RapTor 行动:全球打击暗网供应商行动逮捕 270 人
这是迄今为止全球规模最大的打击暗网犯罪的执法行动之一,来自十个国家的执法部门逮捕了270名涉嫌贩毒、武器销售和网络假冒商品分销的犯罪嫌疑人。此次行动被称为“猛禽行动”(Operation RapTor
阅读全文这是迄今为止全球规模最大的打击暗网犯罪的执法行动之一,来自十个国家的执法部门逮捕了270名涉嫌贩毒、武器销售和网络假冒商品分销的犯罪嫌疑人。此次行动被称为“猛禽行动”(Operation RapTor
阅读全文这篇文章讲了一个名叫 Sean Heelan 的人如何利用一个叫做 o3 的人工智能工具,找到 Linux 系统中一个隐藏的“漏洞”(也就是安全问题)。这个漏洞被称为 CVE-2025-37899,存
阅读全文介绍受影响产品摘要Denodo提供一系列逻辑数据管理软件。本博客重点介绍一款名为“Scheduler”的软件。Denodo Scheduler 可以调度和执行数据提取和集成作业。受影响产品摘要供应商:
阅读全文这篇文章深入浅出地介绍了Windows内核态Shellcode的开发与应用,特别适合对内核开发和安全研究感兴趣的新手。作者通过通俗易懂的语言,结合实际案例,讲解了什么是内核态Shellcode、它的作
阅读全文这篇文章由@r0keb撰写,详细介绍了一种针对现代Windows 11版本的kASLR(内核地址空间布局随机化)绕过技术。文章聚焦于利用Intel CPU的缓存定时(Cache Timing)特性来提
阅读全文2024 年 4 月,我发现了 Visual Studio Code(VS Code <= 1.89.1)中一个高严重性漏洞,该漏洞允许攻击者将跨站点脚本 (XSS) 漏洞升级为完全远程代码执行 (R
阅读全文本文将介绍在 IXON VPN 客户端中发现的三个新漏洞 CVE-2025-ZZZ-01、CVE-2025-ZZZ-02 和 CVE-2025-ZZZ-03。这些漏洞会导致 Windows 和 Lin
阅读全文网络犯罪分子正逐渐利用 PowerShell 发起隐秘攻击,以规避传统的防病毒和终端防御机制。这些威胁直接在内存中运行代码,在磁盘上留下的痕迹极少,因此极难被发现。最近的一个例子是 Remcos RA
阅读全文CORS 配置错误漏洞是一类被严重低估的漏洞。其影响范围从敏感信息泄露到引发SSRF 攻击,因此此类客户端安全漏洞应始终纳入安全测试。在本文中,我们将探讨如何识别和利用高级 CORS 错误配置漏洞。我
阅读全文关键点: 研究表明,2025年5月18日北马其顿半数地区发生停电,可能由400 kV网络故障引起,1小时内恢复。 证据倾向于技术问题,可能与可再生能源整合和潜在网络安全威胁有关,如GPS/GNSS
阅读全文今天早上,当我刷到 Exploit Database 的一条推文时,心头不由得一震——Zyxel USG FLEX H 系列防火墙 uOS 1.31 版本竟然爆出了一个本地权限提升漏洞(CVE-202
阅读全文小编曾在京东做过一段时间店铺运营,听到很多朋友说京东Plus会员没什么用,只能免运费领个全品券啥的。这个说法其实不对!京东Plus会员有很多隐藏的特权和福利,很多人都没有领取,白白浪费了会员费,今天给
阅读全文本博文将逐步讲解如何设计一个用于利用CVE-2020-12446漏洞的 POC 。该漏洞影响eneio64.sys驱动程序 (Trident Z Lighting Control v1.00.08),
阅读全文大家好,我是秋月,如果您每个月话费超过59,那您一定要好好看下这篇文章在2025互联网时代,特别是各种短中长视频APP出现,对于流量需求与日俱增,寻找一张既实惠又好用的大流量卡套餐,却成了不少人的心头
阅读全文介绍作为安全研究人员,我们都知道在黑盒测试 Web 应用和 API 时,那种似曾相识的“舞蹈”。你点击一个端点,收到“缺少 blah 参数”或“blah 类型错误”的提示,在满足所有要求后,你常常会遇
阅读全文TL;DR大多数进程注入技术都遵循一个熟悉的模式:分配→写入→执行。在这项研究中,我们问:如果我们完全跳过分配和写入会怎样?通过关注仅执行原语,我们发现了无需分配/写入内存即可注入代码的不同方法:仅
阅读全文很遗憾地说,这不是一篇告诉你京东plus怎么充值,哪款电商平台适合购物,这篇文章仅推荐优惠群。声明一下:一、本人已从京东离职。二、以下内容,100000%基于个人观点。我无法保证信息百分百准确,但我能
阅读全文Jenkins 是一款流行的开源自动化服务器,是许多开发和运营团队的关键工具。最近的一份安全公告指出,Jenkins 插件中存在多个严重漏洞,对 Jenkins 安装构成重大风险。CVE-2025-4
阅读全文4月21日20:53(格林尼治标准时间+0),我们的系统Aikido Intel开始提醒我们注意xrpl软件包的五个新版本。它是XRP账本的官方SDK,每周下载量超过14万次。我们很快确认,XPRL(
阅读全文Windows 10 KB5058379 累积更新在安装并重新启动计算机后,会在某些设备上触发意外的 BitLocker 恢复提示。5月13日,微软发布了Windows 10 KB5058379累积更
阅读全文网址https://visionspace.com/remote-code-execution-and-critical-vulnerabilities-in-nasa-fprime-v3-4-3/目
阅读全文简介本文尝试通过调试和逆向工程来分析特定 EDR 的特定功能或检测机制。我的主要目标并非深入研究逆向工程过程的细节,而是深入理解 EDR 中新实现的检测机制的工作原理,探索该机制的功能,并探究其实现的
阅读全文Windows Defender 应用程序控制 (WDAC)是 一项Windows 安全功能,可帮助防止未经授权的代码(例如恶意软件或不受信任的可执行文件和脚本)在系统上运行。它是一种应用程序白名单机
阅读全文APT-C-51 APT35APT-C-51(#APT35)组织,又名#CharmingKitten、Phosphorus、Newscaster等,自 2012 年以来该组织一直很活跃,攻击策略多样
阅读全文◈ 执行摘要将内容伪装成韩国国家安全智库的学术论坛邀请,以吸引注意力以“特朗普2.0时代:前景与韩国的应对”为题,引诱目标通过 Dropbox 云平台传播恶意 LNK 文件继之前使用 pCloud 和
阅读全文F5 的 BIG-IP 系统在 Appliance 模式下运行,发现了一个高危漏洞,编号为 CVE-2025-31644。该漏洞可能允许经过身份验证的管理用户执行任意 bash 命令并获得 root
阅读全文介绍这个故事始于有关新 PC 零件的对话。不顾朋友的建议,我买了一块新的华硕主板。我有点担心BIOS会默认在后台默默地安装软件到我的操作系统里。不过这个功能可以关掉,所以我想干脆就关掉吧。登录 Win
阅读全文导读Introduction这篇文章主要介绍了一种名为“Ghosting AMSI”的高级技术,用于绕过Windows系统中反恶意软件扫描接口(AMSI)的扫描机制。作者Andrea Bocchett
阅读全文欢迎使用云权限提升 Awesome 脚本套件- 一站式解决方案,让您在跨主要云平台(Azure、GCP 和 AWS)的红队中攻陷主体时,快速查找权限。该套件旨在帮助您确定所有权限,以及使用被攻陷的权限
阅读全文概述在这篇文章中,我将介绍如何使用 WinRM 在 Active Directory 网络内横向移动并尝试融入噪音。虽然 WinRM 确实允许你运行远程命令,但如果不将有效载荷(例如 Mimikatz
阅读全文