全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    首发:吉卜力画风,国内也能生成了

    作者:Ots安全发布日期:2025-04-15 18:32:00

    不是我不明白,这世界变化快👉🏻:国内首款吉卜力风格AI绘画,它来啦。起猛了,一觉醒来,人均“吉卜力”画师最近全球互联网都被吉卜力风吹热了,前有OpenAI CEO奥尔特曼在社交平台称,因为网友们太喜欢

    阅读全文
  • 文章封面

    哈尔滨市公安局公开通缉3名美国国家安全局(NSA)特工

    作者:Ots安全发布日期:2025-04-15 18:32:00

      新华社哈尔滨4月15日电(记者熊丰)记者15日从黑龙江省哈尔滨市公安局获悉,为依法严厉打击境外势力对我网络攻击窃密犯罪,切实维护国家网络空间安全和人民生命财产安全,哈尔滨市公安局决定对3名隶属于美

    阅读全文
  • 文章封面

    CVE-2025-27840:微型 ESP32 芯片如何破解全球比特币钱包

    作者:Ots安全发布日期:2025-04-15 18:32:00

    令人震惊的是,Crypto Deep Tech 的研究人员发现了无处不在的 ESP32 微控制器中存在一个严重的加密漏洞,编号为 CVE-2025-27840,该漏洞可能使数十亿物联网设备及其接触的比

    阅读全文
  • 文章封面

    [研究] 绕过 Windows 内核缓解措施:第 0 部分 - 深入研究 KASLR 泄漏限制

    作者:Ots安全发布日期:2025-04-15 18:32:00

    绕过 Windows 内核缓解措施:第 0 部分 - 深入探究 KASLR 泄漏限制 (Ko) 绕过 Windows 内核缓解措施:第 1 部分 - 概述https://hackyboiz.githu

    阅读全文
  • 文章封面

    Doppelganger项目 – 模仿灵魂,不留痕迹

    作者:Ots安全发布日期:2025-04-14 13:01:01

    Doppelganger 是一款神秘的工具,旨在模拟 LSASS,提取其机密信息,并将其隐藏于众目睽睽之下。它以 HollowReaper 的禁忌之术为基础,利用挖空进程、内核漏洞和光谱克隆来绕过保护

    阅读全文
  • 文章封面

    QuickResponseC2 是一个命令和控制服务器,它利用二维码发送命令并从远程系统接收结果

    作者:Ots安全发布日期:2025-04-14 13:01:01

    快速响应C2QuickResponseC2 是一个隐秘的命令与控制 (C2) 框架,可通过中间 HTTP/S 服务器在攻击者和受害者计算机之间进行间接且隐蔽的通信。所有网络活动仅限于上传和下载图像,因

    阅读全文
  • 文章封面

    Doppelganger:克隆并转储 LSASS 以逃避检测

    作者:Ots安全发布日期:2025-04-13 18:48:00

    什么是 LSASS?本地安全机构子系统服务 (LSASS)是 Windows 操作系统的核心组件,负责在系统上强制执行安全策略。LSASS 是一个以以下身份运行lsass.exe并在以下方面发挥重要作

    阅读全文
  • 文章封面

    恭喜,你的声音被喜马选中做有声书副业!

    作者:Ots安全发布日期:2025-04-12 12:52:58

    兼职内容:1、承接【喜马拉雅】官方平台有版权小说演播配音,可选类型多,声音需求量大,合作稳定平台大,需要经过喜马拉雅考核后方可接单。2、具体步骤:只需你把文字一个字一个字地播讲出来,90-400元/小

    阅读全文
  • 文章封面

    案例研究:分析 macOS IONVMeFamily 驱动程序拒绝服务问题

    作者:Ots安全发布日期:2025-04-12 12:52:58

    本文探讨了我今年在 NS_01 驱动程序中发现的一个拒绝服务 (DoS) 漏洞的案例研究。该驱动程序是 macOS 上 IONVMeFamily 内核扩展的一部分。该漏洞被归类为非安全问题:虽然这不是

    阅读全文
  • 文章封面

    CVE-2025-22457:Ivanti Connect Secure X-Forwarded-For 堆栈缓冲区溢出漏洞

    作者:Ots安全发布日期:2025-04-12 12:52:58

    目标Ivanti Connect Secure <= 22.7R2.5Pulse Connect Secure (EOS) <= 9.1R18.9Ivanti Policy Secure <= 22.

    阅读全文
  • 文章封面

    APT32 攻击 GitHub,瞄准国网络安全专业人士和特定大型企业

    作者:Ots安全发布日期:2025-04-11 19:15:00

    近期,互联网上流传着网络安全人员使用的提权工具被植入后门,导致工具用户身份和数据泄露的消息。ThreatBook 研究与响应团队分析后,认定此事件为东南亚 APT 组织 OceanLotus(APT3

    阅读全文
  • 文章封面

    深入探究 .NET 恶意软件混淆器:第一部分

    作者:Ots安全发布日期:2025-04-11 19:15:00

    作为序言 在当今社会,分析过程中很少遇到纯粹干净的恶意软件。恶意软件代码通常会被修改,以阻碍研究人员对其进行分析和反编译。 篡改代码以阻碍分析的软件被称为混淆器。有些混淆器旨在改变机器代码,针对主要使

    阅读全文
  • 文章封面

    Jenkins Docker 镜像中存在漏洞 (CVE-2025-32754, CVE-2025-32755)

    作者:Ots安全发布日期:2025-04-11 19:15:00

    在不断发展的 DevOps 自动化领域,Jenkins 是支撑各种规模组织中无数构建流水线的基石工具。但最近披露的一个漏洞揭示了某些 Jenkins 构建环境背后潜伏的威胁——SSH 构建代理 Doc

    阅读全文
  • 文章封面

    朝鲜相关网络行动中的俄罗斯口音

    作者:Ots安全发布日期:2025-04-10 10:33:31

    在Nisos最近发布有关朝鲜IT工作者行动的文章后https://nisos.com/blog/dprk-it-worker-scam-mitigation/,我们感觉可以从这些数据中提取更多信息,并

    阅读全文
  • 文章封面

    从一个朝鲜人到四个朝鲜人,再到五个威胁

    作者:Ots安全发布日期:2025-04-10 10:33:31

    故事0xNickLFranklin还在继续[0]。让我们分享我们发现的一个以 Aqua 协议为中心的朝鲜 IT 工作者完整集群……以及其他一些情况。Nick L Franklin 冒充安全工程师,专注

    阅读全文
  • 文章封面

    Windows 远程桌面协议:远程到恶意

    作者:Ots安全发布日期:2025-04-09 09:30:00

    执行摘要2024 年 10 月,Google 威胁情报小组 (GTIG) 观察到了一场针对欧洲政府和军事组织的新型网络钓鱼活动,该活动归因于我们跟踪的疑似与俄罗斯有联系的间谍行为者 UNC5837。该

    阅读全文
  • 文章封面

    Bypass AMSI in 2025

    作者:Ots安全发布日期:2025-04-08 13:57:00

    介绍自从我写下第一篇关于通过手动修改绕过反恶意软件扫描接口 (AMSI) 以及 Powershell 和 .NET 特定绕过之间的区别的博客文章以来,已经过去了四年多的时间:https://s3cur

    阅读全文
  • 文章封面

    .NET 后利用实用程序,用于滥用 ADCS 中的显式证书映射

    作者:Ots安全发布日期:2025-04-08 13:57:00

    描述大约一年前,SpecterOps 的Jonas Knudsen( @Jonas_B_KaltSecurityIdentities )发表了一篇题为“ADCS ESC14 滥用技术”的博客,介绍了一

    阅读全文
  • 文章封面

    突破 Windows——在 PowerShell 和 CMD 被锁定的情况下绕过 AppLocker

    作者:Ots安全发布日期:2025-04-07 14:16:55

    场景:在这种情况下,我们可以访问 Windows 10 主机,该主机强制实施 AppLocker 策略,明确阻止特定用户访问cmd.exe、powershell.exe和powershell_ise.

    阅读全文
  • 文章封面

    代码中的 Canary:针对 XSS 漏洞的 Alert()

    作者:Ots安全发布日期:2025-04-06 12:57:07

    我从事 Web 应用程序渗透测试人员已有一段时间了,多年来一定发现了数百个跨站点脚本 (XSS) 漏洞。1跨站点脚本是一个出了名的难以解决的问题,并且由于 Web 服务器对客户端攻击缺乏可见性,因此阻

    阅读全文
  • 文章封面

    CVE-2025-0108:通过 PAN-OS Nginx/Apache 路径混淆实现的身份验证绕过漏洞 _

    作者:Ots安全发布日期:2025-04-03 19:22:44

    目标PAN OS 10.2.x < 10.2.13-h3PAN OS 11.0.x < 11.1.6-h1PAN OS 11.2.x < 11.2.4-h4解释CVE-2025-0108是在 Palo

    阅读全文
  • 文章封面

    CVE-2025-31334:WinRAR 漏洞可导致绕过 Web 标记并执行任意代码

    作者:Ots安全发布日期:2025-04-03 19:22:44

    WinRAR 是全球使用最广泛的文件压缩工具,用户超过 5 亿,最近披露的一个漏洞可能允许攻击者绕过 Windows 安全警告并执行恶意代码而不引起警报。这个被标记为 CVE-2025-31334 的

    阅读全文
  • 文章封面

    Konni RAT 分析:隐身、持久性和反分析技术

    作者:Ots安全发布日期:2025-03-31 12:44:29

    执行摘要在 Cyfirma,我们致力于提供当前流行的威胁以及针对组织和个人的恶意实体所采用的策略的最新见解。本报告对 Konni RAT 进行了全面分析,Konni RAT 是一种针对 Windows

    阅读全文
  • 文章封面

    带有 .m3u 扩展名的消息可能会泄露您的 IP(Telegram 桌面版/Windows)

    作者:Ots安全发布日期:2025-03-31 12:44:29

    Telegram 对 .m3u8 发出警告(“打开此文件可能会暴露您的 IP 地址...”),但对 .m3u 则不发出警告。注意:.m3u 是一种简单的基于文本的播放列表格式感谢您抽出..来阅读本文点

    阅读全文
  • 文章封面

    对手模拟和红队行动的统一平台

    作者:Ots安全发布日期:2025-03-31 12:44:29

    VIPER是一个强大而灵活的红队平台,集成了对手模拟和红队行动所需的核心工具和功能,帮助您高效完成网络安全评估任务。用户友好界面提供直观的界面,使红队成员能够快速启动安全评估任务。多平台支持支持跨多种

    阅读全文
  • 文章封面

    滥用多播投毒通过 HTTP 使用 Responder 和 krbrelayx 进行预认证的 Kerberos 中继

    作者:Ots安全发布日期:2025-03-30 19:13:13

    1. 简介Kerberos 中继载体最近引起了相当多的关注,这可能与越来越多的强化 Active Directory 环境有关,这些环境限制其网络上的 NTLM 身份验证,从而防止众所周知的 NTLM

    阅读全文
  • 文章封面

    OpenResty/lua-nginx-module HEAD 请求中的 HTTP 请求走私 - CVE-2024-33452

    作者:Ots安全发布日期:2025-03-29 19:41:27

    发现与动机我第一次遇到这个 HTTP 请求走私漏洞是在为工作中的客户进行内部渗透测试时。意识到它的潜在影响后,我决定深入挖掘其根本原因,并发现它源于 OpenResty 中的 lua-nginx-mo

    阅读全文
  • 文章封面

    进程注入第 2 部分:现代进程注入

    作者:Ots安全发布日期:2025-03-29 19:41:27

    介绍在本系列的第 1 部分中,我们研究了进程注入背后的理论以及 Windows 主机上成功执行进程注入所需的条件。在该博客的最后,给出了两个示例:Shellcode 注入DLL 注入然而,这些都没有考

    阅读全文
  • 文章封面

    IngressNightmare:Ingress NGINX 中存在 9.8 严重未经身份验证的远程代码执行漏洞

    作者:Ots安全发布日期:2025-03-27 18:34:20

    Wiz Research 发现了 CVE-2025-1097、CVE-2025-1098、CVE-2025-24514 和 CVE-2025-1974,这是 Kubernetes Ingress NG

    阅读全文
  • 文章封面

    PoC 针对 Ingress NGINX 漏洞 编号 CVE-2025-1097、1098、24514、1974

    作者:Ots安全发布日期:2025-03-27 18:34:20

    针对 Ingress NGINX 的漏洞 - IngressNightmare该项目针对 Kubernetes 的 Ingress NGINX Controller 中的关键未经身份验证的远程代码执行

    阅读全文
上一页下一页