人工智能体爆出“间谍漏洞”,DeepSeek、Gemini全中招
当你的AI助手(智能体)被一串看不见的代码秘密操控,它就不再是助手,而是潜伏在你身边的商业间谍。三大主流大模型全部中招想象一个场景:你要求你的Google Gemini助手帮你整理下周的日程。它扫描了
阅读全文当你的AI助手(智能体)被一串看不见的代码秘密操控,它就不再是助手,而是潜伏在你身边的商业间谍。三大主流大模型全部中招想象一个场景:你要求你的Google Gemini助手帮你整理下周的日程。它扫描了
阅读全文关键词数据泄露2025年9月,SonicWall 曾报告其云备份服务出现数据泄露,当时称受影响客户不到5%,并表示问题已被控制,正在调查。然而,近日 SonicWall 与应急响应公司 Mandian
阅读全文Redis官方针对CVE-2025-49844漏洞发布预警,该漏洞为Lua脚本漏洞,可通过释放后使用(UAF)实现远程代码执行(RCE),但攻击者需先获得认证访问权限方可利用。Redis披露了这一高危
阅读全文工具介绍IP_fengjin 是一款专为网络安全管理员设计的图形化工具,旨在简化在防火墙设备上批量封禁 IP 地址的操作流程。本工具通过 SSH 连接到防火墙,自动化地将大量 IP 地址添加至指定的地
阅读全文美国联邦调查局(FBI)近日发布警告称,网络犯罪分子正在仿造其官方互联网门户,建立虚假的网站,以此窃取公民的敏感信息,并欺骗那些试图举报网络违法行为的民众。这一事件被形容为一种“讽刺性的反转”:本应保
阅读全文关键词数据泄露2025年10月7日,暗网威胁情报监测系统注意到,一个自称 INDOHAXSEC 的亲巴勒斯坦黑客组织在暗网论坛发布帖子,声称成功入侵以色列国防部(Ministry of Defense
阅读全文最老牌的金融机构——英格兰银行的金融政策委员会近日发出警告,直指当前科技市场,尤其是人工智能板块的估值,已经膨胀到一个危险的临界点,甚至可与2000年的互联网泡沫高峰期相提并论。这不是一场温和的提醒,
阅读全文本文通过一个在线靶场,希望帮助大家更好的理解提示词注入的相关手法。这个靶场拿来练习也是很不错的,尤其是现在的AI靶场很少,像经常使用的那些又修复的很快。在线靶场链接:https://prompting
阅读全文关键词国家安全2025年10月11日,福建省厦门市公安局发布悬赏通告,公开征集台湾军方“政治作战局心理作战大队”18名核心骨干的违法犯罪线索。警方表示,这一行动旨在打击“台独”势力的渗透破坏活动,维护
阅读全文“一秒生成制服照”? AI岂能如此换装用户只需上传一张生活照,便可一键生成个人军装照、警察照……“新华视点”记者调查发现,一些AI工具推出“换装”功能,引发不少军警迷的追捧。但是,有不法分子利用“AI
阅读全文谷歌近日推出名为CodeMender的新型AI Agent ,该工具通过自动识别和修复漏洞来增强软件安全性。这项创新旨在解决AI辅助快速发现安全漏洞与人工修复耗时费力之间的矛盾。Part01AI驱动的
阅读全文漏洞描述:Orасlе E-Buѕinеѕѕ Suitе是一款企业资源规划系统广泛应用于企业财务管理和人力资源管理,该漏洞源于Orасlе E-Buѕinеѕѕ Suitе存在远程代码执行漏洞远程未经
阅读全文一项已修复的漏洞曾允许攻击者通过在代码协作页面中嵌入隐藏提示,操纵 GitHub Copilot Chat 读取并泄露私有仓库中的敏感数据。研究显示,该攻击链还可借助 GitHub 图片代理将窃取的信
阅读全文安全研究人员已公开VMware Workstation中一个高危漏洞链的概念验证(PoC)利用代码,攻击者可借此从客户机虚拟机逃逸,在宿主机操作系统上执行任意代码。该漏洞利用成功串联了信息泄露和基于栈
阅读全文研究显示,尽管 AI 编程助手能够减少一些低级语法错误,但它们正在给企业带来更严重的安全隐患,包括不安全的编码模式、敏感信息泄露以及云配置错误。01提升效率的代价:更深层的漏洞应用安全公司 Apiir
阅读全文一、工具概述日常渗透过程中,经常会碰到一些网站需要破解其 JS 加密算法后,才能对数据包进行修改。我们将加密算法破解出来后,一般就是使用 python 的 requests 库,发送修改的数据包来进行
阅读全文捷豹路虎自8月31日遭受网络攻击紧急关停所有计算机系统后,终于宣布了开始陆续恢复生产,此时已停产超37天,对其汽车生产和供应链造成了严重冲击,并影响了英国的国家经济安全。捷豹路虎日前宣布,在上月网络攻
阅读全文Part01SOC环境中大语言模型的局限性大语言模型(LLM)和智能代理系统在日常生产力场景中表现出色,包括会议转录与摘要生成、待办事项提取、重要邮件优先级排序乃至旅行规划。但在安全运营中心(SOC)
阅读全文在网络安全对抗中,IP 地址是攻击溯源的核心起点,也是反制攻击的关键线索。无论是企业遭遇 DDoS 攻击、数据泄露,还是个人面临网络骚扰,精准的 IP 溯源能锁定攻击源头,合法的反制手段可阻断攻击链。
阅读全文工具介绍兼具本地式与分布式优势、针对大类通用型Web漏洞、插件外部动态化导入的轻量级主被动扫描器工具功能工具使用Ling - 可视化z0 - 命令行✔ 被动扫描被动扫描的默认配置(将浏览器流量转发到端
阅读全文图片来源:ResecurityResecurity公司HUNTER团队最新报告揭露,自称"混沌三位一体"(Trinity of Chaos)的网络犯罪联盟正在实施大规模数据勒索行动。该勒索软件团伙据信
阅读全文如果你是网络安全从业者,想必已经注意到AI正在以闪电般的速度接管重复性任务,从日志分析到策略起草,效率成倍提升。Gartner预测,到2026年,超过80%的企业将使用生成式AI,但这也意味着,你的竞
阅读全文研究人员提出一种新方法,并开发出概念验证工具“EDR-Freeze”。该工具证明,攻击者可借助微软Windows错误报告(WER)系统,从用户模式中规避安全解决方案的检测。这种技术无需依赖漏洞驱动程序
阅读全文工具介绍RCE-labs构建一个靶场式学习平台(RCE-labs),通过实战化的CTF挑战关卡,系统性地帮助网络安全初学者理解掌握远程代码执行(RCE)漏洞利用中所需的基础Linux命令和绕过技巧。我
阅读全文Part01数据泄露事件概述自称"Crimson Collective"的网络犯罪团伙宣称成功入侵红帽(Red Hat)公司的私有GitHub代码库。该组织声称窃取了570GB数据,涉及28,000个
阅读全文关键词核心开发库泄露🔍 事件概要时间线2025.10.6ShinyHunters公开勒索声明,要求红帽10.10前支付赎金泄露数据570GB压缩文件 / 28,000个内部开发库 / 800份客户机密
阅读全文该漏洞源于ws2ifsl.sys驱动程序在处理内存对象时的缺陷,可能导致释放重引用错误。攻击者可以利用该错误,通过精心构造的输入,访问已释放的内存区域,从而执行恶意代码,提升权限。本文测试环境:◆虚拟
阅读全文一、工具概述在日常工作的渗透测试过程中,经常会碰到渗透测试项目,而Web渗透测试通常是渗透项目的重点或者切入口通常拿到正规项目授权后,会给你一个IP资产列表和对应的Web资产地址,这时候就需要我们进行
阅读全文一款特斯拉车载通信单元(Telematics Control Unit,TCU)存在安全漏洞,攻击者通过物理接触可绕过安全措施获取完整的root级别代码执行权限。Part01漏洞成因分析该漏洞源于外部
阅读全文关键词朝鲜黑客盗窃加密货币🔍 事件速览惊人金额2025年至今,朝鲜黑客已从全球加密货币投资者处盗取超20亿美元(约146亿人民币),创历史新高。重点目标拥有大量数字货币的个人(例如持有上千枚比特币的"
阅读全文