

E8FFC6AAC5C2784B10319C25D229A44E

99EF3C8F719E40E4A2DBC34C45F6FB64

DD83F74474E80FCD3CA122AA9A05D583

5B4E8EFF7A4C6AC80AE09EB26D0617BF

参考资料

[1] 安天.典型挖矿家族系列分析一 丨Outlaw(亡命徒)挖矿僵尸网络[R/OL].(2022-11-03)

https://www.antiy.cn/research/notice&report/research_report/20221103.html

", + "pubDate": "Wed, 15 Jan 2025 15:56:56 +0800", + "author": "安天" + }, + { + "title": "Adobe 发布带有 PoC 漏洞代码的严重 ColdFusion 错误提醒", + "link": "https://www.4hou.com/posts/8gYW", + "description": "

Adobe 发布了安全更新,以利用概念验证 (PoC) 漏洞利用代码来解决关键的 ColdFusion 漏洞。该漏洞(编号为 CVE-2024-53961)是由影响 Adobe ColdFusion 2023 和 2021 版本的路径遍历漏洞引起的,攻击者可以读取易受攻击的服务器上的任意文件。

Adobe 表示:“Adobe 意识到 CVE-2024-53961 具有已知的概念验证,可能会导致任意文件系统读取”,同时还提醒客户,它为该漏洞分配了“优先级 1”严重性评级,因为对于给定的产品版本和平台,它“被野地利用的风险更高”。

该公司建议管理员尽快安装当前的紧急安全补丁(ColdFusion 2021 Update 18 和 ColdFusion 2023 Update 12),并应用 ColdFusion 2023 和 ColdFusion 2021 锁定指南中概述的安全配置设置。

虽然 Adobe 尚未透露此漏洞是否已被广泛利用,但它建议客户应当查看其更新的串行过滤器文档,以获取有关阻止不安全的 Wddx 反序列化攻击的更多信息。

正如 CISA 在 2024 年 5 月份那样,敦促软件公司在发布产品之前清除路径遍历安全漏洞,攻击者可以利用此类漏洞访问敏感数据,包括可用于暴力破解现有帐户并破坏目标系统的凭据。

至少从 2007 年起,像目录遍历这样的漏洞就被称为‘不可原谅的’。尽管有这一发现,目录遍历漏洞(例如 CWE-22 和 CWE-23)仍然是常见的漏洞类别。

此前,CISA 还命令联邦机构在 8 月 10 日之前确保其 Adobe ColdFusion 服务器的安全,防止攻击中利用的两个关键安全漏洞(CVE-2023-29298 和 CVE-2023-38205),其中一个是零攻击漏洞。

如今,美国网络安全机构还透露,自 2023 年 6 月以来,黑客一直在使用另一个关键的 ColdFusion 漏洞 (CVE-2023-26360) 来破坏过时的政府服务器,同样的漏洞已在“非常有限的攻击”中被积极利用。

", + "pubDate": "Wed, 15 Jan 2025 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "CACTER直播预告:大模型网关新品抢先知,惊喜积分礼盒等您兑", + "link": "https://www.4hou.com/posts/YZYY", + "description": "

在当今时代,大语言模型(LLM)和生成式人工智能(AIGC)已成为科技界的热点,其影响力遍及各行各业,邮件安全领域也不例外。AI技术极大地提升了邮件系统的智能化水平,但同时也被恶意攻击者所利用,使得钓鱼邮件和恶意软件的攻击变得更加隐蔽和难以防范,呈现出明显的双刃剑特性。

攻击者通过AI算法深入分析目标企业的邮件模式,精心设计出极具欺骗性的钓鱼邮件。这些邮件在内容和语言风格上与正常邮件难以区分,能够巧妙地绕过传统邮件安全网关的检测,对邮件安全构成严重威胁。

面对AI+钓鱼邮件的挑战,安全厂商正不断提升防御能力。在此背景下,CACTER凭借其在邮件安全网关技术领域的深厚积累,结合清华智谱大模型的深度学习算法,推出CACTER大模型邮件安全网关旨在以“AI之盾”防御“AI之矛”,为邮件安全提供强有力的保障

CACTER大模型邮件安全网关融合了自然语言处理(NLP)技术、现有的机器学习和计算机视觉技术,通过AI驱动的行为分析技术,监控用户行为模式和收发信语义,能够有效识别潜在的钓鱼攻击和异常行为,相比传统邮件安全网关,面对新型恶意威胁检出率极大提升

此次直播,除了为您深度揭秘大模型URL沙箱AI赋能的运维管理功能外,还将重点介绍专为企业重要角色量身打造的“高管邮箱增强保护”功能模块。我们将详细讲解如何借助先进的大模型检测技术,迅速、精准地应对针对企业高管等重要角色发起的新型恶意邮件攻击,全方位守护企业核心人物的邮件安全。

想要了解更多关于CACTER大模型邮件安全网关的功能亮点和应用场景,以及未来的产品规划?一切尽在1月16日(周四)15点CACTER直播间。届时,您将第一时间了解到新品预告,回顾2024年邮件安全网关的迭代历程,以及CACTER品牌的年度大事记。此外,还有蛇年专属积分兑换礼盒等您领取。

1月16日(周四)15:00-16:00

大模型网关新品抢先知 惊喜积分礼盒等您兑

在这里,您将看到:

1、新品预告:大模型邮件安全网关新品重磅预告

2、技术回顾:2024年网关版本迭代历程

3、品牌回顾:CACTER品牌年度回顾大事记

4、福利来袭:蛇年专属积分兑换礼盒等你领

除了新品预告和年度回顾,CACTER还为您准备了丰富的礼品。还在等什么,精彩“邮”你,“码”上报名!

\"1.新春专场直播海报-1125x2436px.jpg\"/

", + "pubDate": "Tue, 14 Jan 2025 15:31:52 +0800", + "author": "Coremail邮件安全" + }, + { + "title": "喜报!360入围中央国家机关及多地省政府采购名单", + "link": "https://www.4hou.com/posts/ZgGg", + "description": "

近日,中央国家机关2024年度杀毒软件框架协议联合征集采购项目入围名单正式公布。360数字安全集团凭借360终端安全管理系统的领先技术优势成功入围,充分体现了政府部门对于360数字安全集团自主研发实力、实战能力与创新实践的高度认可。

\"图片3.png\"/

中央国家机关2024年度杀毒软件框架协议联合征集采购项目是由中央国家机关政府采购中心、安徽省政府采购中心、云南省政府采购和出让中心、吉林省公共资源交易中心(吉林省政府采购中心)联合组织招投标,采购单位覆盖国务院各部委、各直属机构、直属特设机构、办事机构、直属事业单位和有关人民团体等中央国家机关各部门各单位及其所属各级行政事业单位,参与本次联合征集的有关省市的采购人,以及在中央政府采购网注册的其他采购人等上万个机关单位。因此,此次招标项目对候选产品的产品性能、技术含量、售后服务及企业信誉等各方面综合标准要求极高,具有很强的权威性及示范性,是业内招标采购的风向标。

作为国内唯一兼具人工智能和数字安全能力的公司,360基于过去20年实战经验,构建了“看见+处置”为核心的数字安全运营服务体系,打造出数字安全中国方案。作为其中的重要组成,此次入围的360终端安全管理系统在病毒查杀能力、终端高级防御能力、立体勒索防御能力、APT对抗能力上拥有显著优势,累计服务政企客户数超10000家。

在安全大模型的赋能下,360终端安全管理系统在近期对外发布的终端All in One 5.0八大场景解决方案中,威胁检测能力和终端安全运营效率得到显著提高,构建出在终端主动防御场景的“5能+3化”体系。

其中,“5能”分别为情报能力:掌握全球400余个组织威胁情报,1800多个APT武器模型,累计发现54个APT组织;

云端大数据能力:15亿+的互联网终端部署量,云端310亿+样本数量等高质量数据,为威胁对抗提供了强有力的支撑;

安全大模型能力:安全大模型全面赋能,实现看的全,看的准,处置及时;

引擎能力:四大特有引擎深度协作,全面准确扼杀病毒,即使变种也难逃法眼;

主防能力:基于行为的主动防御,构建系统风险防御、漏洞利用防御、勒索风险防御、软件自我保护、登录防御、入口风险防御等20多个维度,超过100个防御锚点。

\"图片4.png\"/

 “3化”则包含了,一是体系化的安全管控。360终端安全管理系统集成了高级威胁发现、防病毒、漏洞防护、停服加固、终端合规管控、终端准入、终端审计、数据安全、主机加固管理等安全能力于一体,能够实现终端安全管控一体化,后台管理一体化,构建可维护、易维护的终端安全运维体系。

二是场景化的实战对抗。360长期与国家级APT组织、黑灰产网络犯罪组织战斗在一线,截止目前,累计帮助我国发现54个境外APT组织。基于实战经验的核心赋能,360终端安全管理系统全面覆盖包括勒索软件防护、挖矿攻击防护、APT攻击防护、攻防演练、重大事件响应、等级保护合规性以及数据安全等多个场景,全方位提升端点威胁防御能力。

三是智能化的安全防御。为了提升高级威胁发现的效率,360安全大模型已全面赋能360终端安全管理系统,在安全大模型加持下,360终端安全管理系统能够实现智能化风险研判,运用大模型专家库、技能库实现漏洞捕获、高级威胁猎杀,增强“看见与处置”能力。

目前,360已与众多部委、央企、大型金融机构、运营商以及上百万中小企业开展了数字安全合作,持续提供优质的数字安全技术、产品和服务。此次成功入围是对360数字安全集团安全能力的又一次有力认可与肯定。未来,360将继续专注自主创新,夯实技术储备,为全面保障国家及各政府部门的数字安全建设贡献更多力量。

", + "pubDate": "Tue, 14 Jan 2025 15:26:22 +0800", + "author": "胡金鱼" + }, + { + "title": "2024 年加密货币钱包盗取事件金额多达 4.94 亿美元", + "link": "https://www.4hou.com/posts/wxgX", + "description": "

去年,诈骗者在针对超过 300,000 个钱包地址的钱包耗尽攻击中窃取了价值 4.94 亿美元的加密货币,比 2023 年增加了 67%,受害者人数仅增加了 3.7%,表明受害者平均持有金额更多。

这些数据来自 web3 反诈骗平台“Scam Sniffer”,该平台已经追踪钱包盗取活动有一段时间,之前报告的攻击浪潮一次影响了多达 10 万人。

钱包加密流水机是专门设计用于从用户钱包中窃取加密货币或其他数字资产的网络钓鱼工具,通常部署在虚假或受损的网站上。

2024 年,Scam Sniffer 观察到 30 起通过钱包盗取者进行的大规模(超过 100 万美元)盗窃案,其中最大的一起盗窃案兑现了价值 5540 万美元的加密货币。这种情况发生在今年年初,当时比特币价格上涨助长了网络钓鱼活动。今年第一季度,共有 1.87 亿美元通过钱包盗用攻击被盗。

\"losses.webp.png\"/

每月损失金额和受影响的钱包数量

今年第二季度,一个名为“Pink Drainer”的著名流水服务宣布退出,该服务此前曾冒充记者进行网络钓鱼攻击,以危害 Discord 和 Twitter 账户,实施加密货币窃取攻击。

尽管这导致网络钓鱼活动有所减少,但诈骗者在第三季度开始逐渐加快步伐,其中 Inferno 服务带头,在 8 月和 9 月总共造成了 1.1 亿美元的损失。最终,该活动在今年最后一个季度被平息,仅占 2024 年记录的总损失的 10.3% 左右。ScamSniffer 表示,当时 Acedrainer 也成为主要参与者,占据了加密流水机市场的 20% 。

\"drainers.webp.png\"/

加密流水机每月活动

大部分损失 (85.3%) 发生在以太坊上,金额达 1.52 亿美元,而质押 (40.9%) 和稳定币 (33.5%) 是最有针对性的损失之一。

关于 2024 年的趋势,Scam Sniffer 强调了使用虚假 CAPTCHA 和 Cloudflare 页面以及 IPFS 来逃避检测,以及促进金钱盗窃的签名类型的转变。

具体来说,大多数盗窃案都是依靠“Permit”签名(56.7%)或“setOwner”(31.9%)来窃取资金。第一个根据 EIP-2612 标准批准代币支出,而第二个则更新智能合约所有权或管理权限。

另一个值得注意的趋势是越来越多地使用 Google Ads 和 Twitter 广告作为网络钓鱼网站的流量来源,攻击者使用受感染的帐户、机器人和虚假代币空投来实现其目标。

\"fakes-X.webp.png\"/

X 上推动加密货币流失的虚假账户数量

为了防止 Web3 攻击,建议仅与受信任和经过验证的网站进行交互,与官方项目网站交叉检查 URL,在签名之前阅读交易批准提示和权限请求,并在执行交易之前模拟交易。

许多钱包还提供针对网络钓鱼或恶意交易的内置提醒,因此请务必启用这些提醒。最后,请使用令牌撤销工具来确保没有可疑权限处于活动状态。

", + "pubDate": "Tue, 14 Jan 2025 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "国投智能2024年度十大事件揭晓", + "link": "https://www.4hou.com/posts/XPXV", + "description": "

回望2024,这是一个挑战与机遇并存的年份,也是国投智能以科技创新为引擎,加速产业变革,铸就新篇章的关键一年。在这一年里,国投智能凭借其在人工智能、大数据等多个领域的深厚积累与前瞻布局,不仅实现了自身业务的飞速发展,更为国家科技发展和产业升级贡献了重要力量。值此岁末年初,国投智能2024年度十大事件正式发布,让我们一起回顾!

2024年度十大事件

01 国投智能ALL IN AI,科技赋能产业创新再突破

2024年,国投智能紧密响应党中央、国资委及国投集团的号召与指引,积极顺应新一轮科技革命与产业变革的大势,毅然投身于人工智能这一引领未来的前沿科技领域。公司集中优势资源,增加创新投入,致力于将人工智能技术深度融入集团的数字化转型战略之中。通过推动公司各业务线产品向大模型化演进,国投智能不仅极大地激发了科技创新的内生动力与活力,还在科技创新工作中取得了显著的新突破,为集团的持续发展注入了强大动能。

公司自主研发的美亚“天擎”大模型,成为国内首个通过备案的公共安全领域大模型算法。以“天擎”为基座,公司推出自主可控、多端适用的大模型对话平台Qiko及大模型智能体构建平台Qiko+,目前已在公安、司法、海关等行业部署应用。Qiko在推动各业务线产品大模型化的同时,还赋能国投集团打造“公文助手”“集团员工小助手”“法律(合同)助手”“财务助手”等应用,上线“国投AI数字人”,为集团数字化转型和智能化升级注入新活力。

在第五届中国人工智能大赛中,国投智能在“大模型安全攻防赛”、“AIGC视频检测赛”、“人工智能赋能政府服务场景能力验证赛”三个赛道中荣获最高等级A级证书(金奖)。此次获奖是对公司人工智能领域技术实力的高度认可,展现了公司在人工智能领域领先的技术算法实力、业务落地能力和团队协作能力。

\"微信图片_20250114111213.png\"/

02 国投智能再次获评国资委“科改示范企业”专项考核标杆,加快培育新质生产力

2024年,国投智能再次在国务院国资委中央企业“科改行动”“双百行动”2023年度专项考核中获评标杆,该事件也被纳入“激励国投”2024年度十大要事中。自2022年3月入选“科改示范企业”以来,国投智能积极落实各项改革工作,持续深化改革力度,在完善公司治理、健全市场化选人用人、强化市场化激励约束、激发科技创新动能等方面,均取得了显著成效。

截至2024年12月31日,国投智能共取得授权专利781项,国际专利5项,有效注册商标135项,软件著作权1240项,参与制定24 项国家标准、33项行业标准、18项地方标准。

在国投集团公布的首批科技创新平台暨科技创新人才培养示范基地名单中,国投智能被授予“国投集团AI万链实验室”暨“国投集团科技创新人才培养示范基地(人工智能领域)”。这是集团对重点科技型企业赋能的有力举措,有利于加强国投智能在AI领域的科研能力,强化科技人才的引育用留,助力公司发质量发展,加快推进集团的数字化转型和新质生产力的培育。

此外,由国投集团选送的国投智能“以自主技术乾坤大数据操作系统为技术基座,开发电子数据取证、公共安全大数据等网络空间安全产品得到广泛应用”案例入选“2023年度中国企业新质生产力优秀案例(首批·百佳)”。该奖项在第二十一届中国企业发展论坛暨“2023年度中国企业影响力十件大事”系列发布仪式上发布。

\"微信图片_20250114111227.jpg\"/

03 国投智能并购南京金鼎科技,开启纪检监察行业发展新篇章

2024年10月22日,国投智能收购南京金鼎嘉崎信息科技有限公司55%股权签约仪式在厦门举行,南京金鼎正式成为国投智能控股子公司。此次并购是国投智能由国投集团直接管理后的第一个并购项目,符合国投智能战略定位,能够与既有电子数据取证业务有效协同并开拓新行业市场,形成新的业务增长点,助力实现规划发展目标。同时,进一步提升服务政府和企业数字化转型的数字化、智能化服务能力。

下一步,国投智能将践行国有资本投资公司的目标和使命,赋能并增强南京金鼎科技的产业竞争力,实现其与国投智能的紧密融合,达到“1+1>2”的协同效应。同时,公司将着力提高南京金鼎科技在支持政府数字化转型方面的能力,以期在更广泛的领域提供更加高效、专业的服务。

\"微信图片_20250114111317.png\"/

04 优化国投云网股权:引入集团资源支持,打造专业化央企数科公司

2024年,为落实国投集团“十四五”信息化和数字化规划各项举措,支持全资子公司国投云网提升服务集团信息化建设和数字治理能力,推进企业端(TO B)业务。国投智能进行股权优化,向国投集团转让其持有的国投云网40%股权。

该举措将助力国投云网提升服务国投集团信息化建设和数字治理能力,赋能国投云网健康可持续发展,在快速变化的数字科技领域提升竞争力。同时,为国投云网拓展更多业务及合作的窗口,增加在行业内的影响力和话语权,推动国投智能可持续发展。

2024年度,国投云网成功中标集团信息系统运维服务项目,这是落实集团战略与管理优化要求的重要成果,更标志着国投云网全面承接集团信息化服务工作的崭新起点。同时,国投云网持续拓展面向企业侧的信息化、数字化业务,通过提供优质的解决方案和服务,赋能中石化、雅砻江水电、国投罗钾等央国企的数字化转型。

\"微信图片_20250114111407.jpg\"/

05 荣获国际顶级认可!国投智能顺利通过CMMI5级认证

2024年,国投智能顺利通过CMMI5级(最高等级)认证,并荣获CMMI5级证书,标志着公司在软件研发领域的卓越追求与创新实践取得了显著成效,也成为了公司研发体系向标准化、规范化以及国际化进程迈进的一座重要里程碑,彰显了公司在行业内的领先地位与持续优化的能力。

CMMI全称Capability Maturity Model Integration(能力成熟度集成模型),是全球公认的权威标准,旨在衡量企业研发能力成熟度和项目管理水平,其中CMMI5为最高等级。能否通过CMMI认证已经成为业内衡量软件企业工程开发能力的重要标志之一。

\"微信图片_20250114111436.png\"/

06 第十届“美亚杯”电子数据取证大赛及国际赛圆满举行

2024年11月9日至10日,由国投智能承办的“美亚杯”第十届中国电子数据取证大赛暨数智安全新技术研讨会在厦门成功举行,来自全国政府单位、高校、研究所、专业机构、企业等的近3000名取证精英、近1000支参赛队伍同台竞技。其中,包括赣南科技学院、深圳信息职业技术学院等近30所综合类院校首次参与角逐。大赛同期举办“取证大牛内部赛”,“内部赛”严格遵循“美亚杯”大赛的规范与标准,实行独立计分与排名机制,与公开赛成绩相较,无论是个人赛还是团体赛,美亚柏科参赛队伍均获得职业组第一的佳绩。

截至目前,“美亚杯”已成功举办十届,凭借其专业性、权威性与实践性,吸引了众多优秀选手踊跃参与,累计参赛人数超过万人。

\"微信图片_20250114111458.jpg\"/

07 国投智能成功转让孵化企业美亚亿安20%股权

2024年,国投智能成功转让美亚亿安20%股权,引入战略投资者,这一举措充分助力美亚亿安拓宽市场资源,也标志着国投智能在资本运作与成果转化上取得新成就。通过精准布局与适时退出,国投智能实现了国有资产保值增值,为数字经济、智能制造等领域的未来布局奠定了坚实基础。

\"微信图片_20250114111522.jpg\"/

08 中标某省大数据应用平台项目,公共安全大数据业务步入新阶段

2024年,国投智能全资子公司新德汇成功中标某省大数据应用平台项目。该项目的中标标志着公司开启了该省公共安全大数据平台主体建设的新阶段,为后续建设更高层级、更广维度的大数据平台铺就稳固轨道,有助于进一步开拓行业市场。该平台将进一步助力执法部门横向加强与通信、互联网、金融等多行业的合作,实现线索的高效流转与处置;纵向对接上级单位,精准下达指令,为保障该省社会公共安全筑起坚实屏障。

\"微信图片_20250114111545.png\"/

09 国投智能加速推进网络安全业务,应用落地取得新成果

2024年,国投智能加速推进网络安全业务的布局与深化,国投智能控股子公司安胜依托“星盾”多源威胁检测响应平台打造全方位的网络安全防护体系,集成网络安全大模型能力,极大提升了平台的风险感知准确率和风险自动处置能力,为网络安全运营体系建设提供了场景实践。安胜联合厦门工学院申报的网络安全综合防控平台项目入选国家级试点示范项目,为福建省唯二入选的两家企业之一,充分展示了公司的技术创新与产品实力。

在项目落地方面,安胜成功中标福厦机场建设信息安全检测与服务项目。福厦机场是中央支持福建全方位推进高质量发展超越的重大基础设施。安胜正以此项目为基础,积极打造机场网络安全建设领域的咨询规划标杆案例,着力在推动城市基础设施现代化进程中发挥重要作用。

\"微信图片_20250114111607.jpg\"/

10 出版国内首套电子数据取证分析师教材,国投智能职业技能培训全面升级

2024年,国投智能进一步升级并优化了职业技能培训体系,推动职业教育再创新高。一是编写出版了国内首套《电子数据取证分析师》(国家职业资格三、四级)专业教材,填补了国内在该领域职业培训教材的空白,有力促进了该职业的专业化发展;二是入选福建省人力资源和社会保障厅2024年省级高级技能人才培训基地备案名单及第二批省级专业技术人员继续教育基地名单,为公司职业技能培训与继续教育提供了更广阔的平台;三是顺利通过新职业“人工智能训练师”职业技能等级认定的专家评审,为培训及考核认定工作奠定基础,有力增强了公司在该领域的影响力和市场竞争力;四是与全资子公司江苏税软合作推出人力资源和社会保障部社会保障能力建设中心的电子数据调账分析技术职业培训认证项目,并成功开展四期培训,进一步推动了电子数据调账分析技术在相关领域的应用与发展。

\"微信图片_20250114112054.jpg\"/

展望2025年,国投智能将站在新的历史起点上,继续秉承“数据更智能,网络更安全”的使命,深化科技创新与产业升级的融合,推动公司向更高质量、更高水平迈进。我们将进一步优化战略布局,加大在前沿科技领域的研发投入,加快培育新兴产业,提升核心竞争力。

同时,国投智能也将积极响应国家号召,深化国企改革,激发内部活力,为公司的可持续发展注入强劲动力,持续服务国家“网络空间安全”和“数字中国”战略,力争早日成为全球领先的数据智能与安全服务公司,为实现中华民族伟大复兴的中国梦贡献更大的力量。

", + "pubDate": "Tue, 14 Jan 2025 11:36:48 +0800", "author": "企业资讯" + }, + { + "title": "国家网络安全通报中心:重点防范境外恶意网址和恶意IP", + "link": "https://www.4hou.com/posts/VW2o", + "description": "

中国国家网络与信息安全信息通报中心发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、网络钓鱼、窃取商业秘密和知识产权、侵犯公民个人信息等,对中国国内联网单位和互联网用户构成重大威胁,部分活动已涉嫌刑事犯罪。相关恶意网址和恶意IP归属地主要涉及:美国、荷兰、新加坡、土耳其、墨西哥、越南等。主要情况如下:

一、恶意地址信息

(一)恶意地址:gael2024.kozow.com

关联IP地址:149.28.98.229

归属地:美国/佛罗里达州/迈阿密

威胁类型:后门

病毒家族:AsyncRAT

描述:该恶意地址关联多个AsyncRAT病毒家族样本,部分样本的MD5值为50860f067b266d6a370379e8bcd601ba。相关后门程序采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式shell,以及访问特定URL等。这些病毒可通过移动存储介质、网络钓鱼邮件等方式进行传播,现已发现多个关联变种,部分变种主要针对中国境内民生领域的重要联网系统。

(二)恶意地址:185.174.101.218

归属地:美国/加利福尼亚州/洛杉矶

威胁类型:后门

病毒家族:RemCos

描述:该恶意地址关联到多个RemCos病毒家族样本,部分样本的MD5值为56f94f8aed310e90b5f513b1eb999c69。RemCos是一款远程管理工具,自2016年起就已存在。攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。最新版本的RemCos可以执行各种恶意活动,包括键盘记录、截取屏幕截图和窃取密码。

(三)恶意地址:counterstrike2-cheats.com

关联IP地址:45.137.198.211

归属地:荷兰/北荷兰省/阿姆斯特丹

威胁类型:僵尸网络

病毒家族:mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

(四)恶意地址:bot.merisprivate.net

关联IP地址:194.120.230.54

归属地:荷兰/北荷兰省/阿姆斯特丹

威胁类型:僵尸网络

病毒家族:mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

(五)恶意地址:localvpn.anondns.net

关联IP地址:37.120.141.162

归属地:荷兰/北荷兰省/阿姆斯特丹

威胁类型:后门

病毒家族:Nanocore

描述:该恶意地址关联到Nanocore病毒家族样本,部分样本的MD5值为954866a242963b6a2caadf0c5b7df5e1,Nanocore是一种远程访问木马,被用于间谍活动和系统远程控制。攻击者获得感染病毒的主机访问权限,能够录制音频和视频、键盘记录、收集凭据和个人信息、操作文件和注册表、下载和执行其它恶意软件负载等。Nanocore还支持插件,能够扩展实现各种恶意功能,比如挖掘加密货币,勒索软件攻击等。

(六)恶意地址:bueenotgay.duckdns.org

关联IP地址:217.15.161.176

归属地:新加坡

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等实施入侵,攻击成功后,受害设备将下载并执行MooBot的二进制文件,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

(七)恶意地址:sidiaisi168.com

关联IP地址:154.211.96.238

归属地:新加坡

威胁类型:后门

病毒家族:Farfli

描述:该恶意地址关联到多个Farfli病毒家族样本,部分样本的MD5值为b860f4174f47f3622d7175f1e66b49c2。Farfli是一种远控木马,能够通过网络下载、软件捆绑、网络钓鱼等多种方式传播。其允许远程攻击者执行多种远控操作,比如监控电脑屏幕、键盘记录、下载安装任意文件、窃取隐私信息,甚至还可以控制感染的计算机发起DDoS攻击。

(八)恶意地址:94.122.78.238

归属地:土耳其/伊斯坦布尔省/伊斯坦布尔

威胁类型:僵尸网络

病毒家族:gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

(九)恶意地址:windowwork.duckdns.org

关联IP地址:103.88.234.204

归属地:墨西哥/墨西哥联邦区/墨西哥城

威胁类型:后门

病毒家族:RemCos

描述:该恶意地址关联到多个RemCos病毒家族样本,部分样本的MD5值为6dfbc8b366bd1f4ebd33695b8f8fa521。RemCos是一款远程管理工具,自2016年起就已存在。攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。最新版本的RemCos可以执行各种恶意活动,包括键盘记录、截取屏幕截图和窃取密码。

(十)恶意地址:cnc.loctajima.website

关联IP地址:103.28.35.146

归属地:越南/胡志明市

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等实施入侵,攻击成功后,受害设备将下载并执行MooBot的二进制文件,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网络和IP发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。

(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。

(三)向有关部门及时报告,配合开展现场调查和技术溯源。

文章来源自:中国国家网络与信息安全信息通报中心

", + "pubDate": "Fri, 10 Jan 2025 18:11:53 +0800", + "author": "胡金鱼" + }, + { + "title": "Check Point:企业如何应对复杂网络挑战?", + "link": "https://www.4hou.com/posts/W1Ko", + "description": "

在刚刚过去的2024年,AI应用不断扩展,各式新型智能设备、新能源汽车也在不断普及。远程办公、云服务及移动设备的广泛采用拓展了传统的网络边界,不仅加大了确保安全高效访问资源的难度,而且还带来了基于 Web 的威胁。以上种种对企业网络架构的灵活性、安全性和性能之间的平衡提出了挑战,同时也为安全访问服务边缘 (SASE)解决方案的发展提供了契机。

SASE 能够将广域网 (WAN) 功能与全面的安全防护服务(如安全 Web 网关 (SWG)、防火墙即服务 (FWaaS)、零信任网络访问 (ZTNA) 等)整合到单个云端解决方案中。这种技术融合支持企业安全、无缝地访问应用和数据,而不受用户所在位置或所用设备的限制。由于其创新性的理念以及灵活的架构,SASE在全球以及中国市场得到了IT从业人员普遍认可。在IDC刚刚推出的预测中,SASE在中国的市场规模于2025年将突破10亿元大关。在全球市场上,预计到 2028 年市场规模将达到 59 亿美元

尽管SASE在面临当下复杂多变的网络环境时,能够帮助企业更加从容应对来自多个向量的安全挑战。但如何选择一款成熟、领先的基于SASE的解决方案仍然是CIO、CTO们需要深思熟虑的问题。Check Point公司中国区技术总监王跃霖表示:“随着数字领域和物理领域之间的界限越来越模糊,企业需要采用一种全面、整合、协同的安全战略。这也是Check Point持续在该领域发力,并成功推出 Harmony SASE解决方案的原因。该解决方案由三个关键组件组成:设备网络保护、云端网络保护以及内置 SD-WAN和物联网安全防护的统一安全网关。随着更多企业拥抱混合办公模式和云集成,Harmony SASE将成为安全网络的未来。”Harmony SASE具有以下技术特点:

1. 管理和可视性:许多公司依靠东拼西凑的单点解决方案来保护 SD-WAN、VPN 和端点安全,致使形成安全孤岛从而漏洞频出。Harmony SASE 统一了这些功能,可提供全面的管理控制和出色的网络可视性。

2. 随时随地安全访问:借助 Harmony SASE,IT 管理员可保障各种位置之间的连接安全无虞,从而优化远程团队的安全访问。SASE 利用由超过 75 个接入点 (PoP) 组成的全局网络,确保企业员工能够随时随地建立安全连接。

3. 零信任应用访问:Harmony SASE 允许按应用授予细粒度访问权限。这可确保只有授权用户才能访问特定应用,有助于在不影响工作效率的情况下增强安全防护。

4. SaaS 安全防护:Salesforce Microsoft 365 等 SaaS 平台必不可少,但却易受攻击。借助 IP 地址允许列表和第三方 SaaS 发现等功能,Harmony SASE 可以确保只有授权人员才能访问这些平台,有助于 IT 人员深入了解所有 SaaS 交互情况。

5. 安全上网:Harmony SASE 集成了高级威胁防护功能,可对可疑文件进行沙盒处理并实时分析 Web 内容,支持员工自由安全地浏览。

6. 分包商无代理访问:对于分包商、合作伙伴和自带设备 (BYOD) 用户,SASE 通过安全的 Web 门户提供了无代理访问。这既简化了安全访问,又最大限度地缩小了攻击面,因此非常适合临时用户或外部用户。

Check Point 的 Harmony SASE 将安全性、灵活性和性能整合到一个统一平台中。它集成了基本的安全和网络功能,可简化管理,提高可视性,并大幅增强企业的安全防护能力。

", + "pubDate": "Fri, 10 Jan 2025 11:05:41 +0800", + "author": "Check Point" + }, + { + "title": "360发布2024年勒索软件流行态势报告,全面展现威胁传播与演化趋势", + "link": "https://www.4hou.com/posts/QXK5", + "description": "

近日,360数字安全集团以全年监测、分析与处置的勒索软件事件为基础,结合国内外相关一线数据和新闻报道进行研判、梳理与汇总,重磅发布《2024年勒索软件流行态势报告》(以下简称“报告”),全面展现勒索软件的传播与演化趋势,深入推演未来发展风向,助力政企机构数字安全的体系化建设,以高效抵御勒索风险。

 \"image001.jpg\"/

Web漏洞成勒索软件“新宠”

多重勒索模式致数据泄露风险激增

报告指出,2024年虽未出现单一勒索家族在短时间内的大规模爆发性攻击事件,但勒索软件仍是当前政企机构面临的头号安全风险。360基于安全大模型赋能,全年共处理超过2151例勒索攻击求助,发现77个新勒索家族,拦截43.1亿次网络暴破攻击,保护近270万台设备免遭入侵,协助约3996台设备完成勒索解密。

\"image002.png\"/


从勒索软件家族分布上看,传统家族技术与传播手段更迭迅速,新兴家族势头强劲,持续带来严重安全风险。其中,TargetCompany (Mallox)家族通过引入新的传播手段,成功跃升为年度传播量最广泛的勒索软件家族;Makop和Phobos两大老牌家族凭借其稳定的技术与渠道优势,分列年度榜单二三位置,三大勒索家族族的反馈占比近六成。RNTC和Anony等新兴家族,则以创新的攻击手段迅速崭露头角,首次出现即进入年度Top10榜单。

\"image004.png\"/


从传播方式上看,远程桌面入侵仍是导致用户中招勒索软件的主要途径;而利用漏洞对目标网络实现入侵的占比同比往年增长迅猛,与远程桌面入侵相差无几。其中,Web漏洞成为众多勒索软件家族的“新宠”,这也导致许多依赖Web服务的企业OA系统、财务软件和管理软件成为政企单位遭受勒索攻击的主要入口。

\"image006.png\"/


近年来,双重勒索或多重勒索模式风靡,勒索软件所带来的数据泄露风险也越来越大。2024 年参与双重/多重勒索活动的主要活跃勒索软件家族共计94个,家族总量与2023年相比有显著增加。

\"image008.png\"/


此外,360对全年勒索软件赎金进行跟踪发现,勒索软件攻击的规模和赎金要求达到了前所未有的水平,多家勒索软件家族在成功攻击后开出了超过千万美元的赎金。其中,Dark Angels家族向美国知名药品公司Cencora提出了7500万美元赎金诉求,并最终勒索成功,这可能是目前全球最大的一笔勒索软件成交案例。这表明勒索软件团伙的攻击目标更具针对性,赎金金额也愈发惊人。

Win10系统受灾严重

桌面PC成主要受害系统类型

360对2024年遭受勒索软件攻击的受害者人群进行分析发现,广东、山东、江苏等数字经济发达和人口密集地区仍是攻击的主要对象。

\"image010.png\"/


互联网及软件、制造业、批发零售是国内勒索软件攻击的主要目标,而金融行业所面临的威胁也有显著提升,已紧随其后位于榜单的第四名。

\"image012.png\"/


受攻击系统分布上,位居前三的系统为Windows 10、Windows Server 2008 和 Windows Server 2012。其中,Windows 10系统占比增长明显,这可能与该系统巨大的装机量,以及承载着大多中小企业的管理系统部署关联紧密。

\"image014.png\"/


从操作系统类型的角度看,受到Web漏洞入侵手段增加和Windows 10占比激增的双重影响,桌面PC的占比出现大幅提高。因此,针对政企目标的攻击依旧是勒索软件演变的发展趋势。

\"image016.png\"/


受到2024年勒索攻击的受害者身份及攻击者入侵手段的双重影响,办公文档和数据库数据依然分列受害者最“在乎”的被加密数据类型排名前两位,这一情况与2023年基本相同。


 \"image018.png\"/

AI技术普及带来巨大变革

创新是抵御勒索风险的关键方法

基于2024年中勒索软件的传播与演化趋势,报告进一步指出了未来勒索软件的发展方向,以及防御策略。 

一是AI技术的普及将为勒索攻击与安全防护带来巨大变革。一方面,黑客和攻击者已经在借助AI发起更加高效、复杂、隐蔽的网络攻击,勒索病毒自动化能力大幅提升,便是AI应用在网络攻击中的一个重要体现。另一方面,借助AI技术可以训练安全大模型,实现在离线环境中执行高效的安全分析和攻击识别,不再依赖于实时更新的情报资源;同时,AI技术在安全领域的应用可以使复杂的任务能够被自动化处理,大幅降低了政企机构安全运维的难度,这目前这一方案已经开始在360安全产品中验证并使用。

二是专业化、规模化、系统化的勒索软件攻击让中小企业面临的威胁加剧。解决这一问题的关键在于加强安全管理,但对于资源有限的中小企业而言,服务器的安全运维是一个亟待解决的现实问题。为应对这一挑战,中小企业可以考虑采用第三方托管服务(SaaS解决方案),提升其安全运维能力。通过与经验丰富的安全团队合作,企业可以更高效地识别、响应并防御安全威胁,从而以较低成本增强安全防护水平。

三是在与勒索软件攻击的对抗过程中,创新始终是打破平衡,实现突破的关键方法。作为数字安全的领导者,360数字安全集团多年来一直致力于勒索病毒的防范。基于过去20年积累的安全大数据、实战对抗经验,以及全球顶级安全专家团队等优势能力,360推出基于安全大模型赋能的勒索病毒防护解决方案,能够针对勒索病毒从攻击前、攻击中到攻击后的每一个主要节点进行定向查杀,实现多方位、全流程、体系化、智能化的勒索防护。

· 让病毒进不来:在终端、流量侧部署360探针产品,通过互联网入口检测阻断等主动防御功能,能够在病毒落地时进行查杀拦截;

· 让病毒散不开:由360安全大模型支撑,对勒索病毒的异常加密行为和横向渗透攻击行为,进行智能化分析拦截和检测阻断,实现“一点发现,全网阻断”;

· 让病毒难加密:通过终端安全探针结合云端情报赋能,利用安全大模型的溯源分析能力,能够精准判断勒索病毒身份,并进行反向查杀;同时内置文档备份机制,可无感知备份日常办公文档和敏感业务数据,对备份区文件进行全面保护,不允许第三方程序对备份区进行非授权操作,从而阻断勒索病毒对备份区的加密行为;

· 加密后易恢复:该方案内置大量360独家文档解密工具及云端解密平台,云端支持1000+类勒索文件解密、本地支持100+类勒索文件解密,能够实现加密后的全方位恢复工作。

目前,360勒索病毒防护解决方案针对不同客户体量与需求推出多元产品及服务套餐,已累计为超万例勒索病毒救援求助提供帮助。其中,基于全网安全大数据视野,360为监管、政企机构打造的勒索预警订阅服务,全年共计捕获勒索攻击事件线索5863起,涉及受害单位2148家,确认勒索病毒家族59个,攻击IP来源地涉及境外54个国家或地区,配合监管输出勒索攻击事件线索658起,覆盖全国多个地区,帮助广大政企单位构建多层次纵深防御能力,实现多方位、全流程、体系化的勒索防护。


", + "pubDate": "Thu, 09 Jan 2025 17:01:01 +0800", + "author": "企业资讯" + }, + { + "title": "倒计时启动 | 第八届西湖论剑·中国杭州网络安全技能大赛,速抓最后机会!", + "link": "https://www.4hou.com/posts/PGK6", + "description": "

八载磨剑西湖畔,网安群英问鼎时。第八届西湖论剑·中国杭州网络安全技能大赛自2024年12月20日启动报名后,如今已进入报名的最后冲刺的时刻,尚未报名的江湖网安儿女,请速速加入这场豪杰之争,为网络强国建设贡献青春力量。

自大赛启动以来,网安江湖间流传着诸多英雄豪杰的传奇故事,来自四方的挑战者们摩拳擦掌,跃跃欲试。他们中有的已在网络安全领域崭露头角,有的则是初出茅庐的新秀,但无一例外,都怀揣着对网络安全技术的热爱与对胜利的渴望。随着报名截止时间的临近,各路参赛者的热情愈发高涨,每一位选手都在为后续的比赛做着充分的准备,期待在西湖论剑的舞台上,展现自己的风采。

三大赛项,“绝世武功”各显神通

西湖论剑大赛由杭州市公安局、共青团杭州市委、杭州市学生联合会主办,安恒信息、杭州市网络安全研究所、杭州市网络安全协会、共青团杭州市滨江区委承办,全国数字安全行业产教融合共同体协办。大赛坚持以“人才”为核心,设置了网络攻防实战赛、创新挑战赛、可信众测赛三大赛项,静待网络安全绝世高手齐聚全国数字经济第一城——杭州,各展所长。

网络攻防实战赛先通过线上初赛,各路高手通过CTF夺旗赛模式展开较量,决出胜者进入线下决赛。线下决赛将模拟真实网络攻防场景,考验参赛者应变能力与攻防策略。攻防如斗剑,数据安全、IOT挑战等多方角力,正是这场对决的精髓所在,有助于培养社会急需的知攻善防、一专多能的实战型网络安全技术人才,提高网络安全团队协同作战水平。参赛者须是全国高校全日制学生,且以学校为单位组队参赛,不得跨校组队。

创新挑战赛通过企业与政府联手,围绕数据安全、人工智能安全应用等领域进行出题,选手们需组队参与,依靠团队的力量,破解关乎行业未来的难题。这个赛项不仅考验选手的技术能力,更是对创造力与智慧的一次全面挑战。参赛对象包括企事业单位在职人员,高校全日制在校生,互联网及网络安全企业技术人员,社会网络安全人才等。

可信众测赛则是一场对战术与技法的全方位较量,选手们需要通过对真实案例的复盘与分析,提出解决方案,帮助企业应对网络安全威胁。这不仅是技术的较量,更是对参赛者全面能力的考验,检验他们在实际环境中如何应对各种复杂问题,为企业提供深刻且具有实践意义的解决方案。全体网络安全从业人员均可报名参与。

报名倒计时3天,各路英雄速来!

本届大赛除继续聚焦于网络安全的关键技术和核心议题外,考察范围还延伸到当下火热的人工智能领域,致力于选拔出更多具备真才实学、勇于担当的优秀网络安全英才,同时深入挖掘并推广先进网络攻防技术,为构建更加安全、可靠、稳定的网络空间环境贡献力量。

大赛报名已于2024年12月20日开启,以下为赛程详情:

报名网址:game.gcsis.cn

报名截止时间:2025年1月12日18:00

网络攻防实战赛初赛时间:2025年1月18日

创新挑战赛初赛作品提交截止:2025年2月21日

可信众测赛征集截止:2025年2月15日

大赛决赛时间:2025年3月下旬

已是报名倒计时的紧迫关头,尚未报名的英雄,请快马加鞭,速速前往大赛官网(game.gcsis.cn)进行报名。对于报名过程中的任何疑问,英雄们可以随时查阅官网上的详细指南,确保报名流程的顺畅无阻,亦可关注西湖论剑网络安全技能大赛或安恒信息公众号,轻松获悉一切赛事信息。

此外,1月8日,大赛组委会还精心准备了一场赛前直播,对大赛报名流程、赛事细节等进行详细的解读,感兴趣的参赛者可前往安恒数字人才创研院bilibili或搜狐平台安恒信息视频号、看雪视频号、E安全视频号观看精彩回放。

往届英雄事迹,回顾辉煌岁月

“西湖论剑”七载风雨,赛事吸引了17000余位英才,4000余支战队,涵盖了全国600余所学府与数百家企业,英雄们在这片热土上涌现出一批批网络安全的真高手。每一场比赛,都如同刀光剑影的江湖争斗,参赛者在真实攻防中磨砺自我、提升技艺,最终脱颖而出,成为网络安全领域的佼佼者。

2017年11月11日,第一届西湖论剑大赛,在全民狂欢双十一的电商潮中,阔步走来。

2018年4月26日,第二届西湖论剑大赛,于西湖论剑网络安全大会的舞台之上,怦然绽放。

2019年4月19日,时值习近平总书记“4.19”重要讲话三周年之际,第三届西湖论剑大赛顺势扬帆,全面升级。

2020年11月14日,第四届西湖论剑大赛紧扣时代脉搏,精准聚焦前沿热点,创新性地首设AI 大数据安全分析赛、IoT 闯关赛等赛项,亮点纷呈,璀璨盛放。

2022年3月11日-12日,第五届西湖论剑大赛,疫情之下,虽有延期,但从未缺席,在严密的疫情防控措施保障下,网安竞技马拉松,顺利开赛。

2023年3月18日-19日,第六届西湖论剑大赛,抢鲜亮相亚运电竞中心,在这充满未来科技感与活力的前沿阵地,闪耀登场,奏响华章。

2024年3月30日,第七届西湖论剑大赛,再次革新赛制,新设创新挑战赛,匠心独运,圆满收官。

一场场“论剑”的背后,是对实战技能的深刻考验。各路参赛者在极限挑战中展现非凡智慧,通过网络攻防、数据安全等多个难题,令无数技术攻防问题得以破解,推动了数字安全领域的技术创新与突破。

剑锋已然磨砺,静待西湖论剑!

新一届大赛已经启幕,全国的网络安全技术爱好者们,赶紧行动起来吧!

在这片竞技场上,是否能脱颖而出,成就一番事业,就看你如何发挥自己的智慧与勇气!正如一位剑客所言:“江湖再大,也不过一剑之间。”

报名倒计时3天,迅速行动,征战网安江湖!

", + "pubDate": "Thu, 09 Jan 2025 11:02:57 +0800", + "author": "企业资讯" + }, + { + "title": "橄榄球队Green Bay Packers网上商店遭黑客攻击 信用卡被盗", + "link": "https://www.4hou.com/posts/OGXE", + "description": "

\"WX20250109-102825@2x.png\"/

绿湾包装工队(Green Bay Packers)美式足球队通知球迷,一名威胁行为者于 10 月份入侵了其官方线上零售店,并注入了卡片盗刷脚本,以窃取客户的个人和支付信息。

国家橄榄球联盟球队表示,10 月 23 日发现 packersproshop.com 网站遭到入侵后,立即禁用了所有结账和付款功能。

“2024 年 10 月 23 日,我们收到警报,第三方威胁行为者在 Pro Shop 网站上插入了恶意代码,得知此事后,我们立即暂时禁用了 Pro Shop 网站上的所有支付和结账功能,并开始调查。”Packers 零售业务总监 Chrysta Jorgensen解释道

该 NFL 球队还聘请了外部网络安全专家来调查该事件的影响并查明是否有客户信息被窃取。

调查显示,插入结帐页面的恶意代码可能会在 2024 年 9 月下旬至 10 月上旬期间窃取个人和支付信息。然而,Packers 表示,攻击者无法拦截使用礼品卡、Pro Shop 网站帐户、PayPal 或 Amazon Pay 进行的支付的信息。

“我们还立即要求托管和管理 Pro Shop 网站的供应商从结帐页面删除恶意代码、刷新密码并确认没有剩余漏洞,”Jorgensen 补充道。 

荷兰电子商务安全公司Sansec在 12 月 31 日发布的一份报告中指出: “在这次攻击中,一个脚本从 https://js-stats.com/getInjector 注入。该脚本从网站上的输入、选择和文本区域字段中收集数据,并将捕获的信息泄露到 https://js-stats.com/fetchData。”

\"JSONP

JSONP 漏洞利用(Sansec)

此次泄露事件影响的个人和支付数据包括在 Pro Shop 网站上购物时输入的信息,例如姓名、地址(账单和送货地址)、电子邮件地址,以及信用卡类型、卡号、有效期和验证码。

Green Bay Packers尚未透露此次数据泄露事件影响的客户数量,也未透露威胁行为者如何侵入其 Pro Shop 网站并注入卡片盗刷脚本。

现在,NFL 球队通过 Experian 为受到此次泄密事件影响的用户提供三年的信用监控和身份盗窃恢复服务,并建议他们监控自己的账户报表,以防出现任何欺诈活动。

那些发现疑似身份盗窃或欺诈事件的人应立即向其银行和相关部门报告。


", + "pubDate": "Thu, 09 Jan 2025 10:37:06 +0800", + "author": "山卡拉" } ] \ No newline at end of file diff --git a/resources/JSON/anquanke.json b/resources/JSON/anquanke.json index f08deb8..33bd136 100644 --- a/resources/JSON/anquanke.json +++ b/resources/JSON/anquanke.json @@ -1,162 +1,162 @@ [ { - "guid": "https://www.anquanke.com/post/id/303291", - "title": "2024年度十大网络安全热点事件盘点:时代暗涌下的安全危机", + "guid": "https://www.anquanke.com/post/id/303728", + "title": "最高级!360获评工信部CAPPVD“三星技术支撑单位”称号", "author": " 安全客", "description": null, "source": "微信", - "pubDate": "2025-01-06 11:00:15" + "pubDate": "2025-01-22 11:09:25" }, { - "guid": "https://www.anquanke.com/post/id/303282", - "title": "关键截止日期: 在 2025 年 1 月 7 日之前更新旧 .NET 域名以避免服务中断", - "author": " 安全客", - "description": null, - "source": "TheHackersNews", - "pubDate": "2025-01-06 10:52:56" - }, - { - "guid": "https://www.anquanke.com/post/id/303279", - "title": "项目隔离: PyPI 抵御恶意软件的新防线", + "guid": "https://www.anquanke.com/post/id/303725", + "title": "cve-2024-12857: AdForest 主题中的关键漏洞允许完全接管帐户,数千网站面临风险", "author": " 安全客", "description": null, "source": "securityonline", - "pubDate": "2025-01-06 10:48:40" + "pubDate": "2025-01-22 11:04:02" }, { - "guid": "https://www.anquanke.com/post/id/303275", - "title": "CVE-2024-12912 & CVE-2024-13062: 华硕路由器面临风险", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2025-01-06 10:37:22" - }, - { - "guid": "https://www.anquanke.com/post/id/303270", - "title": "35+ 款 Chrome 浏览器扩展程序遭入侵:250 万用户面临风险", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2025-01-06 10:21:36" - }, - { - "guid": "https://www.anquanke.com/post/id/303267", - "title": "通过恶意 npm 软件包对以太坊开发人员进行供应链攻击", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2025-01-06 10:11:35" - }, - { - "guid": "https://www.anquanke.com/post/id/303288", - "title": "每分钟就有 4,080 份记录在数据泄露事件中受损", - "author": " 安全客", - "description": null, - "source": "helpnetsecurity", - "pubDate": "2025-01-06 10:09:03" - }, - { - "guid": "https://www.anquanke.com/post/id/303264", - "title": "SysBumps:在 macOS 上打破 Apple Silicon 的内核地址空间布局随机化", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2025-01-06 10:02:40" - }, - { - "guid": "https://www.anquanke.com/post/id/303285", - "title": "现代 CISO 是组织成功的基石", - "author": " 安全客", - "description": null, - "source": "helpnetsecurity", - "pubDate": "2025-01-06 10:01:09" - }, - { - "guid": "https://www.anquanke.com/post/id/303259", - "title": "CVE-2025-22275 (CVSS 9.3):iTerm2 修补了暴露用户输入和输出的重大安全漏洞", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2025-01-06 09:55:57" - }, - { - "guid": "https://www.anquanke.com/post/id/303256", - "title": "黑客针对Google Chrome的数十个VPN和AI扩展以泄露数据", - "author": " 安全客", - "description": null, - "source": "therecord", - "pubDate": "2025-01-06 09:51:53" - }, - { - "guid": "https://www.anquanke.com/post/id/303249", - "title": "2025年数字安全十大趋势预测:挑战、机遇、变革与战略布局", - "author": " 安全客", - "description": null, - "source": "微信", - "pubDate": "2025-01-03 11:28:51" - }, - { - "guid": "https://www.anquanke.com/post/id/303246", - "title": "已打补丁但仍有漏洞 Windows BitLocker 加密再次被绕过", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2025-01-03 11:21:09" - }, - { - "guid": "https://www.anquanke.com/post/id/303243", - "title": "CVE-2024-21182: 针对严重 WebLogic 漏洞发布 PoC 漏洞利用代码", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2025-01-03 11:15:29" - }, - { - "guid": "https://www.anquanke.com/post/id/303240", - "title": "日本最大移动运营商称网络攻击中断了部分服务", - "author": " 安全客", - "description": null, - "source": "therecord", - "pubDate": "2025-01-03 11:02:09" - }, - { - "guid": "https://www.anquanke.com/post/id/303236", - "title": "新的 DoubleClickjacking 攻击利用双击来劫持帐户", - "author": " 安全客", - "description": null, - "source": "bleepingcomputer", - "pubDate": "2025-01-03 10:53:02" - }, - { - "guid": "https://www.anquanke.com/post/id/303233", - "title": "揭开虚假人气的面纱: 研究揭露 GitHub 上的 450 万颗假星", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2025-01-03 10:41:42" - }, - { - "guid": "https://www.anquanke.com/post/id/303230", - "title": "苹果公司将支付 9500 万美元解决 Siri 隐私诉讼", - "author": " 安全客", - "description": null, - "source": "therecord", - "pubDate": "2025-01-03 10:29:54" - }, - { - "guid": "https://www.anquanke.com/post/id/303227", - "title": "跨域攻击: 现代安全面临的日益严重的威胁以及如何应对这些威胁", - "author": " 安全客", - "description": null, - "source": "TheHackersNews", - "pubDate": "2025-01-03 10:21:30" - }, - { - "guid": "https://www.anquanke.com/post/id/303224", - "title": "假冒 7-Zip 漏洞代码源于人工智能生成的误解", + "guid": "https://www.anquanke.com/post/id/303722", + "title": "新型 Mirai 变种 Murdoc_Botnet 通过物联网漏洞发起 DDoS 攻击", "author": " 安全客", "description": null, "source": "hackread", - "pubDate": "2025-01-03 10:12:25" + "pubDate": "2025-01-22 10:59:38" + }, + { + "guid": "https://www.anquanke.com/post/id/303719", + "title": "2024年,Redline、Vidar和Raccoon恶意软件窃取了10亿个密码", + "author": " 安全客", + "description": null, + "source": "hackread", + "pubDate": "2025-01-22 10:52:28" + }, + { + "guid": "https://www.anquanke.com/post/id/303716", + "title": "CVE-2025-21298 检测: Microsoft Outlook 中的严重零点击 OLE 漏洞会导致远程代码执行", + "author": " 安全客", + "description": null, + "source": "socprime", + "pubDate": "2025-01-22 10:40:03" + }, + { + "guid": "https://www.anquanke.com/post/id/303713", + "title": "Bitbucket 服务因全球大停机而“严重瘫痪”", + "author": " 安全客", + "description": null, + "source": "bleepingcomputer", + "pubDate": "2025-01-22 10:34:25" + }, + { + "guid": "https://www.anquanke.com/post/id/303710", + "title": "假冒的 Homebrew Google 广告以恶意软件为目标的 Mac 用户", + "author": " 安全客", + "description": null, + "source": "bleepingcomputer", + "pubDate": "2025-01-22 10:25:40" + }, + { + "guid": "https://www.anquanke.com/post/id/303707", + "title": "Cloudflare 缓解了破纪录的 5.6 Tbps DDoS 攻击", + "author": " 安全客", + "description": null, + "source": "bleepingcomputer", + "pubDate": "2025-01-22 10:16:33" + }, + { + "guid": "https://www.anquanke.com/post/id/303704", + "title": "”偷偷摸摸的日志“微软欺骗计划避开了双因素安全系统", + "author": " 安全客", + "description": null, + "source": "techrepublic", + "pubDate": "2025-01-22 10:04:54" + }, + { + "guid": "https://www.anquanke.com/post/id/303701", + "title": "前中情局分析员承认泄露绝密文件罪", + "author": " 安全客", + "description": null, + "source": "securityaffairs", + "pubDate": "2025-01-22 09:50:01" + }, + { + "guid": "https://www.anquanke.com/post/id/303696", + "title": "360获中国计算机行业协会网络和数据安全专业委员会卓越贡献奖", + "author": " 安全客", + "description": null, + "source": "微信", + "pubDate": "2025-01-21 14:31:24" + }, + { + "guid": "https://www.anquanke.com/post/id/303693", + "title": "CVE-2025-22146 (CVSS 9.1): 关键哨兵漏洞允许账户接管", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-21 14:19:01" + }, + { + "guid": "https://www.anquanke.com/post/id/303690", + "title": "TP-Link 漏洞: 针对 CVE-2024-54887 的 PoC 漏洞利用揭示了远程代码执行风险", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-21 11:35:05" + }, + { + "guid": "https://www.anquanke.com/post/id/303687", + "title": "CVE-2025-0411:7-Zip 安全漏洞导致代码执行 - 立即更新", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-21 11:22:35" + }, + { + "guid": "https://www.anquanke.com/post/id/303684", + "title": "工业交换机漏洞可被远程利用", + "author": " 安全客", + "description": null, + "source": "govinfosecurity", + "pubDate": "2025-01-21 11:14:39" + }, + { + "guid": "https://www.anquanke.com/post/id/303681", + "title": "物联网僵尸网络助长针对全球组织的大规模 DDoS 攻击", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-21 11:06:58" + }, + { + "guid": "https://www.anquanke.com/post/id/303678", + "title": "ChatGPT Crawler漏洞:通过HTTP请求进行DDOS攻击", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-21 10:59:47" + }, + { + "guid": "https://www.anquanke.com/post/id/303675", + "title": "甲骨文 2025 年 1 月关键补丁更新:解决 320 个安全漏洞", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2025-01-21 10:55:03" + }, + { + "guid": "https://www.anquanke.com/post/id/303670", + "title": "黑客利用 AnyDesk 冒充 CERT-UA 发起网络攻击", + "author": " 安全客", + "description": null, + "source": "socprime", + "pubDate": "2025-01-21 10:24:35" + }, + { + "guid": "https://www.anquanke.com/post/id/303667", + "title": "黑客声称窃取源代码,HPE 对漏洞进行调查", + "author": " 安全客", + "description": null, + "source": "bleepingcomputer", + "pubDate": "2025-01-21 09:51:58" } ] \ No newline at end of file diff --git a/resources/JSON/doonsec.json b/resources/JSON/doonsec.json index ead98d0..2486e39 100644 --- a/resources/JSON/doonsec.json +++ b/resources/JSON/doonsec.json @@ -1,1602 +1,1602 @@ [ { - "title": "CVE-2024-50379|条件竞争Tomcat RCE POC(首发)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486408&idx=1&sn=ac34350ed2c25084cb78cec5ff40275e", - "description": "半通杀|Tomcat RCE!无敌!", - "author": "TtTeam", - "category": "TtTeam", - "pubDate": "2025-01-06T14:41:19" - }, - { - "title": "【渗透利器】比proxifier更好用的代理神器,可轻松配置代理--sunnynet", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0OTY3OTc5Mw==&mid=2247484914&idx=1&sn=ffcae701630227b7da949c2c63b66b04", + "title": "JWT原理及利用", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDgzOTk2Mg==&mid=2247484651&idx=1&sn=9cd5604806e7af154fa2c88241523b12", "description": null, - "author": "网安鲲为帝", - "category": "网安鲲为帝", - "pubDate": "2025-01-06T14:27:36" + "author": "无尽藏攻防实验室", + "category": "无尽藏攻防实验室", + "pubDate": "2025-01-22T08:00:27" }, { - "title": "实战攻防中的信息收集", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjU2Nzc1Mg==&mid=2247484483&idx=1&sn=8f7983ac3a289460203b71969a365dbe", - "description": null, - "author": "LHACK安全", - "category": "LHACK安全", - "pubDate": "2025-01-06T14:00:57" - }, - { - "title": "CVE-2024-43452:针对 Windows 特权提升漏洞的 PoC 漏洞发布", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526837&idx=1&sn=bdc1792b20bbc0e3485123421c3c240c", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2025-01-06T13:53:08" - }, - { - "title": "CVE-2024-47575:FortiManager FortiManager Cloud 缺少身份验证允许执行任意代码或命令", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526827&idx=1&sn=02106475443306b2005d8031e320d35f", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2025-01-06T13:44:09" - }, - { - "title": "ThievingFox——从密码管理器和 Windows 实用程序远程检索凭据", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526827&idx=2&sn=357dc695b40732b89fd8115f61111e9a", - "description": "ThievingFox 是一组后漏洞利用工具,用于在渗透测试和类似活动中从工作站和服务器收集凭据。它的工作原理是让目标应用程序加载恶意库,该库执行内存挂钩以收集凭据。", - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2025-01-06T13:44:09" - }, - { - "title": "【成功复现】爱数AnyShare SMTP_GetConfig 信息泄露漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502853&idx=1&sn=6116493ef276d07ee2f6c5105fb25d62", - "description": "【成功复现】爱数AnyShare SMTP_GetConfig 信息泄露漏洞", - "author": "弥天安全实验室", - "category": "弥天安全实验室", - "pubDate": "2025-01-06T12:18:51" - }, - { - "title": "工具集:PotatoTool【1.3更新】集合解密、分析、扫描、溯源、免杀、提权等功能的网络安全综合工具", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485088&idx=1&sn=dde3f7615d6d2e96776b49bce1762bea", - "description": null, - "author": "风铃Sec", - "category": "风铃Sec", - "pubDate": "2025-01-06T12:17:41" - }, - { - "title": "JAVA XXE 学习总结", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247546440&idx=1&sn=1aafdd4bc381662ded1bedaacb7191f8", - "description": null, - "author": "掌控安全EDU", - "category": "掌控安全EDU", - "pubDate": "2025-01-06T12:02:15" - }, - { - "title": "从js到高危垂直越权漏洞挖掘", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614973&idx=1&sn=0cb7f44aa7d6b3d7f0b82a6e1490a6cc", - "description": null, - "author": "白帽子左一", - "category": "白帽子左一", - "pubDate": "2025-01-06T12:01:05" - }, - { - "title": "Java安全小记-FastJson反序列化", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247485169&idx=1&sn=804880c5f2fad83f50d7217bbe3dfe60", - "description": null, - "author": "土拨鼠的安全屋", - "category": "土拨鼠的安全屋", - "pubDate": "2025-01-06T12:00:23" - }, - { - "title": "浅析CTF中PWN题堆类型的ORW技术", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037243&idx=1&sn=6fcfd1790adc07489a7aa79613c56bfd", - "description": "浅析ctf中pwn题堆类型的orw", - "author": "SAINTSEC", - "category": "SAINTSEC", - "pubDate": "2025-01-06T11:52:08" - }, - { - "title": "某华命令执行Rce原理分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486194&idx=1&sn=1edc0eb964a23d4ef1d95e0668354d48", - "description": null, - "author": "进击安全", - "category": "进击安全", - "pubDate": "2025-01-06T11:45:51" - }, - { - "title": "[溯源]HuntBack(反击狩猎),用于攻防演练中,防守方对恶意ip进行web指纹扫描与识别", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NTgxNTc5Mg==&mid=2247486805&idx=1&sn=53ec3f82f35a73b14adc666c9ed0ca22", - "description": null, - "author": "W啥都学", - "category": "W啥都学", - "pubDate": "2025-01-06T11:41:44" - }, - { - "title": "漏洞通告 | Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507635&idx=1&sn=3ed64fc475689a3cd2c08cc3a146a471", - "description": "立即查看漏洞详情", - "author": "微步在线研究响应中心", - "category": "微步在线研究响应中心", - "pubDate": "2025-01-06T10:50:43" - }, - { - "title": "【介质取证】“隐藏”在日志文件里的行为痕迹", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0OTEyMTk5OQ==&mid=2247494068&idx=1&sn=7903df1ae2f96b57d88bdccc88dbdb38", - "description": null, - "author": "平航科技", - "category": "平航科技", - "pubDate": "2025-01-06T10:01:02" - }, - { - "title": "刷脸登录银行 App 现他人信息,银行回应称“网络抖动带来的极小概率事件”|Windows 曝9.8分漏洞,已有PoC及利用情况", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606244&idx=1&sn=8000e773da8fb2b362bc7283a912db76", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2025-01-06T09:55:05" - }, - { - "title": "针对 PostgreSQL 数据库的攻击研究", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247499743&idx=1&sn=f6f99cdd5962403d8c00657ceaa708a5", - "description": null, - "author": "信安之路", - "category": "信安之路", - "pubDate": "2025-01-06T09:37:29" - }, - { - "title": "【漏洞文章】大华智能物联综合管理平台远程代码执行漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyMTY1NDc2OA==&mid=2247487256&idx=1&sn=5f02d951d459a7c2ef37977afc806005", - "description": null, - "author": "小羊安全屋", - "category": "小羊安全屋", - "pubDate": "2025-01-06T09:13:34" - }, - { - "title": "【漏洞复现】快云服务器助手GetDetail接口文件任意文件读取漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247485521&idx=2&sn=21fccb1beac3a0dcc9a565a36fcfa9a7", - "description": null, - "author": "网络安全007", - "category": "网络安全007", - "pubDate": "2025-01-06T09:01:03" - }, - { - "title": "【Nday漏洞分析】ProjectSend 身份认证绕过漏洞(CVE-2024-11680)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486903&idx=1&sn=0a066aff4189674338d0ffe68e405275", - "description": null, - "author": "神农Sec", - "category": "神农Sec", - "pubDate": "2025-01-06T09:00:39" - }, - { - "title": "vulnhub之unknowndevice2的实践", - "link": "https://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650748903&idx=1&sn=f3265733267791c930270b071e833d0e", - "description": null, - "author": "云计算和网络安全技术实践", - "category": "云计算和网络安全技术实践", - "pubDate": "2025-01-06T08:46:59" - }, - { - "title": "内网渗透之ADCS权限维持", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494683&idx=1&sn=ff1e934c2bb0dee6e9959d04e96218c0", - "description": "文章前言本篇文章主要介绍如何通过证书服务来实现权限维持的目的基本原理在微软的文档里有一段话\\\\x26quot;当使用PKCA时", - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2025-01-06T08:46:33" - }, - { - "title": "企业安全建设之蜜罐搭建与使用", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494683&idx=2&sn=2fb0376ca472b4a0a1eff27d319df088", - "description": "基本介绍HFish是一款基于Golang开发的跨平台多功能主动诱导型开源国产蜜罐框架系统,它从内网失陷检测、", - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2025-01-06T08:46:33" - }, - { - "title": "W&Jsoft-D-Security数据仿泄露系统(DLP)存在任意文件读取漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NzkxOTQ0OA==&mid=2247484492&idx=1&sn=7da5690238bdb790765079470195bd8e", - "description": "W\\\\x26amp;Jsoft-D-Security数据仿泄露系统(DLP)存在任意文件读取漏洞", - "author": "菜鸟学渗透", - "category": "菜鸟学渗透", - "pubDate": "2025-01-06T08:30:31" - }, - { - "title": "【实用工具】Windows应急响应上机排查工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzIxOTk0ODY0NQ==&mid=2247485387&idx=1&sn=59722752cf6054be5cf5ff0645012d04", - "description": "在上机排查过程中,通过“事件查看器”逐个查看系统日志太过繁琐。这样的话,我们可以通过此工具一键对系统日志进行分类核查,有效提高上机研判、处置能力。", - "author": "如棠安全", - "category": "如棠安全", - "pubDate": "2025-01-06T08:15:40" - }, - { - "title": "免杀系列 - 无法让管理员找到你的木马进程", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487937&idx=1&sn=f424ff0e311911b564ad87924e90b994", - "description": null, - "author": "SecretTeam安全团队", - "category": "SecretTeam安全团队", - "pubDate": "2025-01-06T08:08:29" - }, - { - "title": "【神兵利器】GRS内网穿透工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247504721&idx=1&sn=e25858d7e5772aa1d94b191a42a49d49", - "description": null, - "author": "菜鸟学信安", - "category": "菜鸟学信安", - "pubDate": "2025-01-06T08:03:20" - }, - { - "title": "记一次某道CMS审计过程", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247510233&idx=1&sn=0159324632f603442a3a7b5d5bec845c", + "title": "一些木马反制技巧", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247510449&idx=1&sn=954231b814fb3c633b2bac2dc12665b3", "description": null, "author": "李白你好", "category": "李白你好", - "pubDate": "2025-01-06T08:01:49" + "pubDate": "2025-01-22T08:00:23" }, { - "title": "Hacking Scanner 一键渗透扫描器", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493163&idx=1&sn=cd8f69d7ecc43e8bc09da662d0094ede", + "title": "13,000个MikroTik路由器因恶意垃圾邮件和网络攻击被僵尸网络劫持", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672513&idx=1&sn=955e9169d886553304f98bc40ed4718e", "description": null, - "author": "夜组安全", - "category": "夜组安全", - "pubDate": "2025-01-06T08:01:01" + "author": "独角鲸网络安全实验室", + "category": "独角鲸网络安全实验室", + "pubDate": "2025-01-22T07:30:41" }, { - "title": "X-Ways Forensics 包含报告表/标签的使用", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489479&idx=1&sn=a196e28523a7438789bb56901d775f8d", - "description": "关于包含报告表/标签功能,笔者也是在一次偶然之中领悟到了其强大之处,因为之前一直都认为报告表功能并无大用。现在,标签列是我分析页面中 的常驻列,并且往往处在较为靠前的位置。笔者希望能通过本文介绍包含报告表/标签的强大之处和高效用法。", - "author": "网络安全与取证研究", - "category": "网络安全与取证研究", - "pubDate": "2025-01-06T08:00:57" - }, - { - "title": "漏洞预警 | WordPress Plugin Tutor SQL注入漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491992&idx=1&sn=fbd0590c31f7e295b5743345888e231c", - "description": "WordPress插件Tutor LMS的/wp-admin/admin-ajax.php接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-06T08:00:30" - }, - { - "title": "漏洞预警 | 友数聚CPAS审计管理系统SQL注入和任意文件读取漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491992&idx=2&sn=1e67ec9b7cddeda507a7d80598525961", - "description": "友数聚CPAS审计管理系统存在SQL注入和任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞获取敏感信息,建议相关用户及时更新。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-06T08:00:30" - }, - { - "title": "工具 | Hfish", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491992&idx=4&sn=22a306b858e629b4d99395f890731306", - "description": "HFish是一款社区型免费蜜罐。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-06T08:00:30" - }, - { - "title": "Ember Bear APT 攻击模拟", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504432&idx=1&sn=89ec75cbd0580342d7cde65855139ace", - "description": "这是对 (Ember Bear) APT 组织针对乌克兰能源组织的攻击的模拟,攻击活动于 2021 年 4 月活跃,攻击链开", - "author": "安全狗的自我修养", - "category": "安全狗的自我修养", - "pubDate": "2025-01-06T07:09:53" - }, - { - "title": "浅谈密码相关原理及代码实现", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518163&idx=1&sn=e2b7200747c06902d53e3556d78d9c31", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2025-01-06T00:12:23" - }, - { - "title": "安卓逆向2025 -- Frida学习之环境搭建", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037473&idx=1&sn=fc63b8d78a7113b33bc9630af30dce5b", - "description": null, - "author": "逆向有你", - "category": "逆向有你", - "pubDate": "2025-01-06T00:00:29" - }, - { - "title": "Windows 11 BitLocker被绕过,来提取卷加密密钥", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498072&idx=2&sn=d5947fa42d47876f2c6a88dfd33a2479", - "description": null, - "author": "河南等级保护测评", - "category": "河南等级保护测评", - "pubDate": "2025-01-06T00:00:20" - }, - { - "title": "黑客利用 DoS 漏洞禁用 Palo Alto Networks 防火墙", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491876&idx=1&sn=1ffb723d73f1a24290998ff19c4f929e", - "description": null, - "author": "犀牛安全", - "category": "犀牛安全", - "pubDate": "2025-01-06T00:00:00" - }, - { - "title": "记两次内网入侵溯源", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247543401&idx=1&sn=529638018a2a223edc0be924bf6d9d30", - "description": null, - "author": "Hacking黑白红", - "category": "Hacking黑白红", - "pubDate": "2025-01-05T23:26:58" - }, - { - "title": "国外红队大佬内核+系统级后门维持骚姿势【附代码】", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538309&idx=1&sn=dd64f573e068a0ec20c175049061bcb5", - "description": null, - "author": "教父爱分享", - "category": "教父爱分享", - "pubDate": "2025-01-05T23:19:42" - }, - { - "title": "Windows注册表 IFEO注入", - "link": "https://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247486252&idx=1&sn=aa3c25ab63b811804e30eea2e29263b0", - "description": null, - "author": "暴暴的皮卡丘", - "category": "暴暴的皮卡丘", - "pubDate": "2025-01-05T22:44:13" - }, - { - "title": "国密测评抓取APP的TCP握手报文", - "link": "https://mp.weixin.qq.com/s?__biz=MzU4NzU4MDg0Mw==&mid=2247489518&idx=1&sn=81e228fe4680b9ad6e061a9bb9396839", - "description": null, - "author": "安全初心", - "category": "安全初心", - "pubDate": "2025-01-05T22:32:13" - }, - { - "title": "研究人员发布针对 Windows LDAP 漏洞的 PoC 漏洞利用程序", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505530&idx=4&sn=d74d0d52adbd4477bc0279d88f92f1e3", - "description": null, - "author": "网络研究观", - "category": "网络研究观", - "pubDate": "2025-01-05T21:27:48" - }, - { - "title": "Windows 曝9.8分漏洞,已有PoC及利用情况", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633558&idx=3&sn=52cfdbc169143c290a49fffc945d77d6", - "description": null, - "author": "商密君", - "category": "商密君", - "pubDate": "2025-01-05T19:15:38" - }, - { - "title": "通过模拟功能实现提权(Bugcrowd)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NjY3OTQ3NA==&mid=2247486466&idx=1&sn=a30b93ae9f1bcb37ae3d5fbb97c3f608", - "description": null, - "author": "玲珑安全", - "category": "玲珑安全", - "pubDate": "2025-01-05T18:55:21" - }, - { - "title": "通过模拟功能实现提权(Bugcrowd)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTYwMzc5OQ==&mid=2247500656&idx=1&sn=8cd3d32e7a74ea7a64d7e7932730f768", - "description": null, - "author": "芳华绝代安全团队", - "category": "芳华绝代安全团队", - "pubDate": "2025-01-05T18:53:58" - }, - { - "title": "【漏洞复现】内训宝 SCORM 模块存在任意文件上传漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247485511&idx=1&sn=24c216754ea9f84396bd3159a2ec4b0f", - "description": "内训宝 SCORM 模块存在任意文件上传漏洞|附复现过程!", - "author": "网络安全007", - "category": "网络安全007", - "pubDate": "2025-01-05T16:26:41" - }, - { - "title": "【渗透 Tips】解决Edge的IE模式下无法抓包情况", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzNDU5Mzk2OQ==&mid=2247486346&idx=1&sn=abef247f01a77843ed143f35d85ae810", - "description": null, - "author": "阿呆攻防", - "category": "阿呆攻防", - "pubDate": "2025-01-05T16:07:40" - }, - { - "title": "JS逆向系列17-Hook_cookie v0.2脚本原理解析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485234&idx=1&sn=3948bce9c853c43f96632533b5ef236a", - "description": null, - "author": "Spade sec", - "category": "Spade sec", - "pubDate": "2025-01-05T15:47:51" - }, - { - "title": "2024 数证杯流量分析WP", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518156&idx=1&sn=6b52ea6ce0a870f4a425c6cdbc325f5e", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2025-01-05T10:45:23" - }, - { - "title": "针对潜在危险的 Windows LDAP 漏洞的利用代码已发布", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498048&idx=2&sn=76a1a1db4b128f834fc607a9518b2f8d", - "description": null, - "author": "河南等级保护测评", - "category": "河南等级保护测评", - "pubDate": "2025-01-05T00:12:58" - }, - { - "title": "安卓逆向 -- 某TV抓包和jce响应解析", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037449&idx=1&sn=37bae8ad1d88fb2fe194256e6326e768", - "description": null, - "author": "逆向有你", - "category": "逆向有你", - "pubDate": "2025-01-05T00:01:26" - }, - { - "title": "(滥用) ClickOnce 实现可信任意代码执行", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486184&idx=1&sn=5c1bd5ddbc40812af82fbfa7a9f22770", - "description": null, - "author": "securitainment", - "category": "securitainment", - "pubDate": "2025-01-04T23:04:05" - }, - { - "title": "网络抓包神器:Tcpdump实用技巧与案例解析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247569384&idx=1&sn=3dda4be3d2a2361e8de95a139536e7b4", - "description": null, - "author": "马哥网络安全", - "category": "马哥网络安全", - "pubDate": "2025-01-04T17:01:47" - }, - { - "title": "【成功复现】大华智能物联综合管理平台远程代码执行漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502826&idx=1&sn=59edd406e818caad16fece8fe8cb6fc0", - "description": "【成功复现】大华智能物联综合管理平台远程代码执行漏洞", - "author": "弥天安全实验室", - "category": "弥天安全实验室", - "pubDate": "2025-01-04T16:06:44" - }, - { - "title": "Steam假入库深入解析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247484579&idx=1&sn=59e527ca060e26343855dce02d6e5eb5", - "description": null, - "author": "冲鸭安全", - "category": "冲鸭安全", - "pubDate": "2025-01-04T10:00:36" - }, - { - "title": "漏洞预警 | Apache MINA反序列化漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=1&sn=307a01116d071dca48ffee093d16aaab", - "description": "Apache MINA存在反序列化漏洞,攻击者可通过向受影响的应用程序发送特制的恶意序列化数据,利用不安全的反序列化过程触发该漏洞,从而可能导致远程代码执行。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-04T08:03:54" - }, - { - "title": "漏洞预警 | 卓软计量业务管理平台任意文件读取漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=3&sn=ff471839b4b2ae7ac321141a08593a64", - "description": "卓软计量业务管理平台的/HuameiMeasure/image.ashx接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-04T08:03:54" - }, - { - "title": "工具 | Metasploit", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=4&sn=c8de45b234450a36e9a22d0bb76734bb", - "description": "Metasploit Framework是一款开源安全漏洞检测工具。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-04T08:03:54" - }, - { - "title": "警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899916&idx=1&sn=c7bd48c8e4031bc1a4a427c4014293c9", - "description": "安全紧急关注!据 VulnCheck 最新披露,知名工业物联网路由器制造商Four-Faith旗下两款路由器存在严重安全漏洞(CVE-2024-12856),目前正遭受黑客大规模攻击!更危险的是,利用该漏洞竟只需默认密码!", - "author": "技术修道场", - "category": "技术修道场", - "pubDate": "2025-01-04T08:00:17" - }, - { - "title": "【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247497565&idx=1&sn=0495a32e8e257d65c7ad14810a22fa74", - "description": null, - "author": "泷羽Sec", - "category": "泷羽Sec", - "pubDate": "2025-01-04T07:44:56" - }, - { - "title": "使用 Azure 上的 Dapr 保护微服务:实现端到端安全性", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504388&idx=1&sn=fe35c01f86f69c8072a03db66361d2a8", - "description": "在微服务领域,各个服务跨网络进行通信,安全性至关重要。随着分布式系统和微服务架构", - "author": "安全狗的自我修养", - "category": "安全狗的自我修养", - "pubDate": "2025-01-04T07:09:11" - }, - { - "title": "无文件恶意软件 – 检测、响应和预防", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498040&idx=1&sn=df0fee8a13e4cae93c015af689d05822", - "description": null, - "author": "河南等级保护测评", - "category": "河南等级保护测评", - "pubDate": "2025-01-04T07:05:19" - }, - { - "title": "【神兵利器】红队浏览器凭据提取工具", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494577&idx=1&sn=beae3d675ef8ab93ef534f4998553621", + "title": "JBoss 4.x JBossMQ JMS反序列化", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495179&idx=2&sn=dce36e9b572732a9fddfa1774bcea24c", "description": null, "author": "七芒星实验室", "category": "七芒星实验室", - "pubDate": "2025-01-04T07:00:24" + "pubDate": "2025-01-22T07:00:26" }, { - "title": "安卓app抓包总结", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518123&idx=1&sn=7c1cb512d57a482e7d7486845b297182", + "title": "ViewState反序列化漏洞详解", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MzkwNDU1Mw==&mid=2247485410&idx=1&sn=c516da4c5bcf9729e270e70dc0c6e61d", "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2025-01-04T02:01:04" + "author": "信安路漫漫", + "category": "信安路漫漫", + "pubDate": "2025-01-22T07:00:14" }, { - "title": "攻防靶场(31):日志投毒与文件包含漏洞 Solstice", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495429&idx=1&sn=38b21b3d0a81ed449647cb0de481cac6", - "description": "基于 ATTCK 的 OSCP PG Play 靶场通关攻略", - "author": "OneMoreThink", - "category": "OneMoreThink", - "pubDate": "2025-01-04T01:17:57" - }, - { - "title": "双击劫持:攻击者可以悄无声息地窃取用户账户", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505495&idx=3&sn=6b53d706b8c196758b7385fb31f0e0a8", - "description": "两次鼠标点击之间的时间足以让黑客交换网页并诱骗受害者意外授权访问或转账。", - "author": "网络研究观", - "category": "网络研究观", - "pubDate": "2025-01-04T00:30:41" - }, - { - "title": "新的“DoubleClickjacking”攻击针对 OAuth 进行帐户接管", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505495&idx=5&sn=9bd1c23d7430a1486c6ad45a04a34d50", - "description": null, - "author": "网络研究观", - "category": "网络研究观", - "pubDate": "2025-01-04T00:30:41" - }, - { - "title": "【高危漏洞预警】Windows LDAP远程代码执行漏洞(CVE-2024-49112)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489400&idx=1&sn=c983947941f4637d6fade0c80b18ea2c", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2025-01-03T22:37:58" - }, - { - "title": "【已复现】Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞(CVE-2024-49113)安全风险通告", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502708&idx=1&sn=30ee0bf007924eb359c6c609b3ba1cb7", - "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", - "author": "奇安信 CERT", - "category": "奇安信 CERT", - "pubDate": "2025-01-03T22:18:20" - }, - { - "title": "【官方WP】第一届solar杯·应急响应挑战赛官方题解", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247495983&idx=1&sn=bb47c9dee278873726ca0100d04cbd8e", - "description": null, - "author": "solar应急响应团队", - "category": "solar应急响应团队", - "pubDate": "2025-01-03T21:42:17" - }, - { - "title": "至少35个Chrome扩展被劫持,新细节揭示了黑客的攻击手法", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094510&idx=2&sn=59af44a0186be3732b3d8f628d21e3a9", - "description": null, - "author": "网安百色", - "category": "网安百色", - "pubDate": "2025-01-03T19:30:23" - }, - { - "title": "XXE注入", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485197&idx=1&sn=49e2d5bf917ae79c1b8c38d4f8a3817f", - "description": null, - "author": "AlertSec", - "category": "AlertSec", - "pubDate": "2025-01-03T19:01:18" - }, - { - "title": "【成功复现】大华智能物联综合管理平台远程代码执行漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502820&idx=1&sn=5ebcb4158f712c89ddc3f0c5b1ee0bed", - "description": "【成功复现】大华智能物联综合管理平台远程代码执行漏洞", - "author": "弥天安全实验室", - "category": "弥天安全实验室", - "pubDate": "2025-01-03T18:50:36" - }, - { - "title": "记一次护网通过外网弱口令一路到内网", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTUyNTI5OA==&mid=2247486374&idx=1&sn=6ba0b2da64f7d7dd0708f8840bb32147", - "description": "记一次护网通过外网弱口令一路到内网", - "author": "扫地僧的茶饭日常", - "category": "扫地僧的茶饭日常", - "pubDate": "2025-01-03T18:33:02" - }, - { - "title": "大量 Four-Faith 路由器因严重漏洞面临远程攻击风险", - "link": "https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247515719&idx=1&sn=01c1fdb783a2a11f73b6961114c9435b", - "description": "大量 Four-Faith 路由器因严重漏洞面临远程攻击风险", - "author": "河北镌远网络科技有限公司", - "category": "河北镌远网络科技有限公司", - "pubDate": "2025-01-03T18:29:17" - }, - { - "title": "CTF内存取证分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzAwMDQwNTE5MA==&mid=2650247701&idx=1&sn=94fe6a6f6082bce230d3c856a36f17ba", - "description": "在CTF中,内存取证一般指对计算机及相关智能设备运行时的物理内存中存储的临时数据进行获取与分析,提取flag或者与flag相关重要信息。", - "author": "白帽子", - "category": "白帽子", - "pubDate": "2025-01-03T17:20:30" - }, - { - "title": "CTF内存取证分析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247519162&idx=1&sn=3b94e0cea3cc0ad094a93cf56c558227", - "description": "在CTF中,内存取证一般指对计算机及相关智能设备运行时的物理内存中存储的临时数据进行获取与分析,提取flag或者与flag相关重要信息。", - "author": "Tide安全团队", - "category": "Tide安全团队", - "pubDate": "2025-01-03T17:01:13" - }, - { - "title": "某应用虚拟化系统远程代码执行", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247488036&idx=1&sn=954fe8e1b962684bfaca2d857754c333", - "description": "攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。", - "author": "蚁景网安", - "category": "蚁景网安", - "pubDate": "2025-01-03T16:31:09" - }, - { - "title": "文件读取漏洞实战利用", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502201&idx=1&sn=f9dbc0640e326e3c63591c0ae5c533b0", - "description": null, - "author": "WIN哥学安全", - "category": "WIN哥学安全", - "pubDate": "2025-01-03T14:50:33" - }, - { - "title": "记一次某OA渗透测试有意思的文件上传漏洞挖掘经历以及分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzODQzNTU2NA==&mid=2247486273&idx=1&sn=25043aaddb4c641195e99dbfd8312447", - "description": null, - "author": "天启互联网实验室", - "category": "天启互联网实验室", - "pubDate": "2025-01-03T14:50:32" - }, - { - "title": "冒充会议应用程序的加密窃取恶意软件瞄准 Web3 专业人士", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580607&idx=2&sn=10ada78214e70c6f1985fdf417fd885e", - "description": "用户在未首先验证该软件是否合法,然后使用 VirusTotal 等多引擎防病毒工具进行扫描的情况下,切勿安装用户通过社交媒体推荐的软件。", - "author": "嘶吼专业版", - "category": "嘶吼专业版", - "pubDate": "2025-01-03T14:03:51" - }, - { - "title": "Wireshark 抓包过滤命令(一篇文章足矣)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247510409&idx=1&sn=afbf5afae3222b62d6d0e754b16263d5", - "description": "通过一篇文章,让你掌握常用的Wireshark 抓包过滤命令。网工必藏!", - "author": "kali笔记", - "category": "kali笔记", - "pubDate": "2025-01-03T12:39:05" - }, - { - "title": "工具集:NacosExploit【Nacos漏洞综合利用工具2.0】", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485072&idx=1&sn=cd5c7085fac45bf2a9d30a905608af8c", - "description": null, - "author": "风铃Sec", - "category": "风铃Sec", - "pubDate": "2025-01-03T12:17:18" - }, - { - "title": "【首发 1day】WordPress Crypto 插件存在前台任意用户登录漏洞(CVE-2024-9989)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488533&idx=1&sn=3bd41daca34f543f26361bb54f403b16", - "description": "WordPress 的 Crypto 插件容易受到身份验证绕过攻击,这使得未经身份验证的攻击者可以以站点上的任何现有用户(例如管理员)身份登录", - "author": "星悦安全", - "category": "星悦安全", - "pubDate": "2025-01-03T12:04:07" - }, - { - "title": "Java安全小记-RMI反序列化", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247484934&idx=1&sn=259dd188a23582d453f9cf4ea280fc2c", - "description": null, - "author": "土拨鼠的安全屋", - "category": "土拨鼠的安全屋", - "pubDate": "2025-01-03T11:30:58" - }, - { - "title": "文件读取漏洞实战利用", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247486122&idx=1&sn=fe8e6f4bc0f3516c35c83887e341c6a7", - "description": null, - "author": "沃克学安全", - "category": "沃克学安全", - "pubDate": "2025-01-03T11:19:04" - }, - { - "title": "实战-关于KEY泄露API接口利用", - "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525435&idx=1&sn=548c6faedbee74d38aa1a25ab6fb8c10", - "description": null, - "author": "乌雲安全", - "category": "乌雲安全", - "pubDate": "2025-01-03T11:00:33" - }, - { - "title": "【漏洞文章】大华智能物联综合管理平台远程代码执行漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyMTY1NDc2OA==&mid=2247487254&idx=1&sn=01268baaacf70df064ef36219af22e7c", - "description": null, - "author": "小羊安全屋", - "category": "小羊安全屋", - "pubDate": "2025-01-03T10:50:32" - }, - { - "title": "Bug Bounty Tips 0003", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690567&idx=1&sn=7b91b491be931acd75da26cd09f349b6", - "description": "Bug Bounty Tips!", - "author": "Rsec", - "category": "Rsec", - "pubDate": "2025-01-03T10:09:00" - }, - { - "title": "利用文件读取加条件竞争Getshell", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606113&idx=3&sn=e21303612212b045e3beeac557a9502a", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2025-01-03T09:54:14" - }, - { - "title": "Burp Suite 插件 BurpGPT,可执行额外的被动扫描,以发现高度定制的漏洞,并可以运行任何类型的基于流量的分析。", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606113&idx=4&sn=3a58d4a332d17dd134f29e1888743162", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2025-01-03T09:54:14" - }, - { - "title": "针对Windows LDAP 零点击 RCE 漏洞的 PoC 利用工具发布", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793722&idx=3&sn=5967bc25cd58dbddd6903bdc12c80132", - "description": "利用漏洞可以零点击攻击windows系统。", - "author": "军哥网络安全读报", - "category": "军哥网络安全读报", - "pubDate": "2025-01-03T09:01:19" - }, - { - "title": ".NET | SCM权限维持在红队实战中的应用", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247497904&idx=1&sn=5676b3ef2333f9be869e7dc21307792d", - "description": null, - "author": "dotNet安全矩阵", - "category": "dotNet安全矩阵", - "pubDate": "2025-01-03T08:58:00" - }, - { - "title": "0Day-OURPHP建站系统存在未授权访问漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzUzMDQ1MTY0MQ==&mid=2247506520&idx=1&sn=34e28b190e59f2ddf4e3ed081340efd1", - "description": null, - "author": "狐狸说安全", - "category": "狐狸说安全", - "pubDate": "2025-01-03T08:55:11" - }, - { - "title": "获取Telegram的用户IP地址", - "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247496407&idx=2&sn=6d9e73e76942241736b521f64f10358a", - "description": "最近有个需求,查了些资料发现,Telegram有语音通话功能,也可以类似QQ一样通过语音通话的连接获取对方的", - "author": "Khan安全攻防实验室", - "category": "Khan安全攻防实验室", - "pubDate": "2025-01-03T08:38:53" - }, - { - "title": "Linux权限管理全攻略:读懂权限机制,一文带你快速上手!", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1NzI5NDM4Mw==&mid=2247498514&idx=1&sn=06727077972d2b50ea0fa48b787d4636", - "description": null, - "author": "Docker中文社区", - "category": "Docker中文社区", - "pubDate": "2025-01-03T08:28:05" - }, - { - "title": "开源代码漏洞扫描器 OSV-Scanner 新增修复和离线功能", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Njc0Mjc3NQ==&mid=2247486620&idx=1&sn=a3c9f75946a17f69bb762ac9e19442ee", - "description": "最新版本1.9.2的实验性功能:指导性纠正是非常有发展潜力的。", - "author": "wavecn", - "category": "wavecn", - "pubDate": "2025-01-03T08:14:07" - }, - { - "title": "【漏洞复现】朗速ERP后台管理系统FileUploadApi接口文件存在文件上传漏洞||附POC", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247485496&idx=2&sn=f883374d1a9a9eab5602921437412041", - "description": "朗速ERP系统FileUploadApi接口文件存在文件上传漏洞", - "author": "网络安全007", - "category": "网络安全007", - "pubDate": "2025-01-03T08:01:26" - }, - { - "title": "漏洞预警 | Adobe ColdFusion反序列化漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491967&idx=1&sn=f272d94e20068861012bfdc0fb0343c4", - "description": "Adobe ColdFusion存在路径遍历漏洞,该漏洞可能导致未经身份验证的远程攻击者绕过应用程序的访问限制,从而读取受限目录之外的文件或目录,成功利用该漏洞可能导致敏感信息泄露或系统数据被操纵。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-03T08:00:36" - }, - { - "title": "漏洞预警 | 用友NC XML实体注入漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491967&idx=2&sn=835396913c02e3d69338f769abed1682", - "description": "用友NC的/uapws/service/nc.pubitf.rbac.IUserPubServiceWS接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件、数据库配置文件等等,导致网站处于极度不安全状态。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-03T08:00:36" - }, - { - "title": "漏洞预警 | 用友BIP信息泄露漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491967&idx=3&sn=ae28506ae28775537a4e202b2f314308", - "description": "用友BIP的/bi/api/Portal/GetUserList和/bi/api/SemanticModel/GetOlapConnectionList接口存在信息泄露漏洞,攻击者可利用该漏洞获取管理员的账号密码相关信息。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-03T08:00:36" - }, - { - "title": "Berserk Bear APT 攻击模拟", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504381&idx=1&sn=8c30fe56c4afbb2ea4c5f72791d5cec6", - "description": "这是对 (Berserk Bear) APT 集团针对全球关键基础设施和能源公司的攻击的模拟,", - "author": "安全狗的自我修养", - "category": "安全狗的自我修养", - "pubDate": "2025-01-03T07:16:51" - }, - { - "title": "代码审计 - MCMS v5.4.1 0day挖掘", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518041&idx=1&sn=07f9f7aae2aead67b9b4558d64c61cef", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2025-01-03T02:00:28" - }, - { - "title": "权限维持 | 绕过360核晶、火绒、添加Windows 服服务", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493775&idx=1&sn=8bfa4ae6e8947d7404efb0226f2facfe", - "description": "动态绕过360核晶、火绒6、defender 添加Windows 服务\\\\x0d\\\\x0a权限维持", - "author": "星落安全团队", - "category": "星落安全团队", - "pubDate": "2025-01-03T00:30:51" - }, - { - "title": "【免杀技术】致盲组件 - AMSI内存修复 (修改一个字节就能绕过AMSI?)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518064&idx=1&sn=66793f4f20c456ce2161e989ec998c32", - "description": "【免杀技术】致盲组件 - AMSI内存修复 (修改一个字节就能绕过AMSI?)", - "author": "Z2O安全攻防", - "category": "Z2O安全攻防", - "pubDate": "2025-01-03T00:02:34" - }, - { - "title": "朝鲜黑客“Lazarus”利用新型恶意软件攻击核组织", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491873&idx=1&sn=a4488c39b846fb700b050fcbf22938d0", - "description": null, - "author": "犀牛安全", - "category": "犀牛安全", - "pubDate": "2025-01-03T00:00:00" - }, - { - "title": "【工具更新】BurpSuite最新2024.11版Windows/Mac(附下载)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492751&idx=1&sn=96485ef795e87b2d49db56d3a3a778ac", - "description": null, - "author": "信安404", - "category": "信安404", - "pubDate": "2025-01-02T21:39:31" - }, - { - "title": "防范XXE漏洞:XXE攻击详解与应对策略", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTEwNTE1Mw==&mid=2247485171&idx=1&sn=0058b76345fc8ac04545cbf80cdc99e0", - "description": "XXE(XML External Entity)漏洞是一个严重的安全漏洞。当应用程序允许 XML 引用外部实体时,恶意用户可以构造特定内容,从而导致以下危害", - "author": "SDL安全", - "category": "SDL安全", - "pubDate": "2025-01-02T19:48:07" - }, - { - "title": "MAC地址在网络安全中扮演什么角色?详解设备识别与访问控制", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489459&idx=1&sn=62ef1680ac037b39a732c63a197a41ba", - "description": "在网络安全领域,MAC地址(Media Access Control Address)扮演着至关重要的角色。作为网络接口的唯一标识符,MAC地址在OSI模型的第二层运作,为计算机、路由器和智能手机等硬件设备提供永久性的物理地址。", - "author": "HW安全之路", - "category": "HW安全之路", - "pubDate": "2025-01-02T19:42:27" - }, - { - "title": "基于Go编写的windows日志分析工具 - windows_Log", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486019&idx=1&sn=8439ff27faf464050b0494d7e78f0540", - "description": "基于Go编写的windows日志分析工具", - "author": "GSDK安全团队", - "category": "GSDK安全团队", - "pubDate": "2025-01-02T19:11:53" - }, - { - "title": "【漏洞预警】Apache Arrow代码执行漏洞(CVE-2024-52338)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489395&idx=1&sn=256650cb87713ff212758abde0e2facc", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2025-01-02T18:19:44" - }, - { - "title": "Hyper-V拒绝服务漏洞CVE-2024-43633分析", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587938&idx=1&sn=501d4121b0437af290d817483a675882", - "description": "看雪论坛作者ID:王cb", - "author": "看雪学苑", - "category": "看雪学苑", - "pubDate": "2025-01-02T18:02:56" - }, - { - "title": "使用规则管理新功能,进行新年的第一场代码审计!", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247527377&idx=1&sn=986b33d2912d6d5f6b9351fdac951c6d", - "description": "妈妈说再也不怕牛牛搞不定代码审计的规则们了", - "author": "Yak Project", - "category": "Yak Project", - "pubDate": "2025-01-02T17:30:49" - }, - { - "title": "服务器配置不出网后还存在的威胁", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247569304&idx=2&sn=00dcbff84e7abeb8c65f2e6d09d7f634", - "description": null, - "author": "马哥网络安全", - "category": "马哥网络安全", - "pubDate": "2025-01-02T17:03:56" - }, - { - "title": "如何像使用专业版一样使用 Burp Suite 社区版", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247488133&idx=1&sn=53302814fe126ac230ccce904cf1bc81", - "description": null, - "author": "CatalyzeSec", - "category": "CatalyzeSec", - "pubDate": "2025-01-02T17:02:36" - }, - { - "title": "SSTI模板注入漏洞详解(附一键getshell工具)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484948&idx=1&sn=480a76ee02ac812d7b8f4f5635fff7b4", - "description": "SSTI漏洞详解", - "author": "Z0安全", - "category": "Z0安全", - "pubDate": "2025-01-02T16:23:33" - }, - { - "title": "记一次JS中的漏洞挖掘", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519026&idx=1&sn=1199efa3c2e527406ee3ae0ae85e550d", - "description": null, - "author": "亿人安全", - "category": "亿人安全", - "pubDate": "2025-01-02T16:17:52" - }, - { - "title": "黑客攻击导致至少16个Chrome浏览器扩展程序被入侵,影响超过60万用户", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492498&idx=1&sn=10ab1206b0915453dfe9f606e7ed2126", - "description": "近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。", - "author": "白泽安全实验室", - "category": "白泽安全实验室", - "pubDate": "2025-01-02T16:03:01" - }, - { - "title": "数百万用户中招!Chrome扩展开发者遭遇钓鱼攻击", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247485982&idx=1&sn=cbe958859fd50288f3c1e6cfdc8cfdb0", - "description": "黑客通过钓鱼攻击目标Chrome扩展开发者,成功注入恶意代码,窃取用户数据,影响了至少35个扩展和260万用户。", - "author": "安全威胁纵横", - "category": "安全威胁纵横", - "pubDate": "2025-01-02T14:58:03" - }, - { - "title": "LdapNightmare 一个 PoC 工具,用于针对 CVE-2024-49112 易受攻击 Windows Server", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526666&idx=1&sn=51464a34472921949f23f7dfe3591e96", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2025-01-02T14:46:45" - }, - { - "title": "BootExecute EDR 绕过", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526666&idx=3&sn=6edcf1ab2673cf3ca5395796ae2cf38d", - "description": "Boot Execute 允许本机应用程序(具有 NtProcessStartup 入口点且仅依赖于 ntdll.dll 的可执行文件)在 Windows 操作系统完全初始化之前运行。这甚至发生在 Windows 服务启动之前。", - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2025-01-02T14:46:45" - }, - { - "title": "新的 IOCONTROL 恶意软件用于关键基础设施攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580564&idx=1&sn=b8689abfa62f761f32105a853f2ec51d", - "description": "该恶意软件以“iocontrol”名称存储在“/usr/bin/”目录中,使用模块化配置来适应不同的供应商和设备类型,针对广泛的系统架构。", - "author": "嘶吼专业版", - "category": "嘶吼专业版", - "pubDate": "2025-01-02T14:01:51" - }, - { - "title": "Bug Bounty Tips 0002", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647690563&idx=1&sn=4ef423617c04f0a34addc6d0a0226104", - "description": "Bug Bounty Tips", - "author": "Rsec", - "category": "Rsec", - "pubDate": "2025-01-02T13:25:10" - }, - { - "title": "【漏洞复现】SecFox运维安全管理与审计系统FastJson反序列化漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247485484&idx=1&sn=105f7b834b3da70b77523462ca24ac4b", - "description": "SecFox运维安全管理与审计系统FastJson反序列化漏洞复现详细过程!", - "author": "网络安全007", - "category": "网络安全007", - "pubDate": "2025-01-02T12:03:34" - }, - { - "title": "Java安全小记-Commons-Collections1反序列化", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247484773&idx=1&sn=123602ba59ef673ba01cb5225b30e419", - "description": null, - "author": "土拨鼠的安全屋", - "category": "土拨鼠的安全屋", - "pubDate": "2025-01-02T11:31:59" - }, - { - "title": "一款高性能哥斯拉内存代理插件", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTUzNzY3Ng==&mid=2247488940&idx=1&sn=ad2213ad2da95b67450fe89fbfb0bcbf", - "description": null, - "author": "SecHub网络安全社区", - "category": "SecHub网络安全社区", - "pubDate": "2025-01-02T11:22:34" - }, - { - "title": "警惕!国产工业路由器零日漏洞疑遭攻击者利用", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247359&idx=1&sn=f31ecbd205f72292f49cf6cab4e276a6", - "description": "警惕!国产工业路由器零日漏洞疑遭攻击者利用", - "author": "e安在线", - "category": "e安在线", - "pubDate": "2025-01-02T11:20:57" - }, - { - "title": "Linux渗透实战之Nullbyte靶场提权", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486760&idx=1&sn=4436f1e24f83b27846a8d050810fff1d", - "description": "提权!", - "author": "神农Sec", - "category": "神农Sec", - "pubDate": "2025-01-02T10:36:56" - }, - { - "title": "面向JS漏洞挖掘", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5NjA0ODAyNg==&mid=2247485931&idx=1&sn=664afa8dc20695b2d86fddda2830538f", - "description": "最近在研究怎么从JS中挖掘更多有用信息,以前在漏洞挖掘的时候没有对js进行细致的挖掘利用,在研究小程序调试解密的时候发现js文件中可获取信息的点、可挖掘漏洞的点还是很多的,花了一段时间积攒了一些漏洞场景,就有了这篇文章了~~", - "author": "凌晨安全", - "category": "凌晨安全", - "pubDate": "2025-01-02T10:09:44" - }, - { - "title": "警惕!国产工业路由器零日漏洞疑遭攻击者利用", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606042&idx=2&sn=a643b8dd73810f509abdbb3f1c935808", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2025-01-02T10:02:15" - }, - { - "title": "Azure Airflow 中配置错误可能会使整个集群受到攻击", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485306&idx=1&sn=dfa665ba5de97366f35f1233624ad7bc", - "description": "网络安全研究人员在 Microsoft 的 Azure 数据工厂xa0Apache Airflow 中发现了三个安全漏洞", - "author": "星尘安全", - "category": "星尘安全", - "pubDate": "2025-01-02T10:01:04" - }, - { - "title": "【攻防演练】针对溯源反制的思考", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247485408&idx=1&sn=5ce4f37d02eaddc3d60c578ccb17224e", - "description": null, - "author": "富贵安全", - "category": "富贵安全", - "pubDate": "2025-01-02T09:03:17" - }, - { - "title": "PHP_webshell免杀01-变量绕过", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485200&idx=1&sn=469aa3987e94119b78e8c1908a1a1f77", - "description": null, - "author": "Spade sec", - "category": "Spade sec", - "pubDate": "2025-01-02T09:00:28" - }, - { - "title": "面向JS漏洞挖掘", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMzI3OTczNA==&mid=2247487963&idx=1&sn=f152d932bd0d1e3b3513328ced8cf98f", - "description": "最近在研究怎么从JS中挖掘更多有用信息,以前在漏洞挖掘的时候没有对js进行细致的挖掘利用,在研究小程序调试解密的时候发现js文件中可获取信息的点、可挖掘漏洞的点还是很多的,花了一段时间积攒了一些漏洞场景,就有了这篇文章了~~", - "author": "千寻安服", - "category": "千寻安服", - "pubDate": "2025-01-02T08:57:23" - }, - { - "title": "工具集:Befree【代理池工具】", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485064&idx=1&sn=191220ed279c2be53143d739529b524a", - "description": null, - "author": "风铃Sec", - "category": "风铃Sec", - "pubDate": "2025-01-02T08:49:35" - }, - { - "title": "【免杀手法】红队免杀木马快速生成", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494516&idx=1&sn=ba05bd2a798f4d5943bf08abb734ad45", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2025-01-02T08:38:31" - }, - { - "title": "JRMP通信攻击过程及利用介绍", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494516&idx=2&sn=98352908d6489fcf5fe0862ca0352daa", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2025-01-02T08:38:31" - }, - { - "title": "Zebo-0.1.0 和 Cometlogger-0.1 中的 Python 恶意软件被发现窃取用户数据", - "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486165&idx=1&sn=db8306ba27ab37b90c6c1f0d759c9b13", - "description": "为了防范这些威胁,至关重要的是断开互联网连接、隔离受感染的系统、使用信誉良好的防病毒软件以及在必要时重新格式化系统。", - "author": "三沐数安", - "category": "三沐数安", - "pubDate": "2025-01-02T08:30:33" - }, - { - "title": "【技术分享】文件上传XSS漏洞的利用方式", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTY1MTIzOA==&mid=2247484520&idx=1&sn=f5521e504c8b6e019aad5f78b8fdcf54", - "description": "本文讲述了在无法解析利用的废弃文件上传漏洞的前提下,去触发XSS漏洞,来进行水报告的一种思路方式。在SRC挖掘时碰到过上传HTML文件触发XSS漏洞,被确认为XSS存储漏洞给奖励的,但是大多数的SRC厂商都是不收的,不过项目上水报告很好用。", - "author": "剁椒Muyou鱼头", - "category": "剁椒Muyou鱼头", - "pubDate": "2025-01-02T08:30:17" - }, - { - "title": "快速识别网络钓鱼攻击的8种迹象", - "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY3OTAzMg==&mid=2247514613&idx=2&sn=4212277eea3f9fb277c2559d80852fad", - "description": "网络钓鱼已成为最常见、也最容易得逞的攻击手段之一。随着网络技术的不断发展,钓鱼攻击的伪装手段也变得愈发狡诈,攻击频次不断提升,各种新奇", - "author": "天津恒御科技有限公司", - "category": "天津恒御科技有限公司", - "pubDate": "2025-01-02T08:15:42" - }, - { - "title": "ysoSimple:简易的Java漏洞利用工具,集成Java、Hessian、XStream、Shiro550反序列化等", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493133&idx=1&sn=58da466e03801a32a4977feb65c2ac71", - "description": null, - "author": "夜组安全", - "category": "夜组安全", - "pubDate": "2025-01-02T08:11:14" - }, - { - "title": "漏洞预警 | 蓝凌OA SSRF漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491966&idx=2&sn=0109569e3097888c035be7756d35dae4", - "description": "蓝凌OA存在SSRF漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件,导致网站处于极度不安全状态。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-02T08:01:25" - }, - { - "title": "漏洞预警 | 泛微E-Bridge SQL注入漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491966&idx=3&sn=9d8938cb9e5e52e23bd52f350b6a80a2", - "description": "泛微E-Bridge的/taste/checkMobile接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2025-01-02T08:01:25" - }, - { - "title": "X-Ways Forensics 功能介绍——事件列表功能", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489471&idx=1&sn=c63c57513f5c0f910e79851dfa724f28", - "description": null, - "author": "网络安全与取证研究", - "category": "网络安全与取证研究", - "pubDate": "2025-01-02T08:00:48" - }, - { - "title": "紧急!Palo Alto Networks 防火墙遭 DoS 攻击,黑客利用 CVE-2024-3393 漏洞致其瘫痪!", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899899&idx=1&sn=2f85cb1a3466fd4c8372b3207ce3c810", - "description": "Palo Alto Networks 近日发布紧急安全警告, PAN-OS 软件的 DNS Security 功能存在严重拒绝服务 (DoS) 漏洞 (CVE-2024-3393),黑客正利用该漏洞发动攻击,迫使防火墙重启,甚至进入维护模式", - "author": "技术修道场", - "category": "技术修道场", - "pubDate": "2025-01-02T08:00:47" - }, - { - "title": "多接口版MD5解密工具源码", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3MTE0NTg4OQ==&mid=2247484083&idx=1&sn=38539eb625ffe5cf76a9fb658dd06351", - "description": null, - "author": "HackTips", - "category": "HackTips", - "pubDate": "2025-01-02T07:57:13" - }, - { - "title": "利用UEFI内存Dump绕过BitLocker加密,支持Windows11(24H2)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492812&idx=1&sn=a68182005a3969d84629af1888276b9f", - "description": "在上一篇文章主要介绍了利用外部硬件设备进行信号截取的方式获取数据, 而本文的实现方式更为方便,只需要一个USB设备就能完成, 实现方法是利用一个名为Memory-Dump-UEFI的工具从内存中提取完整卷加密密钥(FVEK)。", - "author": "二进制空间安全", - "category": "二进制空间安全", - "pubDate": "2025-01-02T07:30:22" - }, - { - "title": "文末获取 | 一款替代Frp完美消除网络特征的内网穿透神器", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493766&idx=1&sn=bc254ad7989b96cbfd9eeeae567eb99e", - "description": null, - "author": "星落安全团队", - "category": "星落安全团队", - "pubDate": "2025-01-02T00:00:36" - }, - { - "title": "记一次某红蓝演练经历", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMjY1NDMxMg==&mid=2247485002&idx=1&sn=175696cd5f18931fe426b67081550764", - "description": null, - "author": "红细胞安全实验室", - "category": "红细胞安全实验室", - "pubDate": "2025-01-01T23:59:27" - }, - { - "title": "构建一个绕过杀毒软件检测的 RuntimeInstaller Payload Pipeline", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486112&idx=1&sn=ed6846e7a1992739afc59e3a1136ba82", - "description": null, - "author": "securitainment", - "category": "securitainment", - "pubDate": "2025-01-01T23:33:43" - }, - { - "title": "第二十课-系统学习代码审计:Java反序列化基础-fastjson反序列化漏洞原理分析fastjson利用条件分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjY0NDM3OA==&mid=2247484167&idx=1&sn=b3d525b35dd2e4849cdb43db78477e55", - "description": "第二十课-系统学习代码审计:Java反序列化基础-fastjson反序列化漏洞原理分析fastjson利用条件分析", - "author": "安全随心录", - "category": "安全随心录", - "pubDate": "2025-01-01T22:50:14" - }, - { - "title": "【翻译】使用 LLM 编写隐秘的恶意 JavaScript,以逃避恶意软件检测,甚至欺骗 VirusTotal", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485433&idx=1&sn=f5e5e19630e7b70daaaad4ff65f13a4d", - "description": null, - "author": "安全视安", - "category": "安全视安", - "pubDate": "2025-01-01T20:26:52" - }, - { - "title": "Linux应急响应工具 - LER", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486018&idx=1&sn=f418c5b1882778b2d17bb5f5235f449c", - "description": "Linux应急响应工具 - LER", - "author": "GSDK安全团队", - "category": "GSDK安全团队", - "pubDate": "2025-01-01T19:11:56" - }, - { - "title": "PWN入门:三打竞态条件漏洞-DirtyCOW", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587913&idx=2&sn=98c0e76217bf3df9659f9e697ec2775d", - "description": "看雪论坛作者ID:福建炒饭乡会", - "author": "看雪学苑", - "category": "看雪学苑", - "pubDate": "2025-01-01T18:00:09" - }, - { - "title": "Azure Airflow 中 Kubernetes RBAC 配置错误可能导致整个集群遭受攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493759&idx=4&sn=633b5f1fd57b44083383dbfa40c96d82", - "description": null, - "author": "独眼情报", - "category": "独眼情报", - "pubDate": "2025-01-01T11:13:48" - }, - { - "title": "分享应急响应排查——windows应急响应详细解析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486709&idx=1&sn=70603444fa226522eb7fc334ead763d0", - "description": null, - "author": "神农Sec", - "category": "神农Sec", - "pubDate": "2025-01-01T10:00:31" - }, - { - "title": "Windows环境实现无缝文件同步", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247485799&idx=1&sn=4754937e48de965375a73e52aee67067", - "description": null, - "author": "网络个人修炼", - "category": "网络个人修炼", - "pubDate": "2025-01-01T10:00:28" - }, - { - "title": "一种难以检测的批量禁用EDR传感检测的攻击手法", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492783&idx=1&sn=707997e9eb229d9ece7625a7b7cba2c7", - "description": "Windows Defender应用程序控制(WDAC)技术是Windows 10 和 Windows Server 2016 起开始引入并默认启用。它允许组织对其 Windows 设备上允许运行的可执行代码进行精细控制。", - "author": "二进制空间安全", - "category": "二进制空间安全", - "pubDate": "2025-01-01T10:00:19" - }, - { - "title": "记一次从JS源码分析到任意用户登录", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606022&idx=3&sn=84a93bab7256c027deed8208c418cac5", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2025-01-01T09:37:12" - }, - { - "title": "服务器配置不出网后还存在的威胁", - "link": "https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517628&idx=1&sn=0b204c5d4da4bacb92208c83d3040e43", - "description": null, - "author": "HACK之道", - "category": "HACK之道", - "pubDate": "2025-01-01T09:08:21" - }, - { - "title": "【技术分享】Shiro框架下文件读取漏洞快速利用思路", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTY1MTIzOA==&mid=2247484482&idx=1&sn=6ebfcd11af1fdd86f306e7c16c822820", - "description": "本文只讲述了Shiro框架下文件读取漏洞快速利用思路,实际渗透测试时,会碰到各种各样的文件读取下载漏洞,并不一定就是Shiro框架,所以各位朋友就当作一个简单的思路来看就好,实际环境下还是需要随机应变。", - "author": "剁椒Muyou鱼头", - "category": "剁椒Muyou鱼头", - "pubDate": "2025-01-01T09:02:15" - }, - { - "title": "WebShell代码免杀方式", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488152&idx=1&sn=32b64fa1cbb756b6137458408a32ef17", - "description": null, - "author": "网安探索员", - "category": "网安探索员", - "pubDate": "2025-01-01T08:30:44" - }, - { - "title": "ZeroEye3.0自动化找白文件,提升免杀效率,实现降本增效", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488767&idx=1&sn=0e7e75025c1ff2a5bff4b17cbb5f4a6a", - "description": null, - "author": "白帽学子", - "category": "白帽学子", - "pubDate": "2025-01-01T08:11:51" - }, - { - "title": "【神兵利器】Windows通用免杀shellcode生成器", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494515&idx=1&sn=b392e81a3b031da86733719a48315b4b", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2025-01-01T07:00:29" - }, - { - "title": "【扫盲系列】HTTPS 和 SSL/TLS 协议[8]:国密TLCP之身份鉴别", - "link": "https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247519251&idx=1&sn=38ff208c2f953c25addb38b26d1ea621", - "description": "【扫盲系列】HTTPS 和 SSL/TLS 协议[8]:国密TLCP之身份鉴别", - "author": "利刃信安", - "category": "利刃信安", - "pubDate": "2025-01-01T02:43:24" - }, - { - "title": "内核攻防-高权限继承", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517955&idx=1&sn=d8555d24bc4f311b2dce16e224a6954b", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2025-01-01T02:00:25" - }, - { - "title": "简单的order by注入记录", - "link": "https://mp.weixin.qq.com/s?__biz=MzU4Mzc4MDQyOQ==&mid=2247484406&idx=1&sn=4171c1f7807b4d863e01449bcfe50400", - "description": null, - "author": "安全的黑魔法", - "category": "安全的黑魔法", - "pubDate": "2025-01-01T00:40:31" - }, - { - "title": "Cleo 远程代码执行漏洞复现(CVE-2024-50623)(附脚本)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515415&idx=1&sn=0302b4a3ffa8ce6ea4ef4b342f977b64", + "title": "网络空间测绘 -- ScopeSentry(V1.5.4)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515682&idx=1&sn=7012ed1bd01016412f4a2ac7075c393c", "description": null, "author": "Web安全工具库", "category": "Web安全工具库", - "pubDate": "2025-01-01T00:28:39" + "pubDate": "2025-01-22T00:01:21" }, { - "title": "【漏洞预警】Apache Traffic Control SQL注入漏洞(CVE-2024-45387)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489384&idx=1&sn=985ccff71c2ce2fbab9504240e929608", + "title": "第6天:基础入门-抓包技术&HTTPS协议&APP&小程序&PC应用&WEB&转发联动", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515682&idx=2&sn=b88c75c1bbebb784ce683d00c4f1c092", "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2024-12-31T23:53:57" + "author": "Web安全工具库", + "category": "Web安全工具库", + "pubDate": "2025-01-22T00:01:21" }, { - "title": "攻防靶场(29):目录权限和文件权限 ICMP", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495364&idx=1&sn=9a18611e93f4bff5cce4e0979165ed09", - "description": "基于 ATTCK 的OSCP PG Play 靶场 WriteUp", + "title": "攻防靶场(47):一个dirsearch的坑 Katana", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495899&idx=1&sn=1dba3bd5431bcf4961d53a9827d4d6ef", + "description": "基于 ATTCK 的 OSCP PG Play 靶场通关攻略", "author": "OneMoreThink", "category": "OneMoreThink", - "pubDate": "2024-12-31T22:35:11" + "pubDate": "2025-01-22T00:01:01" }, { - "title": "深入浅出API测试|搜集分析与漏洞挖掘实战", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496715&idx=1&sn=5df17524d1be3680c48f6168438b7a70", + "title": "泛微e-office 11.0 RCE", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518417&idx=1&sn=c64f9f43e83925e92db0882d722b0d76", "description": null, - "author": "迪哥讲事", - "category": "迪哥讲事", - "pubDate": "2024-12-31T22:30:54" + "author": "船山信安", + "category": "船山信安", + "pubDate": "2025-01-22T00:00:19" }, { - "title": "警惕!国产工业路由器零日漏洞疑遭攻击者利用", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633465&idx=3&sn=ef758b05548bc18a71aefb5a10e8d08f", + "title": "面向脚本小子的360QVM", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490013&idx=1&sn=7e26877ef21d278dc1123cec293fb880", "description": null, - "author": "商密君", - "category": "商密君", - "pubDate": "2024-12-31T22:05:12" + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-01-21T22:09:21" }, { - "title": "关于防范SafePay勒索病毒的风险提示", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633465&idx=4&sn=c60fd0fa97ea5028d8cb95970b0bdc35", + "title": "pikachu - Sql Inject(SQL注入)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzI2NDQyMw==&mid=2247484457&idx=1&sn=17d8821d1d5ef9421535eeb992d948c2", "description": null, - "author": "商密君", - "category": "商密君", - "pubDate": "2024-12-31T22:05:12" + "author": "泷羽Sec-风", + "category": "泷羽Sec-风", + "pubDate": "2025-01-21T21:43:00" }, { - "title": "哥斯拉(Godzilla)流量特征修改", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5NjYwNDIyOQ==&mid=2247484795&idx=1&sn=876fe5d839a9e2891885c3d914d36f7a", - "description": "哥斯拉(Godzilla)流量特征修改", - "author": "走在网安路上的哥布林", - "category": "走在网安路上的哥布林", - "pubDate": "2024-12-31T20:56:08" - }, - { - "title": "MSSQL注入xp_cmdshell无回显的一些研究", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3MjU5MDc5MA==&mid=2247483776&idx=1&sn=f18cb731b5b0bde68eb5de22dd3ef7c4", + "title": "魔改MD5 后续分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NTg0MjMzNQ==&mid=2247484191&idx=1&sn=7b5c362ad62a7ee899465d707ff4a199", "description": null, - "author": "小白安全", - "category": "小白安全", - "pubDate": "2024-12-31T20:21:01" + "author": "逆向成长日记", + "category": "逆向成长日记", + "pubDate": "2025-01-21T20:06:22" }, { - "title": "关于防范SafePay勒索病毒的风险提示", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094494&idx=2&sn=dff517feaaf5131c415ba2e422d33315", + "title": "7-Zip 漏洞允许通过绕过网络标记执行任意代码", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094668&idx=2&sn=b4a3efa0f4f65c3bbcf7595b75c318bd", "description": null, "author": "网安百色", "category": "网安百色", - "pubDate": "2024-12-31T19:31:05" + "pubDate": "2025-01-21T19:29:56" }, { - "title": "ELF文件结构浅析-解析器和加载器实现", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587912&idx=1&sn=4ad15eeb82b8a9aa74549d38c434f8bc", - "description": "看雪论坛作者ID:东方玻璃", + "title": "红队开发:让自己的Shellcode实现SMC", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDgyMTM1Ng==&mid=2247484959&idx=1&sn=80aa30e9e097b748ac86ff032e7de6ee", + "description": "红队开发:让自己的Shellcode实现SMC", + "author": "黑晶", + "category": "黑晶", + "pubDate": "2025-01-21T18:46:41" + }, + { + "title": "CTF:Phar反序列化漏洞学习笔记", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247484807&idx=1&sn=abe41dbf3b287ee6084ee20f4fb0503f", + "description": "Phar反序列化漏洞学习笔记", + "author": "小话安全", + "category": "小话安全", + "pubDate": "2025-01-21T18:37:14" + }, + { + "title": "如何加强无线网络安全防护?", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyMjAyODU1NA==&mid=2247491749&idx=1&sn=7151a1e9296aa7b3b3e079cff3f62306", + "description": null, + "author": "北京路劲科技有限公司", + "category": "北京路劲科技有限公司", + "pubDate": "2025-01-21T18:10:40" + }, + { + "title": "SM4-DFA攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTE1NDMwMA==&mid=2247485218&idx=1&sn=20400378564395d60a92dc9ce6d32ffb", + "description": null, + "author": "小白技术社", + "category": "小白技术社", + "pubDate": "2025-01-21T18:03:34" + }, + { + "title": "反射式注入技术浅析", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589041&idx=1&sn=d6ac5ccbfd4e3343e192ddbf90411481", + "description": "看雪论坛作者ID:zzzhangyu", "author": "看雪学苑", "category": "看雪学苑", - "pubDate": "2024-12-31T18:01:41" + "pubDate": "2025-01-21T17:59:59" }, { - "title": "Docker逃逸详解(二)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTU3MjA3OQ==&mid=2247484997&idx=1&sn=ad95ee62d94f0aff51a87d4a46002881", - "description": "远程API未授权访问逃逸", - "author": "安全攻防屋", - "category": "安全攻防屋", - "pubDate": "2024-12-31T17:47:50" - }, - { - "title": "通过条件竞争实现内核提权", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247552846&idx=1&sn=f1718b0814dd2d5c433ad291df24d85c", + "title": "APT拓线学习路线", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTUyNTI5OA==&mid=2247486395&idx=1&sn=d1cdd28f589ef3352372512cc0df0dde", "description": null, - "author": "蚁景网络安全", - "category": "蚁景网络安全", - "pubDate": "2024-12-31T17:40:12" + "author": "扫地僧的茶饭日常", + "category": "扫地僧的茶饭日常", + "pubDate": "2025-01-21T17:46:08" }, { - "title": "一个灰常牛皮的全自动WAF绕过脚本", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247569276&idx=2&sn=bbf6efedb8fa3ac08aa7f12322a3585c", - "description": null, - "author": "马哥网络安全", - "category": "马哥网络安全", - "pubDate": "2024-12-31T17:00:33" + "title": "Ansible fetch模块详解:轻松从远程主机抓取文件", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457386542&idx=1&sn=981b9fb404b0f3ba4a32948d435c8198", + "description": "自动化运维的过程中,我们经常需要从远程主机下载文件到本地,以便进行分析或备份。Ansible的fetch模块正是为了满足这一需求而设计的。", + "author": "攻城狮成长日记", + "category": "攻城狮成长日记", + "pubDate": "2025-01-21T17:32:48" }, { - "title": "SRC挖掘之Access验证校验的漏洞挖掘", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247488012&idx=1&sn=03cd5f595007f6e1342a05b1a4342891", - "description": "可获取全校师生个人min感信息...", - "author": "蚁景网安", - "category": "蚁景网安", - "pubDate": "2024-12-31T16:30:32" - }, - { - "title": "FICORA、CAPSAICIN 僵尸网络利用旧 D-Link 路由器漏洞发起 DDoS 攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486154&idx=1&sn=f07ce16c527fab05e35d43f5cd4daa4a", - "description": "Mirai 和 Keksec 僵尸网络变体正在利用 D-Link 路由器中的关键漏洞。了解影响、受影响的设备以及如何保护自己免受这些攻击。", - "author": "三沐数安", - "category": "三沐数安", - "pubDate": "2024-12-31T16:25:49" - }, - { - "title": "瑞斯康达智能网关命令执行漏洞简单分析", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODMwNjQzMA==&mid=2247485755&idx=1&sn=2424459bff9c2f58c6001e3ab850dbd0", - "description": "瑞斯康达智能网关命令执行漏洞简单分析", - "author": "XK Team", - "category": "XK Team", - "pubDate": "2024-12-31T16:20:06" - }, - { - "title": "记一次从JS源码分析到任意用户登录", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247518987&idx=1&sn=14661694761c987472aa5a295a74d91a", - "description": null, - "author": "亿人安全", - "category": "亿人安全", - "pubDate": "2024-12-31T16:08:20" - }, - { - "title": "【免杀实战】 - R3Kill掉system启动的火绒6.0主程序 * 追加篇", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDUzNjk4MQ==&mid=2247484820&idx=1&sn=4d47c7cb3ac314eb7144c0e884edc89c", - "description": "火绒无法保障计算机安全!!!", - "author": "零攻防", - "category": "零攻防", - "pubDate": "2024-12-31T16:05:16" - }, - { - "title": "通过代码审计用友获取CNVD高危证书", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzODQzNTU2NA==&mid=2247486264&idx=1&sn=d66a1443fa5d075f4be3fefff1faf36e", - "description": null, - "author": "天启互联网实验室", - "category": "天启互联网实验室", - "pubDate": "2024-12-31T16:01:52" - }, - { - "title": "通过代码审计用友获取CNVD高危证书", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxNzkyOTgxMw==&mid=2247493750&idx=1&sn=322743019a204e55a45f57cb47685ea7", - "description": null, - "author": "哈拉少安全小队", - "category": "哈拉少安全小队", - "pubDate": "2024-12-31T14:52:53" - }, - { - "title": "【最新】推特蓝V公布 7zip 0day(续篇)7-Zip LZMA 解码器漏洞与缓冲区溢出攻击", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485415&idx=1&sn=42033006d1c3f341464004d58fb21f4a", - "description": null, - "author": "安全视安", - "category": "安全视安", - "pubDate": "2024-12-31T14:45:02" - }, - { - "title": "Objection Hook初探", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMzI3OTczNA==&mid=2247487835&idx=1&sn=aa3bb0d6b9d8ab0e1628ff35cae355f5", - "description": "Objection 是一个功能强大的移动安全和逆向工程工具,它利用 Frida 来在运行时对 Android 和 iOS 应用进行探索、调试和修改。通过命令行的方式提供丰富的功能选项,适用于安全研究人员和开发者进行移动应用的测试和逆向工程。", - "author": "千寻安服", - "category": "千寻安服", - "pubDate": "2024-12-31T14:01:29" - }, - { - "title": "Telegram 几款手机号码落查、定位工具", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247543310&idx=1&sn=ce55a583832cea6baf03c8b2ae181943", - "description": null, - "author": "Hacking黑白红", - "category": "Hacking黑白红", - "pubDate": "2024-12-31T13:50:53" - }, - { - "title": "概念验证远程桌面(RDP)会话劫持实用程序", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526560&idx=1&sn=b29d3d2bdc284b67b377900a94b155aa", + "title": "经过身份验证的 Havoc-Chained-RCE", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526949&idx=2&sn=a23000160f33bae7a7589095bf21016b", "description": null, "author": "Ots安全", "category": "Ots安全", - "pubDate": "2024-12-31T13:48:59" + "pubDate": "2025-01-21T17:28:20" }, { - "title": "利用 AD CS 错误配置,允许从任何子域到整个林的权限升级和持久化", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526560&idx=2&sn=743c40e7d7cddc4ce1a3929e7da630a8", + "title": "【工具推荐】URLFinder-x 信息收集工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjE1NzQ2MA==&mid=2247489693&idx=1&sn=863b69941138430cfea082dc27487823", + "description": "URLFinder-x是一个优化后的URLFinder工具,通过对URLFinder代码的简单重构。将会完成部分灯塔的WebInfoHunter功能与URLFinder进行融合。它能够通过自定义的正则表达式对网页中的各种敏感信息进行提取。", + "author": "暗魂攻防实验室", + "category": "暗魂攻防实验室", + "pubDate": "2025-01-21T15:36:28" + }, + { + "title": "靶机复现-pikachu靶场文件包含漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzI5NzA3NQ==&mid=2247486308&idx=1&sn=601c9ad58c9c5920f7f64cae97900a7b", "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-12-31T13:48:59" + "author": "泷羽SEC-ohh", + "category": "泷羽SEC-ohh", + "pubDate": "2025-01-21T15:28:51" }, { - "title": "Linux 内核漏洞 CVE-2023-4147:针对权限提升缺陷的 PoC 漏洞已发布", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526560&idx=4&sn=f3a9bdb2740228cbc942151a6713f073", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-12-31T13:48:59" + "title": "谈一谈红队中的社工钓鱼姿势", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247486211&idx=1&sn=a2ccdcdcc382b939cc1f37f123ab48c2", + "description": "和师傅利用丰富的实战经验教你在红队行动中如何针对JY、YL、ZW行业进行社工钓鱼", + "author": "沃克学安全", + "category": "沃克学安全", + "pubDate": "2025-01-21T14:59:56" }, { - "title": "Windows Defender 网络检测驱动程序内部导览", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486103&idx=1&sn=a4eaf7b6d33962b75db7a1e9b9881c2f", + "title": "寻找 Electron 应用程序中的常见错误配置 - 第 1 部分", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486427&idx=1&sn=2460224bbe4c5fb4beaacda03068d9a3", "description": null, "author": "securitainment", "category": "securitainment", - "pubDate": "2024-12-31T13:37:59" + "pubDate": "2025-01-21T14:49:08" }, { - "title": "Windows 11 (24H2版本) BitLocker加密绕过方案", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493699&idx=3&sn=051c69db407c416f6a69790ded2dcbd7", + "title": "新型物联网僵尸网络现身,疯狂劫持设备发动大规模 DDoS 攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580915&idx=2&sn=49c81661b58dadfafc5d8436f0511377", "description": null, - "author": "独眼情报", - "category": "独眼情报", - "pubDate": "2024-12-31T12:40:56" + "author": "嘶吼专业版", + "category": "嘶吼专业版", + "pubDate": "2025-01-21T14:00:43" }, { - "title": "Oracle WebLogic Server 漏洞可让攻击者远程入侵服务器", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493699&idx=4&sn=6bbd40cf4080f5974706d1e44302f9b0", + "title": "通过FOFA进行威胁情报发现全攻略", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIwMzY4OQ==&mid=2247489659&idx=1&sn=485eb8f8619c23ce8bb4f49693628d3e", "description": null, - "author": "独眼情报", - "category": "独眼情报", - "pubDate": "2024-12-31T12:40:56" + "author": "FOFA", + "category": "FOFA", + "pubDate": "2025-01-21T14:00:26" }, { - "title": "一次曲折的文件上传漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504295&idx=1&sn=55e32a8a79eebc042916417c79214dd3", + "title": "【漏洞预警】MongoDB Mongoose未授权 代码注入漏洞CVE-2025-2306", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489492&idx=1&sn=4b8abb9528ef28b6575cae48afa08082", "description": null, - "author": "听风安全", - "category": "听风安全", - "pubDate": "2024-12-31T12:32:04" + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2025-01-21T13:40:52" }, { - "title": "从CloudFlare配置错误到登录管理后台", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614900&idx=1&sn=d1fdd58ff5af1ce9b537af23f4027987", + "title": "Cadiclus – 使用PowerShell辅助Linux 系统提权", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485176&idx=2&sn=24552267de043160c9a84d4e782b4f19", + "description": null, + "author": "云梦安全", + "category": "云梦安全", + "pubDate": "2025-01-21T12:58:29" + }, + { + "title": "SecScan强大的端口扫描与漏洞扫描工具——梭哈!!!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247483957&idx=1&sn=3feb5e6886dc42f9ee7a4bf5a9f2d088", + "description": null, + "author": "Secu的矛与盾", + "category": "Secu的矛与盾", + "pubDate": "2025-01-21T12:50:31" + }, + { + "title": "【实战案例】STEAM登陆算法JS逆向分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487394&idx=1&sn=4ce52339a1c82a403790301f76cc9591", + "description": "Js逆向实战案例", + "author": "Sec探索者", + "category": "Sec探索者", + "pubDate": "2025-01-21T12:29:20" + }, + { + "title": "工具集:BucketVulTools 【存储桶配置不当漏洞检测插件】", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485258&idx=1&sn=246608a49aed8e510181444e787070c4", + "description": null, + "author": "风铃Sec", + "category": "风铃Sec", + "pubDate": "2025-01-21T12:18:40" + }, + { + "title": "回顾新姿势:击穿星巴克获取 1 亿用户详细信息", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491486&idx=1&sn=c327645f6be711c7ab8401b5442bbfcc", + "description": "有一种攻击叫做: 次级上下文穿越攻击。", + "author": "实战安全研究", + "category": "实战安全研究", + "pubDate": "2025-01-21T11:45:27" + }, + { + "title": "锐捷-Smartweb管理系统-密码信息泄露漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484275&idx=1&sn=09de46038ff584ab2e4f04beb9323471", + "description": null, + "author": "骇客安全", + "category": "骇客安全", + "pubDate": "2025-01-21T11:00:15" + }, + { + "title": "【奇安信情报沙箱】警惕伪装为文档的恶意快捷方式(LNK)文件", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247513822&idx=1&sn=9d52dc150c8ee53e3af6d7ae908c596b", + "description": "奇安信威胁情报中心近期发现一个恶意ZIP压缩包,其中包含一个LNK文件,会触发powershell执行,创建一个EXE文件,该EXE通过计划任务实现持久化,与C2通信并窃取多种数据。根据分析关联到名为ZIZI Stealer的恶意软件", + "author": "奇安信威胁情报中心", + "category": "奇安信威胁情报中心", + "pubDate": "2025-01-21T10:52:19" + }, + { + "title": "【漏洞与预防】MSSQL数据库弱口令漏洞预防", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247496466&idx=1&sn=85d35deb77fc1bd39b867706687280c5", + "description": null, + "author": "solar应急响应团队", + "category": "solar应急响应团队", + "pubDate": "2025-01-21T10:31:33" + }, + { + "title": "HTB-Backfire", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTQxOTA3Ng==&mid=2247489333&idx=1&sn=a9109e8e65d3f02f524a65942f7f523c", + "description": null, + "author": "Jiyou too beautiful", + "category": "Jiyou too beautiful", + "pubDate": "2025-01-21T09:57:05" + }, + { + "title": "谈一谈红队种的钓鱼姿势(下)", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607107&idx=3&sn=180dd13fa2c03e46b12f00ebd24010b2", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-01-21T09:53:07" + }, + { + "title": "一个支持被动代理的调用 KIMI AI 进行越权漏洞检测的工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607107&idx=4&sn=259fcba73be50f943c126eb6e146fb91", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-01-21T09:53:07" + }, + { + "title": "代码审计之XX系统二次注入到RCE", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488424&idx=2&sn=92e385d353f41346efc84ab8dd40cbcf", + "description": null, + "author": "WK安全", + "category": "WK安全", + "pubDate": "2025-01-21T09:46:51" + }, + { + "title": "玄机MSSQL注入流量分析-WriteUp By 小乐【文末抽奖】", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTQ4NzE2Ng==&mid=2247495166&idx=1&sn=5e76beff571aebd4d1ece90cfae177a7", + "description": null, + "author": "EDI安全", + "category": "EDI安全", + "pubDate": "2025-01-21T09:00:50" + }, + { + "title": "DCOM 技术内网实战,通过 ExcelDDE 和 ShellBrowserWindow 实现横向移动", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498360&idx=1&sn=8ee091f555c386b755c5300547ac08fe", + "description": null, + "author": "dotNet安全矩阵", + "category": "dotNet安全矩阵", + "pubDate": "2025-01-21T08:20:51" + }, + { + "title": "Jeecg-boot密码离线爆破", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489036&idx=1&sn=01173a4de12510e78bea19aeb02ca130", + "description": null, + "author": "白帽学子", + "category": "白帽学子", + "pubDate": "2025-01-21T08:11:47" + }, + { + "title": "漏洞预警 | Fortinet FortiOS与FortiProxy身份验证绕过漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492106&idx=1&sn=24a16b5a8753b2c225c2b40ba13cc668", + "description": "FortiOS和FortiProxy存在身份验证绕过漏洞,攻击者可通过精心构造的请求,利用Node.js WebSocket模块,绕过身份验证并获取超级管理员权限。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-21T08:02:13" + }, + { + "title": "漏洞预警 | 飞企互联FE业务协作平台SQL注入、远程代码执行和任意文件上传漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492106&idx=2&sn=b34e8532a2316c79e30ac8b4f056ad4c", + "description": "飞企互联FE业务协作平台存在SQL注入、远程代码执行和任意文件上传漏洞,攻击者可通过该漏洞获取敏感信息、执行任意命令和上传shell文件,建议相关用户及时更新。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-21T08:02:13" + }, + { + "title": "漏洞预警 | 九思OA任意文件读取漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492106&idx=3&sn=09eac68654025a44625cdc87fced6098", + "description": "九思OA的/jsoa/GetRawFile接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-21T08:02:13" + }, + { + "title": "SimpleHelp远程访问软件曝高危漏洞,可导致文件窃取、权限提升和远程代码执行", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900082&idx=1&sn=dc3053c2d874f9da5853c72c38c7c519", + "description": "网络安全研究人员披露了SimpleHelp远程访问软件中的多个安全漏洞,这些漏洞可能导致信息泄露、权限提升和远程代码执行。Horizon3.ai研究员Naveen Sunkavally在一份技术报告中指出,这些漏洞“极易被逆向和利用。", + "author": "技术修道场", + "category": "技术修道场", + "pubDate": "2025-01-21T08:01:18" + }, + { + "title": "XXL-job漏洞综合利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247484742&idx=1&sn=6d549c467e115dc1e740ed698f4fab70", + "description": null, + "author": "夜组科技圈", + "category": "夜组科技圈", + "pubDate": "2025-01-21T08:01:04" + }, + { + "title": "抓包分析ssl协议", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247489153&idx=1&sn=9466f7053d54e9d8d911fb610298a706", + "description": "通过抓包分析ssl协议的建立连接的原理", + "author": "泷羽sec-何生安全", + "category": "泷羽sec-何生安全", + "pubDate": "2025-01-21T08:00:42" + }, + { + "title": "rust免杀项目生成器实现免杀模板动态化、私有化", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493348&idx=1&sn=b6a26485145636d5ea638fc33d1af2d4", + "description": null, + "author": "夜组安全", + "category": "夜组安全", + "pubDate": "2025-01-21T08:00:37" + }, + { + "title": "DAST动态应用安全测试之burp联动Xray", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484275&idx=1&sn=72810d8fc63e8c4befe88445be45909d", + "description": "burpsuite联动Xray", + "author": "simple学安全", + "category": "simple学安全", + "pubDate": "2025-01-21T08:00:19" + }, + { + "title": "网络资产探测方法", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655264161&idx=2&sn=ce8c8e20248a21fdea3841deeb4b2d53", + "description": null, + "author": "计算机与网络安全", + "category": "计算机与网络安全", + "pubDate": "2025-01-21T07:57:56" + }, + { + "title": "【oscp】IMF缓冲区提权靶机渗透", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247498138&idx=1&sn=d0066efd3259923adb91d7f83ff8249f", + "description": null, + "author": "泷羽Sec", + "category": "泷羽Sec", + "pubDate": "2025-01-21T07:44:15" + }, + { + "title": "紧急警告:新0day漏洞被用于攻击暴露接口的防火墙", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzMzOTQ4Mw==&mid=2453672508&idx=1&sn=2ef1e2465b743680a61cd2ed51fdfad7", + "description": null, + "author": "独角鲸网络安全实验室", + "category": "独角鲸网络安全实验室", + "pubDate": "2025-01-21T07:31:40" + }, + { + "title": "应急 | 隐藏型暗链的排查与解决", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NzkwMTYyOQ==&mid=2247488331&idx=1&sn=b60eafcc6b3ee72e1ca7a6ad1d4935f9", + "description": "喜欢但不让你知道是暗恋,黑你但不让你察觉是暗链。", + "author": "不秃头的安全", + "category": "不秃头的安全", + "pubDate": "2025-01-21T07:29:19" + }, + { + "title": "强强联手:Xray与Burp的网络安全探秘之旅", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzg3NzQxMQ==&mid=2247485689&idx=1&sn=1d111a99cde5d6981f9dddbbab83e646", + "description": null, + "author": "泷羽Sec-sky", + "category": "泷羽Sec-sky", + "pubDate": "2025-01-21T02:00:32" + }, + { + "title": "网站指纹识别工具:WhatWeb 解析及指纹编写", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzIzNDgzNA==&mid=2247484457&idx=1&sn=443ce490f0bf8b341e939428bb68236b", + "description": null, + "author": "慕云MY", + "category": "慕云MY", + "pubDate": "2025-01-21T00:04:43" + }, + { + "title": "Catcher外网打点指纹识别+Nday漏洞验证工具|指纹识别", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489950&idx=1&sn=8471a28c7c14a45df7f2091f0c5866cd", + "description": "Catcher重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查。在面对大量的子域名时,Catcher可将其进行指纹识别,将已经识别成功的指纹进行对应的漏洞验证,并对域名进行cdn判断,将未使用cdn域名进行端口扫描。", + "author": "渗透安全HackTwo", + "category": "渗透安全HackTwo", + "pubDate": "2025-01-21T00:01:01" + }, + { + "title": "攻防靶场(46):不提权怎么拿root权限 Monitoring", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495858&idx=1&sn=d01342e00b146a1b59ee40a2749798c3", + "description": "基于 ATTCK 的 OSCP PG Play 靶场通关攻略", + "author": "OneMoreThink", + "category": "OneMoreThink", + "pubDate": "2025-01-21T00:00:28" + }, + { + "title": "【漏洞预警】ZZCMS index.php SQL注入漏洞(CVE-2025-0565)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489485&idx=1&sn=e5ea1e03489d9276fac40db96a823bb7", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2025-01-20T23:42:26" + }, + { + "title": "如何mongodb未授权访问漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486273&idx=1&sn=9a0ebba7a700f0ae0410be83b4b1df00", + "description": "文章背后有福利,2025年三沐数安红包封面。", + "author": "三沐数安", + "category": "三沐数安", + "pubDate": "2025-01-20T22:59:05" + }, + { + "title": "常见几种网络协议分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247489128&idx=1&sn=313dc6f577ec674a9a177d748316db7b", + "description": "主要通过分析协议原理,再通过wireshark抓包分析", + "author": "泷羽sec-何生安全", + "category": "泷羽sec-何生安全", + "pubDate": "2025-01-20T22:38:45" + }, + { + "title": "梦里挖edu src的步骤", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490011&idx=1&sn=b84ffdb0597e4d6c90da739f541f310c", + "description": null, + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-01-20T21:43:55" + }, + { + "title": "Linux系统沦陷只需1分钟?这些文件权限配置千万别踩坑!", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489749&idx=1&sn=7962c59b247991746167fa1a11ae454e", + "description": "在 Linux 系统中,文件权限是保护数据安全和控制用户访问的基础。作为一名从业者,深入了解文件权限的运作机制对于发现错误配置至关重要,而这些配置可能导致权限提升或数据泄露。", + "author": "HW安全之路", + "category": "HW安全之路", + "pubDate": "2025-01-20T21:33:07" + }, + { + "title": "pikachu靶机-sql注入", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzI5NzA3NQ==&mid=2247486295&idx=1&sn=62db4342ca546762d7dad726b689a216", + "description": null, + "author": "泷羽SEC-ohh", + "category": "泷羽SEC-ohh", + "pubDate": "2025-01-20T21:03:58" + }, + { + "title": "从信息泄露到越权再到弱口令", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496915&idx=1&sn=ab34ad81c6b8fa8f2d00b9513c025fa4", + "description": null, + "author": "迪哥讲事", + "category": "迪哥讲事", + "pubDate": "2025-01-20T20:30:37" + }, + { + "title": "利用 Windows 常见日志文件系统零日漏洞 (CVE-2024-49138)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094653&idx=1&sn=0a8f46713971d1eae5f9bc98fe0e3049", + "description": null, + "author": "网安百色", + "category": "网安百色", + "pubDate": "2025-01-20T19:36:58" + }, + { + "title": "严重远程代码执行漏洞(CVE-2024-53691)在QNAP 系统中被发现", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094653&idx=2&sn=c69dfb1b57a25f58f75e9a9f5422bd0c", + "description": null, + "author": "网安百色", + "category": "网安百色", + "pubDate": "2025-01-20T19:36:58" + }, + { + "title": "黑客滥用微软VSCode 远程隧道绕过安全工具", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312480&idx=3&sn=b0c12a4dddb00af1b5562fe19c9287c8", + "description": "VSCode远程隧道功能正被攻击者利用,以绕过安全措施部署恶意脚本。", + "author": "FreeBuf", + "category": "FreeBuf", + "pubDate": "2025-01-20T19:35:46" + }, + { + "title": "Hannibal:一款基于C的x64 Windows代理", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312480&idx=4&sn=f4a2e1bfaa023f53f89e41093fef9be4", + "description": "广大研究人员可以使用该工具进行安全防御端的C编程训练。", + "author": "FreeBuf", + "category": "FreeBuf", + "pubDate": "2025-01-20T19:35:46" + }, + { + "title": "【安全圈】黑客滥用 Microsoft VSCode 远程隧道绕过安全工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067503&idx=3&sn=0b2738a898f48ebbcd35b935ea9b9b9b", + "description": null, + "author": "安全圈", + "category": "安全圈", + "pubDate": "2025-01-20T19:01:22" + }, + { + "title": "【安全圈】无需拆卸笔记本电脑即可访问 Windows 11 BitLocker 加密文件", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067503&idx=4&sn=17aa39950a2ad339c5c9189715ebc4f2", + "description": null, + "author": "安全圈", + "category": "安全圈", + "pubDate": "2025-01-20T19:01:22" + }, + { + "title": "T1059.009 命令执行:云API异常调用", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NDcyMjU2OQ==&mid=2247484541&idx=1&sn=c834b9f4ff672abc3b456507acb31eeb", + "description": "本文主要介绍「T1059.009 云API异常调用」检测的规则编写,帮助安全团队提高针对云环境的防护能力场景。", + "author": "SecLink安全空间", + "category": "SecLink安全空间", + "pubDate": "2025-01-20T18:38:01" + }, + { + "title": "面向脚本小子的360QVM", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488404&idx=1&sn=767ba5298bab860a12d1a405c60ff539", + "description": null, + "author": "老鑫安全", + "category": "老鑫安全", + "pubDate": "2025-01-20T18:34:50" + }, + { + "title": "PyPI 恶意包窃取Discord 开发人员的认证令牌", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522124&idx=2&sn=98991414f4675f83bbb4a3935a2f16e1", + "description": "速修复", + "author": "代码卫士", + "category": "代码卫士", + "pubDate": "2025-01-20T18:23:00" + }, + { + "title": "开源工具 rsync 爆重大漏洞,黑客可越界写入缓冲区执行代码", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458588763&idx=2&sn=987fea6e7bc8cce2c77f2e2035072ac4", + "description": "开源同步工具 rsync 被曝存在多个高危漏洞,攻击者可利用漏洞远程执行代码,全球超 66 万台服务器受影响。", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2025-01-20T17:59:35" + }, + { + "title": "【风险通告】Rsync存在多个高危漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490287&idx=1&sn=70c96ed0de707107589c47460e4867aa", + "description": null, + "author": "安恒信息CERT", + "category": "安恒信息CERT", + "pubDate": "2025-01-20T17:50:21" + }, + { + "title": "Sudo命令的配置及使用", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMzg3MzMyOA==&mid=2247486396&idx=1&sn=4aca226484545835541c9edc133330b5", + "description": null, + "author": "泷羽Sec-小篮子", + "category": "泷羽Sec-小篮子", + "pubDate": "2025-01-20T17:50:18" + }, + { + "title": "记一次APP加密数据包的解密过程与思路", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553107&idx=1&sn=874a6fafd2f922ebd0db2628b94065f4", + "description": "针对一次app加密数据包的分析和解密,简单提供下在js中寻找加密方法的思路。", + "author": "蚁景网络安全", + "category": "蚁景网络安全", + "pubDate": "2025-01-20T17:36:07" + }, + { + "title": "PHP反序列化新手入门学习总结", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489128&idx=1&sn=7c23d82479bf5d80e28b015657b7098d", + "description": "最近写了点反序列化的题,才疏学浅,希望对CTF新手有所帮助,有啥错误还请大师傅们批评指正。", + "author": "蚁景网安", + "category": "蚁景网安", + "pubDate": "2025-01-20T16:30:28" + }, + { + "title": "浅谈恶意样本の反沙箱分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519225&idx=1&sn=f568a13c7b2f6c75b7858cd1c36e0f16", + "description": null, + "author": "亿人安全", + "category": "亿人安全", + "pubDate": "2025-01-20T15:58:18" + }, + { + "title": "因WordPress新漏洞,全球数百万网站面临被攻击风险", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492526&idx=1&sn=247ea35cbbd8abee04db13ecd2a84025", + "description": "近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。", + "author": "白泽安全实验室", + "category": "白泽安全实验室", + "pubDate": "2025-01-20T15:31:50" + }, + { + "title": "Chrome浏览器的Google账户接管研究", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5OTEzMjc4OA==&mid=2247489027&idx=1&sn=60e2dc88ec5d060e0324c3d237433b41", + "description": "本文探讨Chrome浏览器中Google账户接管技术,分析其登录机制,提出通过修改token_service和导入Cookies实现接管。同时,介绍绕过Cookies文件锁定的方法,如VSS、低级磁盘读取和句柄复制,为安全研究提供参考。", + "author": "君立渗透测试研究中心", + "category": "君立渗透测试研究中心", + "pubDate": "2025-01-20T14:54:59" + }, + { + "title": "30个木马隐藏技巧与反制策略 不容错过!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MzY1NDc2MA==&mid=2247484252&idx=1&sn=1f1840133486c232c3eb72350ce09f9a", + "description": null, + "author": "StaticCodeAnalysis", + "category": "StaticCodeAnalysis", + "pubDate": "2025-01-20T14:28:31" + }, + { + "title": "渗透实战|某若依框架的接口测试", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488422&idx=1&sn=7579dc74e4a9024c4383a577fdfcf587", + "description": null, + "author": "WK安全", + "category": "WK安全", + "pubDate": "2025-01-20T14:04:44" + }, + { + "title": "开源SOC实现(十三)-事件响应平台IRIS", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486148&idx=1&sn=a9f54ea4d1abf2499d8c1b942e8f98bb", + "description": "何通过工具协助用户完成时间响应调查成为了这一期分享的重点。对于事件响应平台比较耳熟能详的就是Hive,但今天给大家介绍的是另一个事件响应调查平台IRIS。", + "author": "格格巫和蓝精灵", + "category": "格格巫和蓝精灵", + "pubDate": "2025-01-20T12:20:40" + }, + { + "title": "Log4j CVE-2017-5645反序列化漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485278&idx=1&sn=d2763b1dec8419157ee3f7234cb8f4f5", + "description": null, + "author": "0xh4ck3r", + "category": "0xh4ck3r", + "pubDate": "2025-01-20T12:01:06" + }, + { + "title": "供应链 | 迂回攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247547402&idx=1&sn=f32e6837400541a9aed45bb95eaa4c26", + "description": null, + "author": "掌控安全EDU", + "category": "掌控安全EDU", + "pubDate": "2025-01-20T12:00:48" + }, + { + "title": "【漏洞通告】Rsync多个漏洞安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497009&idx=1&sn=70c58fc6187adfcab699f9a29cd91695", + "description": "近日,嘉诚安全监测到Rsync发布安全公告,确认其服务端进程Rsyncd存在多个漏洞,鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。", + "author": "嘉诚安全", + "category": "嘉诚安全", + "pubDate": "2025-01-20T11:57:46" + }, + { + "title": "攻防|记一些木马反制技巧", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606873&idx=3&sn=538894f7d36ffec1e6910cb5498d316f", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-01-20T11:19:03" + }, + { + "title": "MS14-068 漏洞复现", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247486007&idx=1&sn=754dfb823942baaf0606ffee489adcef", + "description": null, + "author": "土拨鼠的安全屋", + "category": "土拨鼠的安全屋", + "pubDate": "2025-01-20T11:01:05" + }, + { + "title": "渗透实战|某若依框架的接口测试", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDA5NzUzNA==&mid=2247489287&idx=1&sn=f41513777731e0e98fcea97136c76f04", + "description": null, + "author": "藏剑安全", + "category": "藏剑安全", + "pubDate": "2025-01-20T10:51:53" + }, + { + "title": "【漏洞分享】万能门店小程序管理系统存在任意文件读取漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485719&idx=1&sn=594e1286af1bd496465685b0b9d35ff8", + "description": null, + "author": "HK安全小屋", + "category": "HK安全小屋", + "pubDate": "2025-01-20T10:18:46" + }, + { + "title": "【漏洞预警】Rsync缓冲区溢出漏洞风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484324&idx=1&sn=86bc6803db897c208c21fdbf04f469f5", + "description": "攻击者只需要拥有对Rsync服务器匿名读取的权限,通过向开放在互联网上的Rsync服务端口(默认873/TCP)发送特定探测或恶意请求包来触发该漏洞,成功利用该漏洞可在Rsyncd上远程执行任意操作", + "author": "企业安全实践", + "category": "企业安全实践", + "pubDate": "2025-01-20T10:17:09" + }, + { + "title": "中间件安全|Tomcat漏洞汇总", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MTc1MjY5OQ==&mid=2247486238&idx=1&sn=0d0e11190ce7cebaf3d1a0e829230713", + "description": null, + "author": "Cyb3rES3c", + "category": "Cyb3rES3c", + "pubDate": "2025-01-20T10:08:04" + }, + { + "title": "2025年首个满分漏洞,PoC已公布,可部署后门", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525630&idx=1&sn=182e03ee16660b42ea31e0e2bc98b62f", + "description": "漏洞能够在受影响系统上执行未经身份验证的远程代码。", + "author": "乌雲安全", + "category": "乌雲安全", + "pubDate": "2025-01-20T10:02:54" + }, + { + "title": "一款针对APK文件的数据收集与分析工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525630&idx=2&sn=aa6f4b15975a796a85417efe2232a184", + "description": "该工具可帮助研究人员扫描目标APK文件中的URI、端点和敏感信息。", + "author": "乌雲安全", + "category": "乌雲安全", + "pubDate": "2025-01-20T10:02:54" + }, + { + "title": "Confluence认证后RCE(CVE-2024-21683)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMDY3MzQyNQ==&mid=2247484792&idx=1&sn=c4cc7279d562c9286b0ab2291a614eeb", + "description": null, + "author": "OneTS安全团队", + "category": "OneTS安全团队", + "pubDate": "2025-01-20T10:01:54" + }, + { + "title": "Apache HTTP Server 安装教程", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247485889&idx=1&sn=f35b21ecb125ddcc633da8b68e92df16", + "description": null, + "author": "网络个人修炼", + "category": "网络个人修炼", + "pubDate": "2025-01-20T10:01:09" + }, + { + "title": "JNDI与RMI、LDAP相关的安全问题探讨", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037423&idx=1&sn=6b7f8812be505c1193b6e1a81932983e", + "description": "JNDI与RMI、LDAP相关的安全问题探讨", + "author": "SAINTSEC", + "category": "SAINTSEC", + "pubDate": "2025-01-20T09:17:22" + }, + { + "title": "从任意文件下载到getshell", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247487164&idx=1&sn=412aa31ec8766c85ae1e6870bf5c79ba", + "description": null, + "author": "神农Sec", + "category": "神农Sec", + "pubDate": "2025-01-20T09:01:02" + }, + { + "title": "微软已经修复Microsoft 365在Windows Server 2016/2019上崩溃的问题", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650085823&idx=1&sn=2501753cd0ef472e55467e073c23cd99", + "description": null, + "author": "信安在线资讯", + "category": "信安在线资讯", + "pubDate": "2025-01-20T09:00:22" + }, + { + "title": "Operation(Giỗ Tổ Hùng Vương)hurricane:浅谈新海莲花组织在内存中的技战术", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247513780&idx=1&sn=a2650f77b1b7a4b73b27ec637bef04d1", + "description": "新海莲花组织最早出现于2022年中,2023年底转入不活跃状态,2024年11月重新活跃并被快速制止。文章分享了新海莲花组织在内存中的技战术分析,同时通过2024年3月的两波 0day 供应链事件,最终确认攻击者位于 UTC +7 时区。", + "author": "奇安信威胁情报中心", + "category": "奇安信威胁情报中心", + "pubDate": "2025-01-20T09:00:15" + }, + { + "title": "vulnhub之devt-improved的实践", + "link": "https://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650748941&idx=1&sn=f517f6f8a9afd7e24af92452e9c111a5", + "description": null, + "author": "云计算和网络安全技术实践", + "category": "云计算和网络安全技术实践", + "pubDate": "2025-01-20T08:55:39" + }, + { + "title": "AUTOSAR OS模块详解(三) Alarm", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTYxOTcxMw==&mid=2247493207&idx=1&sn=096f29df6e477e6be9cf48163bc7840d", + "description": "本文主要介绍AUTOSAR OS的Alarm,并对基于英飞凌Aurix TC3XX系列芯片的Vector Microsar代码和配置进行部分讲解。", + "author": "汽车电子嵌入式", + "category": "汽车电子嵌入式", + "pubDate": "2025-01-20T08:13:44" + }, + { + "title": "【永不空军!】| 360核晶等杀软环境下钓鱼思路分享", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzM5MTI2Mg==&mid=2247484316&idx=1&sn=ab9ac916c896017f20ab1efeb8dc19cb", + "description": "【钓鱼思路】| 360核晶等杀软环境下钓鱼思路分享", + "author": "半只红队", + "category": "半只红队", + "pubDate": "2025-01-20T08:06:02" + }, + { + "title": "漏洞预警 | Apache Linkis任意文件读取漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492105&idx=1&sn=6b3de2fc54f10c818f7f5d69cf9011df", + "description": "Apache Linkis存在文件读取漏洞,由于其数据源管理模块未对传入的JDBC URL中的参数做限制,攻击者可以通过该漏洞读取服务器任意文件,从而获取大量敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-20T08:01:01" + }, + { + "title": "HeavenlyBypassAV免杀工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247484736&idx=1&sn=9345ab4dadf3371f4e9ff6abbd3f8621", + "description": null, + "author": "夜组科技圈", + "category": "夜组科技圈", + "pubDate": "2025-01-20T08:00:19" + }, + { + "title": "【oscp】FristiLeaks1.3-提权靶机渗透", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247498051&idx=1&sn=2e39d1f1fb5c356a5e1b2f9ab3325168", + "description": null, + "author": "泷羽Sec", + "category": "泷羽Sec", + "pubDate": "2025-01-20T07:45:06" + }, + { + "title": "锐捷-SSL-VPN-越权访问漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484268&idx=1&sn=9b38caee54f9f1217b1e27269fc22a09", + "description": null, + "author": "骇客安全", + "category": "骇客安全", + "pubDate": "2025-01-20T03:00:46" + }, + { + "title": "渗透测试C2工具 -- XiebroC2", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499215&idx=1&sn=d2fe2e3a30d617b429ea2cecb63020bd", + "description": null, + "author": "网络安全者", + "category": "网络安全者", + "pubDate": "2025-01-20T00:01:11" + }, + { + "title": "第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499215&idx=2&sn=71d89c0efdc0f976fc560ca8cc628269", + "description": null, + "author": "网络安全者", + "category": "网络安全者", + "pubDate": "2025-01-20T00:01:11" + }, + { + "title": "CVE-2024-13025-Codezips 大学管理系统 faculty.php sql 注入分析及拓展", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518348&idx=1&sn=c0faf8a6a240edb462faa9205bd3a22a", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2025-01-20T00:01:04" + }, + { + "title": "易受攻击的 Moxa 设备使工业网络面临攻击", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491972&idx=1&sn=bfd5fb18fdc8cbb6d1b4b232bf172ad5", + "description": null, + "author": "犀牛安全", + "category": "犀牛安全", + "pubDate": "2025-01-20T00:00:00" + }, + { + "title": "梦里挖edu src的步骤", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485081&idx=1&sn=118dc9ec93b8776d4fd28b1acbb90a5a", + "description": null, + "author": "信安一把索", + "category": "信安一把索", + "pubDate": "2025-01-19T22:32:02" + }, + { + "title": "春秋杯WP | 2024春秋杯冬季赛第三天题目部分解析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDA5NjgyMg==&mid=2247501315&idx=1&sn=d85a30ae678cadbcaa0d69068c18dc6d", + "description": "2024 春秋杯冬季赛收官日,赛事部分解析重磅揭晓", + "author": "春秋伽玛", + "category": "春秋伽玛", + "pubDate": "2025-01-19T21:49:42" + }, + { + "title": "Spring Boot SpEL表达式注入", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495119&idx=2&sn=37204cbd2cf1d2f0cb8f26b27cbe8757", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2025-01-19T21:25:42" + }, + { + "title": "x64 调用栈欺骗", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486407&idx=1&sn=1609112b647f5e4c95d0e5958a985c8c", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2025-01-19T21:17:29" + }, + { + "title": "工具推荐 Windows应急响应的得力助手-Hawkeye", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490004&idx=1&sn=c71efdc86fe2c3d43d7909ea025b9a49", + "description": "文末附下载地址", + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-01-19T20:14:56" + }, + { + "title": "SSRF", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490002&idx=1&sn=e641f844e1d2db88d1e130d70cf87c97", + "description": null, + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-01-19T20:12:27" + }, + { + "title": "一次通用cnvd案例分享", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490002&idx=2&sn=d5528443216703026dbb5befe50a87c2", + "description": "弱口令加JDBC漏洞利用-任意文件读取", + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-01-19T20:12:27" + }, + { + "title": "域渗透系列 - 通过 DNS 进行Kerberos Relay", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzQzNzc3OQ==&mid=2247484366&idx=1&sn=319ac331499931353829a877e7b50aa8", + "description": "Kerberos Relay 是一种Kerberos认证协议缺陷的攻击技术。本系列将深入解析其原理、攻击条件及防御措施,与你一同揭开他的神秘面纱。", + "author": "WH0sec", + "category": "WH0sec", + "pubDate": "2025-01-19T19:30:23" + }, + { + "title": "【安全圈】CL-UNK-0979 利用 Ivanti Connect Secure 中的零日漏洞获取网络访问权限", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067480&idx=4&sn=8dc7094933166fceeb2e467f38e23545", + "description": null, + "author": "安全圈", + "category": "安全圈", + "pubDate": "2025-01-19T19:01:46" + }, + { + "title": "【CobaltStrike】CS4.9.1 特战版 | 自破解+二开+BUG修复+配置优化", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247496347&idx=1&sn=80922d559ccaec11588d8ba216b8a118", + "description": "CS 4.9.1 特战版在官方原版 Cobalt Strike 4.9.1的基础上进行破解、二开和修复 BUG,并且对配置文件进行了优化。", + "author": "无影安全实验室", + "category": "无影安全实验室", + "pubDate": "2025-01-19T18:21:57" + }, + { + "title": "渗透测试信息收集指南", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mjg4MTQxMw==&mid=2247485699&idx=1&sn=4fd6df9190ce90e533d1295d9cf63761", + "description": "帮助渗透测试人员系统地收集目标信息,包括域名、子域名、技术栈、开放端口等,为后续的安全评估与漏洞挖掘提供全面、准确的数据支持。", + "author": "泷羽Sec-Ceo", + "category": "泷羽Sec-Ceo", + "pubDate": "2025-01-19T17:35:56" + }, + { + "title": "【工具推荐】一款渗透测试信息收集集成工具--密探 v1.19 版", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDg1MzIwNA==&mid=2247486619&idx=1&sn=a495cb820bd0b97ffd0e75d04cfb8d5a", + "description": "密探借鉴FindSomeThing、SuperSearchPlus ,御剑文件扫描、dirsearch、JSFinder、fofaviewer等工具,集合了多个模块的功能", + "author": "泷羽Sec-underatted安全", + "category": "泷羽Sec-underatted安全", + "pubDate": "2025-01-19T15:18:38" + }, + { + "title": "【工具分享】Swagger API Exploit 1.2 - 信息泄露利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488641&idx=1&sn=af12c4534abac0d07a82bbdb894ba5a7", + "description": "这是一个 Swagger REST API 信息泄露利用工具。 主要功能有:\\\\x0d\\\\x0a\\\\x0d\\\\x0a遍历所有API接口,自动填充参数", + "author": "星悦安全", + "category": "星悦安全", + "pubDate": "2025-01-19T15:00:21" + }, + { + "title": "救命!!!我真的学会了RMI远程方法调用", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzU5MDMxOA==&mid=2247484226&idx=1&sn=461786564bedfa8b4bcf3ac4724f564c", + "description": "RMI(Remote Method Invocation,远程方法调用)是Java提供的一种机制,允许一个Java对象调用另一个运行在不同JVM(Java虚拟机)中的Java对象的方法。", + "author": "Eureka安全", + "category": "Eureka安全", + "pubDate": "2025-01-19T14:32:56" + }, + { + "title": "30个木马隐藏技巧与反制策略 不容错过!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzIzMTgyNA==&mid=2247483724&idx=1&sn=8c7090e2d24427a061e9294e63f3745c", + "description": null, + "author": "泷羽sec-玄色", + "category": "泷羽sec-玄色", + "pubDate": "2025-01-19T12:32:59" + }, + { + "title": "基于Electron的应用程序安全测试基础 — 提取和分析.asar文件的案例研究", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615220&idx=1&sn=a4e4a726a9269dc640344d8a43034079", "description": null, "author": "白帽子左一", "category": "白帽子左一", - "pubDate": "2024-12-31T12:01:31" + "pubDate": "2025-01-19T12:01:01" + }, + { + "title": "银狐肆虐,小白该如何防范,如何自动化狩猎钓鱼站点---文末附自动化检测程序", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484329&idx=1&sn=20c31baba359a00aaa54f36bd93f9bcd", + "description": "如何利用油猴脚本自动化检测钓鱼站点", + "author": "也总想挖RCE", + "category": "也总想挖RCE", + "pubDate": "2025-01-19T11:43:17" + }, + { + "title": "攻防实战,进入某校内网", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606800&idx=3&sn=990d0438b26e59119c79ba0c75cc675d", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-01-19T09:17:17" + }, + { + "title": "OneThink文件缓存漏洞及日志读取", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485265&idx=1&sn=cfeefce93d801ab805be4f712eb7925f", + "description": null, + "author": "0xh4ck3r", + "category": "0xh4ck3r", + "pubDate": "2025-01-19T09:03:04" + }, + { + "title": "30个木马隐藏技巧与反制策略 不容错过!", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517920&idx=1&sn=06ebdeb5a3a115e30eb525aba1ed71d1", + "description": null, + "author": "HACK之道", + "category": "HACK之道", + "pubDate": "2025-01-19T08:59:47" + }, + { + "title": "vulnhub靶场【Mr-robot靶机】,根据数据包分析进行相关处理", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247488941&idx=1&sn=0a8fdf003c9834b0dadc4b9551115a08", + "description": null, + "author": "泷羽sec-何生安全", + "category": "泷羽sec-何生安全", + "pubDate": "2025-01-19T08:00:47" + }, + { + "title": "strust2_CVE-2024-53677漏洞复现", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTI5NzY4MA==&mid=2247486096&idx=1&sn=dee2f6b912c394e375ccb0dc69bb1de5", + "description": "CVE-2024-53677漏洞复现...", + "author": "夺旗赛小萌新", + "category": "夺旗赛小萌新", + "pubDate": "2025-01-19T01:07:24" + }, + { + "title": "中东政府机构和 ISP供应商正在遭受Eagerbee 恶意软件攻击", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491971&idx=1&sn=8710612006b7fc91e46ecdfb9ce34c3c", + "description": null, + "author": "犀牛安全", + "category": "犀牛安全", + "pubDate": "2025-01-19T00:01:13" + }, + { + "title": "1314个自定义goby-poc(1月8日更新)", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499201&idx=1&sn=d479b7a4fca1420e0d84bc8efa5959af", + "description": null, + "author": "网络安全者", + "category": "网络安全者", + "pubDate": "2025-01-19T00:01:05" + }, + { + "title": "【PWN】Edit堆溢出2.23无show函数", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NDYwOTcxNg==&mid=2247485181&idx=1&sn=9eb1f4bf24e5e5ff17f484fad2c76691", + "description": "2.23堆溢出无show函数利用fastbin attack打free@got为system@plt", + "author": "智佳网络安全", + "category": "智佳网络安全", + "pubDate": "2025-01-18T23:17:52" + }, + { + "title": "通过“Typora + PicGo + 腾讯云” 组合方法解决发布图片显示失效的问题", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk1NzI2NDQyMw==&mid=2247484256&idx=1&sn=398751629c02160c7518f9fe44341c1e", + "description": null, + "author": "泷羽Sec-风", + "category": "泷羽Sec-风", + "pubDate": "2025-01-18T22:24:06" + }, + { + "title": "CTFSHOW渗透赛(复盘+思路延伸)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247489995&idx=1&sn=d62c2abc72ea72681037cb84feaea5b2", + "description": "比赛一共五章,设置13个FLAG,本篇以此记录过程+揣测出题思路考点+进行实战案例回忆的延伸(仅供个人参考,量大管饱)", + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-01-18T21:30:34" + }, + { + "title": "vulnhub靶场【jangow靶机】,反弹shell的流量及端口选择", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247489995&idx=2&sn=a6509021c8a5f578f22b978a23bffcf3", + "description": null, + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-01-18T21:30:34" + }, + { + "title": "银狐叒进化?清理不掉!一线应急响应工程师教你如何手工处理", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247489995&idx=3&sn=34f8cda58fa253c24141b98c5589294a", + "description": "银狐叒进化,溯源不了,清理不掉!一线应急响应工程师教你如何手工处理", + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-01-18T21:30:34" + }, + { + "title": "图解正向代理 vs 反向代理:到底有啥区别?", + "link": "https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649464547&idx=1&sn=f0c26c998e650cb170914046e7ed5ee4", + "description": "学网络,尽在网络技术联盟站!", + "author": "网络技术联盟站", + "category": "网络技术联盟站", + "pubDate": "2025-01-18T21:15:21" + }, + { + "title": "春秋杯WP | 2024春秋杯冬季赛第二天题目部分解析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDA5NjgyMg==&mid=2247501228&idx=1&sn=4386f7eff6698e6921d12895041c9a18", + "description": "2024春秋杯冬季赛第二天部分解析揭晓。", + "author": "春秋伽玛", + "category": "春秋伽玛", + "pubDate": "2025-01-18T21:07:19" + }, + { + "title": "Linux服务器中毒?教你一步步精准判断和快速处置!", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247527911&idx=1&sn=8705fa0202976a1f106844025794d83c", + "description": null, + "author": "网络技术干货圈", + "category": "网络技术干货圈", + "pubDate": "2025-01-18T20:54:04" + }, + { + "title": "vulnhub靶场【Lampiao靶机】,提权之脏牛提权", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247488884&idx=1&sn=e27d1ae2b776c935534dcebc4a7c3f1f", + "description": null, + "author": "泷羽sec-何生安全", + "category": "泷羽sec-何生安全", + "pubDate": "2025-01-18T20:41:23" + }, + { + "title": "木马反制技巧", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488211&idx=1&sn=a4a634096a3ea78aa825239e2869897b", + "description": null, + "author": "网安探索员", + "category": "网安探索员", + "pubDate": "2025-01-18T20:02:28" + }, + { + "title": "x64 返回地址欺骗", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486365&idx=1&sn=59b5d17aa8bcd8631da39637f55d722d", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2025-01-18T19:59:00" + }, + { + "title": "SSRF", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMjU5MzgzMQ==&mid=2247485221&idx=1&sn=fb4cf74dd862bc8792a0af77a45d1bdc", + "description": null, + "author": "AlertSec", + "category": "AlertSec", + "pubDate": "2025-01-18T19:24:52" + }, + { + "title": "【安全圈】高危!rsync被爆出多个安全漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067460&idx=1&sn=7e41cdf5b76e20186089903f7171a588", + "description": null, + "author": "安全圈", + "category": "安全圈", + "pubDate": "2025-01-18T19:00:39" + }, + { + "title": "独特上篮方式突破短信发送限制上分 (企业src意外之喜系列第六集)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDQ5NDM3OA==&mid=2247484006&idx=1&sn=93736f0bca7b3de26866dfae3775651b", + "description": "独特上篮方式突破短信发送限制上分", + "author": "两年半网安练习生", + "category": "两年半网安练习生", + "pubDate": "2025-01-18T19:00:27" + }, + { + "title": "DVWA漏洞靶场通关手册(万字图文解析)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjg3NTQ4NA==&mid=2247485767&idx=1&sn=93b546f9ce1febe8901087238dc96ee7", + "description": "DVWA靶场新手钟爱的一个靶场,万字图文解析+知识点复习,干货满满快来收藏!!", + "author": "泷羽Sec-Blanks", + "category": "泷羽Sec-Blanks", + "pubDate": "2025-01-18T18:57:05" + }, + { + "title": "CVE-2024-53704|SonicOS SSLVPN认证绕过漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485778&idx=1&sn=f2bab6ffd22425efb72f8b20eeeab29b", + "description": "CVE-2024-53704|SonicOS SSLVPN认证绕过漏洞", + "author": "信安百科", + "category": "信安百科", + "pubDate": "2025-01-18T18:00:14" + }, + { + "title": "CVE-2024-55591|FortiOS和FortiProxy身份认证绕过漏洞(POC)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485778&idx=2&sn=691f85f7d7a345f2ed5607454b84333b", + "description": "CVE-2024-55591|FortiOS和FortiProxy身份认证绕过漏洞(POC)", + "author": "信安百科", + "category": "信安百科", + "pubDate": "2025-01-18T18:00:14" + }, + { + "title": "PWN入门:误入格式化字符串漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458588749&idx=2&sn=6fc809be9ede10a46f7d204c536cd5bf", + "description": "看雪论坛作者ID:福建炒饭乡会", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2025-01-18T17:59:27" + }, + { + "title": "记一次从任意文件下载到getshell", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606788&idx=3&sn=aaf92b43e956eaffc7241caf6886f23c", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2025-01-18T17:40:16" + }, + { + "title": "Graphql内审查询漏洞分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485250&idx=1&sn=cc481b4d430eb2516b235f762c1047cb", + "description": null, + "author": "0xh4ck3r", + "category": "0xh4ck3r", + "pubDate": "2025-01-18T14:32:23" + }, + { + "title": "一次通用cnvd案例分享", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTQwNjQ4OA==&mid=2247484053&idx=1&sn=f2f7d10b6cf4337e7ab2212e103f702a", + "description": "弱口令加JDBC漏洞利用-任意文件读取", + "author": "UF安全团队", + "category": "UF安全团队", + "pubDate": "2025-01-18T12:42:04" + }, + { + "title": "记一次常规的网络安全渗透测试", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247547383&idx=1&sn=6f262a918992dee548e06dea93a0770a", + "description": null, + "author": "掌控安全EDU", + "category": "掌控安全EDU", + "pubDate": "2025-01-18T12:01:45" + }, + { + "title": "Java安全小记-Commons-Collections4反序列化", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247485860&idx=1&sn=1b65d29dbab6339bc7842474a6211475", + "description": null, + "author": "土拨鼠的安全屋", + "category": "土拨鼠的安全屋", + "pubDate": "2025-01-18T11:32:24" + }, + { + "title": "DataCon2024解题报告WriteUp—漏洞分析赛道", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5Njg1NzMyNw==&mid=2247489123&idx=1&sn=228fa0630cebdc58c6b961b96752dc2f", + "description": "武汉大学“0817iotg”战队分享的解题报告。", + "author": "DataCon大数据安全分析竞赛", + "category": "DataCon大数据安全分析竞赛", + "pubDate": "2025-01-18T11:30:29" + }, + { + "title": "Nuclei POC 管理工具(附POC地址)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5OTg5NzMzMA==&mid=2247484176&idx=1&sn=f4be63e1e0f295963d861967f27eb595", + "description": "Nuclei POC 管理工具(附POC地址)", + "author": "蓝猫Sec", + "category": "蓝猫Sec", + "pubDate": "2025-01-18T10:46:51" + }, + { + "title": "隧道协议漏洞致数百万联网主机易受攻击,存在漏洞的主机中国最多", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793901&idx=2&sn=1895fae008cad4705b97fb3646076e93", + "description": "研究人员发现隧道协议漏洞,中国受影响主机数量最多。", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2025-01-18T09:06:26" + }, + { + "title": "【工具分享】Docker容器逃逸工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487388&idx=1&sn=fd42abb9d72889b16444ef3377c5d9f0", + "description": "Docker容器未授权一键逃逸工具", + "author": "Sec探索者", + "category": "Sec探索者", + "pubDate": "2025-01-18T09:01:04" + }, + { + "title": "工具推荐 Windows应急响应的得力助手-Hawkeye", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247490115&idx=1&sn=f755fe95ac65bcc82047b3f001ef00e3", + "description": "文末附下载地址", + "author": "安全帮", + "category": "安全帮", + "pubDate": "2025-01-18T08:12:39" + }, + { + "title": "API全面渗透测试方案", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525618&idx=1&sn=6da96ec7eed1306becfda38c73c278a1", + "description": null, + "author": "乌雲安全", + "category": "乌雲安全", + "pubDate": "2025-01-18T08:01:49" + }, + { + "title": "漏洞预警 | Ivanti Connect Secure栈溢出漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492093&idx=1&sn=b27485da37f7eef604851eddd114d810", + "description": "Ivanti Connect Secure存在栈缓冲区溢出漏洞,攻击者可能利用该漏洞实现未授权远程代码执行。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-18T08:01:39" + }, + { + "title": "漏洞预警 | CraftCMS模板注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492093&idx=2&sn=d34b7d393afa2629d555d68405f5175b", + "description": "CraftCMS存在模板注入漏洞,若开启了PHP配置中的register_argc_argv,攻击者可构造恶意请求利用模版注入漏洞执行任意代码,控制服务器。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-18T08:01:39" + }, + { + "title": "漏洞预警 | WordPress Plugin Radio Player SSRF漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492093&idx=3&sn=066c072aeb8c8dca5f78f1c1addfe03a", + "description": "Radio Player的/wp-admin/admin-ajax.php接口存在服务器端请求伪造漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件,导致网站处于极度不安全状态。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2025-01-18T08:01:39" + }, + { + "title": "掌握现代红队基础设施第 3 部分 — 使用 DNS 记录和 OPSEC 绕过邮件安全网关保护邮件服务", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504688&idx=1&sn=9e1211dcc443c27b4bfc26fc1fb7639c", + "description": "在“🔒掌握现代红队基础设施”系列的这一部分中,我们探讨了使用 SPF、DKIM 和 D", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2025-01-18T07:20:31" + }, + { + "title": "【神兵利器】Windows平台shellcode免杀加载器", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247495107&idx=1&sn=cbddba591607dc0677186a0c8a14d801", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2025-01-18T07:02:34" + }, + { + "title": "第1天:基础入门-Web应用&架构搭建&站库分离&路由访问&配置受限&DNS解析", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515641&idx=2&sn=811087ab8aa60f14920615cb2077f2ce", + "description": null, + "author": "Web安全工具库", + "category": "Web安全工具库", + "pubDate": "2025-01-18T00:00:47" + }, + { + "title": "开源漏洞扫描器Nuclei 漏洞可使恶意模板绕过签名验证", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491970&idx=1&sn=942362e32fb21fcc10dc1e43eafade1a", + "description": null, + "author": "犀牛安全", + "category": "犀牛安全", + "pubDate": "2025-01-18T00:00:00" + }, + { + "title": "【漏洞预警】NetVision airPASS信息泄露漏洞(CVE-2025-0455)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489480&idx=1&sn=94cd72de934fea315c3cda6436f85fd2", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2025-01-17T23:51:34" + }, + { + "title": "【已支持暴露面风险排查】Rsync缓冲区溢出与信息泄露漏洞(CVE-2024-12084/CVE-2024-12085)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247488909&idx=1&sn=e2a7822d04927ac12cdb72aaab9a3af2", + "description": "Rsync缓冲区溢出与信息泄露漏洞结合可实现远程代码执行,绿盟科技CTEM方案与外部攻击面管理服务(EASM)支持Rsync暴露面风险排查,自动化渗透测试工具(EZ)已支持验证Rsync服务是否开放匿名访问。请相关用户尽快采取措施进行防护。", + "author": "绿盟科技CERT", + "category": "绿盟科技CERT", + "pubDate": "2025-01-17T23:48:35" + }, + { + "title": "PHP shell 样本分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247489993&idx=1&sn=3b53acaa7d565c6b3cc2567714c70c5e", + "description": null, + "author": "sec0nd安全", + "category": "sec0nd安全", + "pubDate": "2025-01-17T23:37:31" + }, + { + "title": "pikachu漏洞靶场通关手册(万字图文解析)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjg3NTQ4NA==&mid=2247485581&idx=1&sn=e6b9fcb1d7395d24b75c2788fe77c394", + "description": "pikachu漏洞靶场通关手册,万字图文解析,快快收藏,快快学习!!", + "author": "泷羽Sec-Blanks", + "category": "泷羽Sec-Blanks", + "pubDate": "2025-01-17T23:25:36" + }, + { + "title": "【思路详解】国外蓝队是如何进行应急响应分析的?", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538465&idx=1&sn=be9d41d653f37167b7530f78a136de0b", + "description": null, + "author": "教父爱分享", + "category": "教父爱分享", + "pubDate": "2025-01-17T23:14:29" + }, + { + "title": "PE文件结构:节表-手动添加节", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485253&idx=1&sn=39dc9a0763069bbfcf38b060f94c41c7", + "description": null, + "author": "风铃Sec", + "category": "风铃Sec", + "pubDate": "2025-01-17T22:20:03" + }, + { + "title": "SIP 绕过漏洞允许攻击者在 macOS 上安装 Rootkit(CVE-2024-44243)", + "link": "https://mp.weixin.qq.com/s?__biz=MzUxMjc0MTE3Mw==&mid=2247494902&idx=1&sn=e942a959eb4ef9c69caf9dedbf984b16", + "description": "CVE-2024-44243 是一个 macOS 中的 SIP 绕过漏洞,允许攻击者通过修改系统文件和加载恶意内核驱动来安装 rootkit,危及系统安全。", + "author": "锋刃科技", + "category": "锋刃科技", + "pubDate": "2025-01-17T22:01:16" + }, + { + "title": "春秋杯WP | 2024春秋杯冬季赛第一天题目部分解析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNDA5NjgyMg==&mid=2247501111&idx=1&sn=4a011a507eca4259d0a1847389cd3db2", + "description": "2024春秋杯冬季赛部分题目解析揭晓。", + "author": "春秋伽玛", + "category": "春秋伽玛", + "pubDate": "2025-01-17T20:59:41" + }, + { + "title": "CTFSHOW渗透赛(复盘+思路延伸)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTU3MDY4MQ==&mid=2247484440&idx=1&sn=2b6cd12c8b579715098e5dd11dcdfc7a", + "description": "比赛一共五章,设置13个FLAG,本篇以此记录过程+揣测出题思路考点+进行实战案例回忆的延伸(仅供个人参考,量大管饱)", + "author": "Licharser安全之极", + "category": "Licharser安全之极", + "pubDate": "2025-01-17T20:02:14" + }, + { + "title": "针对 Ivanti Connect Secure RCE 漏洞 (CVE-2025-0282) 发布 PoC", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094624&idx=2&sn=7e81f2c4eff7aa2a747ed951a160b652", + "description": null, + "author": "网安百色", + "category": "网安百色", + "pubDate": "2025-01-17T19:51:11" + }, + { + "title": "vulnhub靶场【jangow靶机】,反弹shell的流量及端口选择", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNTg1MDYxNA==&mid=2247488782&idx=1&sn=d322ab2f3e453bef192895bfda96aa5c", + "description": null, + "author": "泷羽sec-何生安全", + "category": "泷羽sec-何生安全", + "pubDate": "2025-01-17T19:09:59" + }, + { + "title": "新的UEFI安全启动漏洞可能允许攻击者加载恶意Bootkit", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312407&idx=3&sn=038818ab5651a46363c9fda9f15249d1", + "description": "允许攻击者绕过安全启动保护,在启动过程中执行不受信任的代码。", + "author": "FreeBuf", + "category": "FreeBuf", + "pubDate": "2025-01-17T19:04:11" + }, + { + "title": "【安全圈】新的 UEFI 安全启动绕过漏洞使系统暴露于恶意 Bootkit", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067425&idx=3&sn=ca5d0f47ca765e96d6aca2175ef92b2a", + "description": null, + "author": "安全圈", + "category": "安全圈", + "pubDate": "2025-01-17T19:00:48" + }, + { + "title": "【漏洞通告】Rsync 缓冲区溢出漏洞(CVE-2024-12084)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500636&idx=1&sn=689cf133b8d52186aea81c6dc5544f45", + "description": "一、漏洞概述漏洞名称Rsync 缓冲区溢出漏洞CVE IDCVE-2024-12084漏洞类型缓冲区溢出", + "author": "启明星辰安全简讯", + "category": "启明星辰安全简讯", + "pubDate": "2025-01-17T18:30:50" + }, + { + "title": "Windwos CVE-2023-29360漏洞的研究与分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTY5NDQyMw==&mid=2247525402&idx=1&sn=7868570982251b31fc9800aa6e26e17b", + "description": null, + "author": "华为安全应急响应中心", + "category": "华为安全应急响应中心", + "pubDate": "2025-01-17T18:11:32" + }, + { + "title": "【漏洞通告】疑似CVE-2024-55591POC", + "link": "https://mp.weixin.qq.com/s?__biz=MzUxMTk4OTA1NQ==&mid=2247484912&idx=1&sn=a9cf3afb132950a54b3709c905ee9737", + "description": null, + "author": "混子Hacker", + "category": "混子Hacker", + "pubDate": "2025-01-17T17:26:40" + }, + { + "title": "过掉XXAPP frida检测", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5OTg5NzkwNw==&mid=2247485591&idx=1&sn=72688d4a107a0271b564730a7927cd92", + "description": null, + "author": "呼啦啦安全", + "category": "呼啦啦安全", + "pubDate": "2025-01-17T17:17:42" + }, + { + "title": "CVE-2023-24860 拒绝服务攻击", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDg3OTc0OA==&mid=2247489395&idx=1&sn=6e54d3c664b63cc91f2a731afdd5e39d", + "description": null, + "author": "Relay学安全", + "category": "Relay学安全", + "pubDate": "2025-01-17T17:11:15" + }, + { + "title": "记一次APP加密数据包的解密过程与思路", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247519610&idx=1&sn=2ce94e202fa49e255e26c87e270f65c9", + "description": "针对一次app加密数据包的分析和解密,简单提供下在js中寻找加密方法的思路。", + "author": "Tide安全团队", + "category": "Tide安全团队", + "pubDate": "2025-01-17T17:00:21" + }, + { + "title": "WordPress常用插件遭入侵,百万网站信息或泄露", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486083&idx=1&sn=59da25ede2a7197a3c5374a7a132f44c", + "description": "WordPress插件W3 Total Cache存在严重漏洞,攻击者可获取敏感信息,影响超百万网站。", + "author": "安全威胁纵横", + "category": "安全威胁纵横", + "pubDate": "2025-01-17T16:17:54" + }, + { + "title": "警惕银狐木马的传播", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3Njg1NTk5MQ==&mid=2247502466&idx=1&sn=42967e1ec6f9c1539b500a265a0fa79b", + "description": "自2023年初以来,\\\\x26quot;银狐\\\\x26quot;木马活动频发,成为网络安全界关注的焦点。此木马由多个黑灰产团伙采用多种进攻策略和高级技术共同实施,主要目标是企业和机构内的管理、财务、销售及电商人员,通过精心设计和投递远控木马实施钓鱼攻击。", + "author": "搜狐安全", + "category": "搜狐安全", + "pubDate": "2025-01-17T16:07:43" + }, + { + "title": "【风险提示】Rsync 缓冲区溢出与信息泄露漏洞(CVE-2024-12084 / CVE-2024-12085)", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492706&idx=1&sn=764017be0e60cd7249e822c5c3170995", + "description": "检测业务是否受到此漏洞影响,请联系长亭应急服务团队!", + "author": "长亭安全应急响应中心", + "category": "长亭安全应急响应中心", + "pubDate": "2025-01-17T15:48:08" + }, + { + "title": "银狐叒进化,溯源不了,清理不掉!", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247534414&idx=2&sn=73bf0833c3bb12ee08861ceb729eee8f", + "description": "不只检不出,还越来越难杀了", + "author": "数世咨询", + "category": "数世咨询", + "pubDate": "2025-01-17T15:00:56" + }, + { + "title": "java代码审计常用漏洞总结", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484249&idx=1&sn=c25dc0a120ca4e1fb4012c1a87dc2f96", + "description": null, + "author": "骇客安全", + "category": "骇客安全", + "pubDate": "2025-01-17T14:17:53" + }, + { + "title": "【漏洞预警】腾达 AC9 路由器命令注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260410&idx=1&sn=988abe34121c929686cc403ad733af7d", + "description": null, + "author": "骨哥说事", + "category": "骨哥说事", + "pubDate": "2025-01-17T14:00:50" + }, + { + "title": "银狐叒进化?清理不掉!一线应急响应工程师教你如何手工处理", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NTg4MzIzNA==&mid=2247484308&idx=1&sn=317866f5804db85ce8bea45bc78a6eb6", + "description": "银狐叒进化,溯源不了,清理不掉!一线应急响应工程师教你如何手工处理", + "author": "也总想挖RCE", + "category": "也总想挖RCE", + "pubDate": "2025-01-17T12:15:05" } ] \ No newline at end of file diff --git a/resources/JSON/freebuf.json b/resources/JSON/freebuf.json index af732fb..45c40fc 100644 --- a/resources/JSON/freebuf.json +++ b/resources/JSON/freebuf.json @@ -1,161 +1,160 @@ [ { - "title": "恶意软件通过木马 VPN 应用和 SEO 投毒传播,推测其目标是中文用户", - "link": "https://www.freebuf.com/news/419140.html", - "description": "一种名为PLAYFULGHOST的新恶意软件具有多种信息收集功能,例如键盘记录、屏幕捕获、音频捕获、远程 shell 以及文件传输/执行。", - "body": "

网络安全研究人员发现一种名为PLAYFULGHOST的新恶意软件,它具有多种信息收集功能,例如键盘记录、屏幕捕获、音频捕获、远程 shell 以及文件传输/执行。

据谷歌安全团队称,该后门与一种名为Gh0st RAT 的已知远程管理工具在功能上存在重叠,后者的源代码于 2008 年被公开泄露。

PLAYFULGHOST 的初始访问途径包括使用带有行为准则相关诱饵的网络", + "title": "新的AI安全在2025年正对CISO及其团队构成挑战", + "link": "https://www.freebuf.com/news/420445.html", + "description": "AI 创新步伐的加快、日益复杂的网络威胁和新的监管政策将要求首席信息安全官 (CISO) 驾驭更复杂的环境。", + "body": "

安全团队总是必须适应变化,但2025年将出现的新发展可能会使变化特别具有挑战性。AI 创新步伐的加快、日益复杂的网络威胁和新的监管政策将要求首席信息安全官 (CISO) 驾驭更复杂的环境。

据gbhackers消息,名为LegionLoader 的恶意软件正通过Chrome 扩展分发窃密软件,包括对受害者实施电子邮件操纵、跟踪浏览,甚至将受感染的浏览器转变为攻击者的代理服务器,使其能够使用受害者的凭证浏览网页。\"\"

SUSE近日发布针对Amazon Systems Manager(SSM)Agent的重要安全更新,解决了“go-git”库中", + "pubDate": "Tue, 21 Jan 2025 15:57:28 +0800" }, { - "title": "大量恶意npm包盯上了开发者", - "link": "https://www.freebuf.com/news/419131.html", - "description": "研究人员发现,有大量的恶意npm软件包冒充以太坊开发者使用的Hardhat开发环境,正在窃取私钥和其他敏感数据。", - "body": "

近日,研究人员发现,有大量的恶意npm软件包,它们冒充以太坊开发者使用的Hardhat开发环境,正在窃取私钥和其他敏感数据。研究人员称,这些恶意软件包总共被下载了一千多次。

\"\"libraryofleaks是由分布式拒绝秘密组织(Distributed Denial of Secrets,简称DDoSecrets)推出的一个公共搜索引擎,被称为“泄密库”(Library of Leaks),这个平台允许用户搜索数百万份来自数十起泄密事件的文件,而且每天都会添加更多", - "category": "资讯", - "pubDate": "Mon, 06 Jan 2025 10:43:48 +0800" - }, - { - "title": "知名化工巨头被勒索攻击,泄露761.8GB数据", - "link": "https://www.freebuf.com/news/419127.html", - "description": "此次攻击涉及对其部分服务器上的电子数据进行加密,而勒索软件组织Hunters International声称对此事负责。", - "body": "

Nikki - Universal有限公司是一家知名的化学制造商,近期沦为一起复杂勒索软件攻击的受害者。该公司于2024年12月27日证实了这一事件,此次攻击涉及对其部分服务器上的电子数据进行加密,而勒索软件组织Hunters International声称对此事负责。

致谢

我是Feng Jiaming,公开别名 Sugobet/M1n9K1n9,来自中国广东工贸职业技术学院的在校学生。

I'm Feng Jiaming, my public alias Sugobet/M1n9K1n9, a student from Guangdong Polytechnic of Industry and Commerc", + "title": "Shiro CVE-2020-17510 路径绕过", + "link": "https://www.freebuf.com/vuls/420408.html", + "description": "在使用 Apache Shiro 与 Spring 集成时,如果 Apache Shiro 的版本低于 1.7.0,经过精心构造的 HTTP 请求可能会导致身份验证绕过。", + "body": "

漏洞描述

Apache Shiro before 1.7.0, when using Apache Shiro with Spring, a specially crafted HTTP request may cause an authentication bypass.

If you are NOT using Shiro’s Spring Boot Star", "category": "漏洞", - "pubDate": "Sun, 05 Jan 2025 13:35:19 +0800" + "pubDate": "Tue, 21 Jan 2025 14:54:33 +0800" }, { - "title": "都在给网安泼冷水,我来给网安泼盆开水", - "link": "https://www.freebuf.com/articles/neopoints/419094.html", - "description": "契机今天看到一篇文章契机今天看到一篇文章让我有了估算大黑阔赚钱能力的灵感。给网安行业泼盆开水!", - "body": "

契机

今天看到一篇文章让我有了估算大黑阔赚钱能力的灵感。给网安行业泼盆开水!
\"\"卡巴斯基披露了在梅赛德斯—奔驰信息娱乐系统中发现的十多个漏洞的细节,但这家汽车制造商向客户保证,这些安全漏洞已经得到修复,", + "pubDate": "Tue, 21 Jan 2025 14:50:19 +0800" }, { - "title": "盘点万亿市值的Palantir在2024年拿下的至少87亿的美军合同都是啥", - "link": "https://www.freebuf.com/articles/neopoints/419073.html", - "description": "仅2024年一年,该公司与美国军方的合同额就高达12亿美元(约合人民币87.8亿元)。", - "body": "

近日,美国科技公司Palantir宣布,美国陆军已授予Palantir一份价值4.007亿美元(约合人民币29亿元)的合同。近年来,Palantir持续获得美国军方的青睐,公开信息显示,仅2024年一年,该公司与美国军方的合同额就高达12亿美元(约合人民币87.8亿元)。目前,Palantir的大部分收入都来自于美国政府和军事部门。全球动态

1. 超过300万台未加密的邮件服务器暴露

目前,超过300万台未启用TLS加密的POP3和IMAP邮件服务器暴露在互联网上,容易受到网络嗅探攻击。【外刊-全球动态

1. 网信部门严厉打击整治网络水军问题

目前,网信部门已协调关闭爱××网、买××心等网络水军专门平台,指导应用商店对微××理、星×通等应用程序采取拦截或者下架等处置措施,累计协调关闭、下架相关违法违规网站平台400余家。 【关于Threatcl

Threatcl是一款功能强大的威胁记录模型,可以帮助广大研究人员更加清楚地记录威胁,并推动安全态势的提升。

各位读者周末好,以下是本周「FreeBuf知识大陆一周优质资源推荐」,我们精选了本周知识大陆公开发布的10条优质资源,让我们一起看看吧。

\"\"

笔记", - "pubDate": "Fri, 03 Jan 2025 16:22:28 +0800" - }, - { - "title": "FreeBuf周报 | 超过300万台未加密的邮件服务器暴露;WPA3协议存在安全漏洞", - "link": "https://www.freebuf.com/news/419036.html", - "description": "总结推荐本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!", - "body": "

各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!2024年期间,各组织向美国政府报告了720起医疗保健数据泄露事件,这些事件共影响1.86亿条用户记录。

\"\"

SecurityWeek对美国卫生", "category": "资讯", - "pubDate": "Fri, 03 Jan 2025 15:56:46 +0800" + "pubDate": "Tue, 21 Jan 2025 11:40:28 +0800" }, { - "title": "Agneyastra:一款Firebase 错误配置检测工具包", - "link": "https://www.freebuf.com/sectool/419006.html", - "description": "Agneyastra是一款功能强大的错误配置检测工具,可以帮助广大研究人员更好地保障Firebase平台的安全。", - "body": "

关于Agneyastra

Agneyastra是一款功能强大的错误配置检测工具,该工具主要针对的是Firebase平台,可以帮助广大研究人员更好地保障Firebase平台的安全。

关于Exposor

Exposor是一款功能强大的网络侦查工具,该工具基于互联网搜索引擎实现其功能,支持广大研究人员使用统一语法来检测网络中的安全威胁。

日本最大的移动运营商 NTT Docomo Inc. 当地时间1月2日表示,一次分布式拒绝服务 (DDoS) 网络攻击导致运营中断,网站和一些服务在宕机大半天后才逐渐恢复。

\"\"随着去中心化金融(DeFi)和区块链技术的不断发展,智能合约安全的重要性愈发凸显。在此背景下,开放网络应用安全项目(OWASP)发布了备受期", "category": "资讯", - "pubDate": "Fri, 03 Jan 2025 11:26:47 +0800" + "pubDate": "Tue, 21 Jan 2025 11:30:01 +0800" }, { - "title": "用户集体起诉Siri“偷听”", - "link": "https://www.freebuf.com/news/418989.html", - "description": "苹果公司同意支付9500万美元现金,以和解一项拟议的集体诉讼,该诉讼声称其Siri语音助手侵犯了用户的隐私。", - "body": "

1月3日消息,科技巨头苹果公司同意支付9500万美元现金,以和解一项拟议的集体诉讼,该诉讼声称其Siri语音助手侵犯了用户的隐私。这份和解协议涵盖了2014年9月17日至2024年12月31日期间使用Siri的美国用户,涉及数千万人。

每位参与诉讼的用户最多可为5台Siri设备申请赔偿,每台设备最高可获得20美元。此外,苹果公司需在六个月内永久删除2019年10月前收集的Siri", + "title": "420万主机暴露,含VPN和路由器", + "link": "https://www.freebuf.com/news/420386.html", + "description": "新研究表明,多种隧道协议存在安全漏洞,这些漏洞可能让攻击者实施多种攻击。", + "body": "

新研究表明,多种隧道协议存在安全漏洞,这些漏洞可能让攻击者实施多种攻击。

一项研究表明:“网络主机若接受隧道数据包却不验证发送者身份,就可能被劫持以执行匿名攻击并获得对其网络的访问权限。”该研究是与鲁汶大学(KU Leuven)的教授兼研究员马蒂·范霍夫(Mathy Vanhoef)合作开展的。

名为“EC2 Grouper”的黑客组织,近年来一直在利用AWS工具以及泄露的凭证对云环境展开狩猎型攻击。在过去的数年里,这个相当活跃的威胁行为主体在数十个客户环境中被发现,这使其成为网络安全专家追踪的最活跃的组织之一。

趋势科技的一项新研究发现,自 2024 年底以来,一个新发现的物联网 (IoT) 僵尸网络一直利用路由器、IP 摄像头和其他连接设备等物联网设备中的漏洞,在全球策划大规模分布式拒绝服务 (DDoS) 攻击。

目前,超过300万台未启用TLS加密的POP3和IMAP邮件服务器暴露在互联网上,容易受到网络嗅探攻击。

IMAP和POP3是访问邮件服务器上邮件的两种方式。IMAP适用于从多个设备(如手机和笔记本电脑)查看邮件,因为它会将邮件保留在服务器上并在设备间同步。而POP3则会将邮件从服务器下载,使其仅能从下载的设备访问。

据Cyber Security News消息,Cyfirma 的网络安全研究人员最近发现了一个针对南亚用户,尤其是印度克什米尔地区用户的复杂 Android 恶意软件活动,通过伪装成一款名为“Tanzeem” 的聊天应用程序以窃取目标设备中的敏感数据。

该恶意软件归因于臭名昭著的“DONOT”APT组织,具有印度国家背景。而“Tanzeem”在乌尔都语中意为“组织”,是一个经常与", "category": "资讯", - "pubDate": "Fri, 03 Jan 2025 10:22:53 +0800" + "pubDate": "Mon, 20 Jan 2025 19:50:15 +0800" }, { - "title": "CertiK Hack3D: Web3.0 年度安全报告(2024)", - "link": "https://www.freebuf.com/articles/paper/418966.html", - "description": "2024年Web3.0领域因安全事件导致的总损失超过23.63亿美元,同比增幅达31.61%。全年共发生760起安全事件,其中网络钓鱼和私钥泄露是两大主要攻击手段。", - "body": "

\"2024Web3.0

摘要

  • 2024年,Web3.0行业共发生760起链上安全事件", + "title": "B站2025年第一个大瓜,“代码投毒”报复用户", + "link": "https://www.freebuf.com/news/420334.html", + "description": "这不仅暴露了B站在内部管理和技术安全方面的漏洞,也引发了大众对用户信息安全的担忧。", + "body": "

    最近的B站可以说是处于多事之秋,前面才有员工自曝操纵直播间抽奖概率,这几天又被曝出员工滥用职权,加载恶意代码攻击用户。这不仅暴露了B站在内部管理和技术安全方面的漏洞,也引发了大众对用户信息安全的担忧。

    涉事员工倪袁成是B站网页端DanmakuX弹幕引擎的开发和优化负责人。根据B站网友“老变态了了了”发布的消息,2025年1月,倪袁成因为与两名用户在站内发生了口角,心生怨恨,随后利", + "category": "资讯", + "pubDate": "Mon, 20 Jan 2025 18:08:20 +0800" + }, + { + "title": "验证码对抗之殇:Clickfix最新钓鱼事件分析报告", + "link": "https://www.freebuf.com/articles/paper/420320.html", + "description": "腾讯云安全科恩实验室威胁情报中心捕获到了多起国外黑灰产团伙通过Clickfix社工钓鱼手法对windows系统用户进行攻击的事件。", + "body": "

    曾几何时,验证码是横亘在人与机器之间的那道数字藩篱,以看似简单的交互,守护着虚拟世界的秩序。然而,当人工智能的浪潮席卷而来,昔日泾渭分明的界限开始变得模糊不清。黑产团伙敏锐地捕捉到这种变化带来的“插件介绍:

    Tutor LMS Pro是一个智能、简单且可扩展的WordPress LMS插件,它配备了革命性的拖放系统来创建丰富的课程,丰富而简单。Tutor LMS*不仅让你能够在线传播您的知识,也可以帮助你通过在线销售课程赚钱。它提供了对发生的交易的进行完全控制的设施。

    漏洞概述:

    由于对用户提供的参数", - "category": "漏洞", - "pubDate": "Thu, 02 Jan 2025 20:44:33 +0800" + "title": "解读出国劳务:表面邀请拍戏,实则人口交易,走上小路,却是末路!", + "link": "https://www.freebuf.com/news/420316.html", + "description": "近日,中国演员王星赴泰拍戏失联一事引发网友广泛关注,好在几经周折,王星本人最终还是安然回国。", + "body": "

    近日,中国演员王星赴泰拍戏失联一事引发网友广泛关注,好在几经周折,王星本人最终还是安然回国。失联期间,元芳持续关注事件进展,其中一系列在网络上流传的有关“买卖王星”的TG聊天截图,引起了元芳的注意。

    元芳从中提取出关键发言账号信息,通过 重明-网络犯罪情报分析平台搜索引擎对相应用户ID进行检索溯源,本来只是想找找看有没有什么有价值的线索,但实际的", + "category": "资讯", + "pubDate": "Mon, 20 Jan 2025 16:08:39 +0800" + }, + { + "title": "FreeBuf早报 | 网信办启动春节网络环境整治行动;美网络攻击我国某研究院细节公布", + "link": "https://www.freebuf.com/news/420305.html", + "description": "为了营造喜庆祥和的春节网络氛围,中央网信办决定即日起开展为期1个月的“清朗·2025年春节网络环境整治”专项行动。", + "body": "

    全球动态

    1. 中方对美情报机构对华网络攻击表示严重关切

    针对美国情报机构对中国企业机构进行网络攻击一事,中国外交部17日在例行记者会上指出,中方对此表示严重关切,敦促美方立即停止相关恶意活动。 【\"\"

    黑客IntelBroker宣称已经入侵惠普企业公司(HPE),并公布了诸如源代码、证书和个人身份信息(PII)等敏感数据,这些数据如今可在线售卖。

    声名狼藉的Int", + "category": "资讯", + "pubDate": "Mon, 20 Jan 2025 14:31:01 +0800" + }, + { + "title": "无需拆机!Windows 11 BitLocker加密文件被破解", + "link": "https://www.freebuf.com/news/420297.html", + "description": "“bitpixie”漏洞通过利用Windows启动管理器的降级攻击,使攻击者可以在不物理篡改设备的情况下绕过安全启动。", + "body": "

    \"\"

    混沌通信大会 (38C3)上,安全研究员Thomas Lambertz展示了一个名为“bitpixie”(CVE-2023-2", + "category": "资讯", + "pubDate": "Mon, 20 Jan 2025 14:10:38 +0800" + }, + { + "title": "黑客滥用微软VSCode 远程隧道绕过安全工具", + "link": "https://www.freebuf.com/news/420277.html", + "description": "微软VSCode 远程隧道功能正被攻击者利用,以绕过安全措施部署恶意脚本。", + "body": "

    据Cyber Security News消息,微软VSCode 远程隧道功能正被攻击者利用,以绕过安全措施部署恶意脚本。

    \"\"一场重大网路攻击酿成灾难,下一波攻击又来势汹涌汹涌,前任总统(劳勃狄尼洛饰)必须查明幕后黑手、查清真相。然而,真正的威胁究竟是损害外部还是内部危险?

    #劳勃狄尼洛首次亮相Netflix影集,全新迷你影集《零日风暴》2月20日首播。