全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    2025年全球十大网络攻击事件盘点

    作者:安全内参发布日期:2026-01-04 17:32:20

    关注我们带你读懂网络安全从Salesforce、Oracle等巨头生态发生的供应链连环爆炸式攻击事件,到针对加密货币交易所十亿美金级别的盗窃案;从不断翻新的社会工程和内部威胁攻击,到持续尝试AI驱动攻

    阅读全文
  • 文章封面

    美军动用网络战和情报等能力支持抓捕马杜罗的军事行动

    作者:安全内参发布日期:2026-01-04 17:32:20

    编者按:美媒报道称,美国军方和情报机构动用网络、太空和情报等能力支持美军突袭委内瑞拉并抓捕该国总统尼古拉斯·马杜罗的“绝对决心行动”。美国参谋长联席会议主席丹·凯恩表示,此次极其精确的军事行动涉及西半

    阅读全文
  • 文章封面

    邀请函 | 2026年网络安全高级研讨会

    作者:蚁景网络安全发布日期:2026-01-04 17:30:00

    数字经济纵深发展的今天,网络空间已成为国家主权的新疆域、经济发展的核心引擎与社会运行的基础载体,而网络安全则是守护这一空间的战略基石与核心屏障。当前,网络攻击手段正朝着高度定制化、协同化、隐蔽化演进,

    阅读全文
  • 文章封面

    【免费领】大佬划重点:二进制安全最全知识点学习笔记

    作者:蚁景网络安全发布日期:2026-01-04 17:30:00

    点击蓝字/关注我们今日福利网安大佬为你划重点超200页二进制安全学习笔记二进制安全必备知识+重点难点全解析限时福利,请及时领取哦 ~该资料内容较多,以下为节选的部分目录:长按识别下方二维码,回复“01

    阅读全文
  • 文章封面

    利用迅雷进行Dll劫持!一个包含四阶段攻击链的银狐木马

    作者:二进制空间安全发布日期:2026-01-04 16:57:11

    将二进制空间安全设为"星标⭐️"第一时间收到文章更新银狐木马一阶段分析银狐木马样本千变万化,这个PE样本是一个32位的GUI程序, 利用静态分析工具可以看出是一个Nullsoft Scriptable

    阅读全文
  • 文章封面

    完美漏洞利用链的故事:六个看似无害的漏洞如何演变为安全设备上的预认证远程代码执行

    作者:securitainment发布日期:2026-01-04 16:50:00

    时间是 2024 年 5 月,我们内部安全团队正在评估 LogPoint SIEM/SOAR 平台,考虑可能替换现有平台。作为多年养成的习惯——也是我们第三方尽职调查的一部分——我给自己 24 小时时

    阅读全文
  • 文章封面

    最近观察到的 3 种 OAuth 攻击技术及其 Entra ID 日志检测方法

    作者:securitainment发布日期:2026-01-04 16:50:00

    OAuth 令牌、JWT 字段和 Entra 登录日志如何揭示攻击者行为,以及如何将这些信号转化为可靠的检测。攻击者不只是通过入侵,他们可能是正常登录进来的。凭证泄露仍然是最常见的入侵路径,但随着组织

    阅读全文
  • 文章封面

    安全简讯(2026.01.04)

    作者:启明星辰安全简讯发布日期:2026-01-04 16:04:34

    1. Resecurity蜜罐陷阱揭露网络攻击真相1月3日,近日,网络安全公司Resecurity与“分散的漏洞猎人”(SLH)威胁行为者之间的攻防事件引发关注。SLH宣称已成功入侵Resecurit

    阅读全文
  • 文章封面

    【漏洞通告】n8n Pyodide 沙箱绕过漏洞(CVE-2025-68668)

    作者:启明星辰安全简讯发布日期:2026-01-04 16:04:34

    一、漏洞概述漏洞名称n8n Pyodide 沙箱绕过漏洞CVE IDCVE-2025-68668漏洞类型沙箱绕过漏洞发现时间2026-1-4漏洞评分9.9漏洞等级严重攻击向量网络所需权限低利用难度

    阅读全文
  • 文章封面

    【漏洞通告】Langflow API 身份验证缺失漏洞(CVE-2026-21445)

    作者:启明星辰安全简讯发布日期:2026-01-04 16:04:34

    一、漏洞概述漏洞名称Langflow API 身份验证缺失漏洞CVE IDCVE-2026-21445漏洞类型认证与授权缺失发现时间2026-1-4漏洞评分8.8漏洞等级高危攻击向量网络所需权限无

    阅读全文
  • 文章封面

    论文解读:《A Survey of Context Engineering for Large Language Models》

    作者:绿盟科技研究通讯发布日期:2026-01-04 15:41:25

    一. 上下文工程的意义1.1上下文工程是什么?上下文(Context)是指输入给大型语言模型(LLM)的所有相关信息,包括用户提问、任务指令、示例和外部知识等。本文指出,LLM 的表现和能力“从根

    阅读全文
  • 文章封面

    庆元旦迎新春!极兔SRC额外现金奖励来袭!

    作者:补天平台发布日期:2026-01-04 15:33:28

    极兔SRC迎新年额外现金奖励来啦COME ON新年礼盒+大额现金奖励翻倍时间2025/01/04-2026/02/04活动奖励第1名:额外奖励¥3000+补天定制新年礼盒兑换券*1(需至少提交1个高危

    阅读全文
  • 文章封面

    美国特勤局与国防部半导体供应商OSI Systems数据被勒索组织泄露:机密合同与芯片图纸曝光

    作者:solar应急响应团队发布日期:2026-01-04 15:32:53

    1.导语在半导体与关键电子系统领域,OSI Systems, Inc.(纳斯达克代码:OSIS)或许不为大众所熟知,但其服务的客户却掌握着全球各国的安全命脉。作为一家设计和制造用于国土安全、国防及航空

    阅读全文
  • 文章封面

    Typora v1.12.4 安全分析:反反调试与激活劫持

    作者:吾爱破解论坛发布日期:2026-01-04 15:04:02

    作者论坛账号:steven026Typora v1.12.4 安全分析:反反调试与激活劫持前言本文旨在以 Typora v1.12.4 为例,探讨 Electron 应用的安全机制与逆向分析思路。本文

    阅读全文
  • 文章封面

    超 10000 台 Fortinet 防火墙仍暴露于存在 5 年之久的 MFA 漏洞

    作者:安全威胁纵横发布日期:2026-01-04 14:48:17

    高危漏洞 紧急修复指南 RCE Patch 全球仍有超过10,000台Fortinet防火墙存在CVE-2020-12812漏洞,这是一个在五年半前披露的多因素身份认证绕过漏洞。推测e1漏洞详情

    阅读全文
  • 文章封面

    ApolloFish-阿波罗钓鱼演练平台

    作者:贝雷帽SEC发布日期:2026-01-04 14:18:33

    免责声明本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有侵

    阅读全文
  • 文章封面

    一键打穿Java全家桶!Hyacinth漏洞核弹工具降临,Struts2/Shiro/Weblogic秒变玩具

    作者:只会看监控的实习生发布日期:2026-01-04 14:05:20

    🌸 Hyacinth - Java漏洞一站式利用套件攻防演练必备"瑞士军刀",把散落各家的Java漏洞利用整合进一个Jar,图形化点击即可,告别"多Jar齐飞"的混乱现场。⚠️ 一句话先行JDK版本:

    阅读全文
  • 文章封面

    WebRAT恶意软件借GitHub伪造漏洞利用程序传播

    作者:嘶吼专业版发布日期:2026-01-04 14:00:00

    WebRAT恶意软件目前正通过GitHub代码仓库进行传播,这些仓库谎称存放着近期披露漏洞的概念验证(PoC)利用程序。这款兼具后门功能与信息窃取能力的恶意软件于2025年年初出现,此前的传播渠道为盗

    阅读全文
  • 文章封面

    智能汽车安全,始于但不止于漏洞挖掘

    作者:斗象智能安全发布日期:2026-01-04 13:50:57

    阅读全文
  • 文章封面

    AI+安全 | 解锁 AI 远程应急响应新时代—Trae+SSH-MCP 自动应急排查远程服务器

    作者:藏剑安全发布日期:2026-01-04 13:28:07

    免责声明由于传播、利用本公众号藏剑安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号藏剑安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即

    阅读全文
  • 文章封面

    从传统登录防护到自动化识别实战

    作者:掌控安全EDU发布日期:2026-01-04 12:09:21

    前言在日常渗透测试过程中,登录框几乎是绕不开的核心入口。无论是 Web 应用、管理后台,还是各类业务系统,认证逻辑的安全性往往直接决定了系统整体的防护水平。实际测试中可以发现,登录模块的防护形态虽然看

    阅读全文
  • 文章封面

    特朗普暗示美国使用网络攻击切断了委内瑞拉首都的电力

    作者:天御攻防实验室发布日期:2026-01-04 12:06:36

    唐纳德·特朗普周六暗示,美国在使用网络攻击或其他技术能力,在对委内瑞拉首都进行打击期间切断了加拉加斯的电力,这导致委内瑞拉总统尼古拉斯·马杜罗被捕。如果属实,这将是近年来美国对另一国家最公开使用网络力

    阅读全文
  • 文章封面

    我黑进了自己的 Windows —— 并使用 Sysmon 分析了整个攻击过程

    作者:安全狗的自我修养发布日期:2026-01-04 12:04:04

    官网:http://securitytech.cc/引言(Introduction)在这篇博客中,我展示了一个基于实验室的实战实验:在一个可控的测试环境中,一台 Windows 机器被成功入侵,随后我

    阅读全文
  • 文章封面

    高级 WAF 绕过:搜索栏反射型 XSS

    作者:安全狗的自我修养发布日期:2026-01-04 12:04:04

    官网:http://securitytech.cc/高级 WAF 绕过:搜索栏反射型 XSSPress enter or click to view image in full size大家好,今晚我

    阅读全文
  • 文章封面

    【已复现】n8n Python代码节点沙箱绕过导致系统命令执行漏洞(CVE-2025-68668)

    作者:360漏洞研究院发布日期:2026-01-04 11:51:55

    “扫描下方二维码,进入公众号粉丝交流群。更多一手网安资讯、漏洞预警、技术干货和技术交流等您参与!”漏洞概述漏洞名称n8n Python代码节点沙箱绕过漏洞漏洞编号CVE-2025-68668公开时间2

    阅读全文
  • 文章封面

    Java反序列化漏洞黑盒挖掘思路-下篇

    作者:哈拉少安全小队发布日期:2026-01-04 11:48:02

    一、JDBC反序列化JDBC 反序列化一般出现在跟数据库连接相关的功能里,比如数据源配置、连接测试这类地方。常见的可利用数据库有 MySQL、H2、PostgreSQL等,不同数据库的利用方式不一样,

    阅读全文
  • 文章封面

    About一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具

    作者:W小哥发布日期:2026-01-04 11:34:58

    PrivHunterAI一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS

    阅读全文
  • 文章封面

    Hikvision综合漏洞利用工具

    作者:W小哥发布日期:2026-01-04 11:34:58

    功能介绍 批量检测模块:模块如下:Hikvision 远程代码执行漏洞Hikvision iVMS综合安防系统任意文件上传漏洞Hikvision综合安防管理平台isecure center文件上传漏洞

    阅读全文
  • 文章封面

    JS逆向 -- jy无感取巧思路

    作者:逆向有你发布日期:2026-01-04 11:21:06

    jy无感取巧思路目标网站:aHR0cHM6Ly9ndDQuZ2VldGVzdC5jb20v本文纯粹取巧!!!对小萌新很不友好本文仅供学习交流,因使用本文内容而产生的任何风险及后果,作者不承担任何责任,

    阅读全文
  • 文章封面

    最强大的格式化工具

    作者:迪哥讲事发布日期:2026-01-04 11:00:00

    正文在格式化js,ts,json等方面做的非常只好,在渗透测试spa这类目标的时候非常有用地址:https://github.com/microsoft/parallel-prettier安装很方便:

    阅读全文
上一页下一页