动脉网|全网都在“养虾”,医院却下了封杀令
Openlaw近日,“养虾” 热潮持续高涨,并快速渗透至医疗领域。但 OpenClaw 安全风险突出,工信部、国家互联网应急中心已先后发布风险提示。若应用于医疗场景,极易引发患者隐私泄露、HIS 系统
阅读全文Openlaw近日,“养虾” 热潮持续高涨,并快速渗透至医疗领域。但 OpenClaw 安全风险突出,工信部、国家互联网应急中心已先后发布风险提示。若应用于医疗场景,极易引发患者隐私泄露、HIS 系统
阅读全文本文选自《内网安全攻防:红队之路》扫描二维码75折购书在内网渗透测试过程,我们经常会遇到一些敏感文件被设置了密码,比如主机登录信息,网络拓扑信息等。此时,我们可以尝试使用常见的弱口令和针对目标企业定制
阅读全文泛微Ecology10是一款面向中大型组织的数字化运营平台,基于微服务架构与低代码引擎,支撑企业实现业务协同、数据整合与全程在线管理。2026年3月,长亭安全应急响应中心监测到泛微 E-cology
阅读全文1. 星巴克披露数据泄露事件,影响数百名员工3月13日,全球最大咖啡连锁品牌星巴克近日披露一起重大数据泄露事件,涉及数百名员工账户被盗。该公司拥有超38万名员工及近4.1万家门店,遍布全球88个国家。
阅读全文一、漏洞概述漏洞名称Google Chromium V8 内存越界代码执行漏洞CVE IDCVE-2026-3910漏洞类型RCE发现时间2026-3-16漏洞评分8.8漏洞等级高危攻击向量网络所
阅读全文将二进制空间安全设为"星标⭐️"第一时间收到文章更新技术背景 具备这种自动化僵尸网络建立能力的是一款名为"KadNap"新型复杂恶意软件,KadNap 采用了一种定制版的Kademlia分
阅读全文0x01 工具介绍LSA Whisperer 的 Cobalt Strike Beacon 对象文件(BOF)移植版——该工具通过 LSA 不受信任/受信任客户端接口直接与 Windows 认证包通信
阅读全文“扫描下方二维码,进入公众号粉丝交流群。更多一手网安资讯、漏洞预警、技术干货和技术交流等您参与!”OpenClaw 曝出 WebSocket 共享认证越权漏洞(CVSS v3.1:10.0),攻击者利
阅读全文目 录一|AKSK检测能力发现异常调用 二|怎么确定是AI在攻击 三|怎么确定是OpenClaw 四|应急响应能力 五|捕捉 AI 攻击的经验 六|新的防守范式的思考3 月 9 日凌晨,安多多内测的A
阅读全文本期AI与安全资讯看点AI 恶意软件开始具备“按需生成”能力:研究显示,部分恶意软件已可在运行过程中调用 LLM API 动态生成代码或命令,进一步增强规避检测与适配环境的能力;AI 正推动钓鱼攻击走
阅读全文3月16日资讯导视TheHackerNews发布新分析:OpenClaw通过Telegram/Discord链接预览实现零点击提示注入+数据外泄,AI自动构造含敏感数据的恶意URL即可窃取信息。arX
阅读全文必修漏洞是指影响范围广、危害程度高、技术细节已公开或存在在野利用的安全漏洞。此类漏洞被攻击者利用后,可能导致业务系统中断、核心数据泄露、服务器被远程控制、内部网络被横向渗透等严重后果,造成经济损失和声
阅读全文现在的学生真的好难!无论是本科、硕士还是博士,都逃不过写论文,发论文的折磨因为毕业、保研、职位晋升都得发论文,有的要求发高分SCI,有的要求发国内核心!但是自己写论文真的好难,特别是导师完全不管的!好
阅读全文一、人工智能对安全团队的现实影响人工智能已在安全运维、安全工程、数字取证与事件响应、威胁情报、产品应用安全、治理风险合规以及企业安全等核心领域展现出显著效能。安全运维(Security Operati
阅读全文一场精心策划的“AI洗脑”实验315期间,央视记者体验了一把当黑客的感觉,但不是攻击系统,而是攻击AI的认知。实验过程堪称简单粗暴:记者虚构了一款名为“Apollo-9”的智能手环,编造了量子纠缠传感
阅读全文【嘶吼安全动态】3·15晚会丨AI大模型被“投毒”?给AI“洗脑”已成完整产业链摘要:2026年3·15晚会上,AI大模型遭“投毒”、形成黑色产业链的问题被公开曝光。不法分子通过GEO优化系统等工具,
阅读全文引言:AI 编程代理时代的安全挑战当 Anthropic 推出 Claude Code 这一命令行 AI 编程代理时,开发者社区既兴奋又警惕。这个能够自主执行 bash 命令、编辑文件、调用工具的 A
阅读全文声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。防走失:https://gugesay.c
阅读全文声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。防走失:https://gugesay.c
阅读全文官网:http://securitytech.cc什么是业务逻辑漏洞?业务逻辑漏洞是应用程序设计或实现中的缺陷,它允许攻击者触发非预期行为。这可能让攻击者操纵合法功能以达到恶意目的。此类漏洞通常是由于
阅读全文官网:http://securitytech.cc一个漏洞猎人的真实经历:发现、取证调查、升级申诉,以及改变我方法的痛苦教训。作者:HackerMD | 漏洞赏金猎人 | 安全研究员“安全研究中最宝贵
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibsigar Linux 平台源码分析概述libsigar 在 Linux 平台的实现主要通过 /
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibsigar Darwin/macOS 分支源码深度解析目录概述核心架构模块组织关键技术实现API
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibsigar AIX 平台源码分析概述libsigar 在 AIX (IBM Advanced I
阅读全文源码分析mettle后门工具学习 所使用的依赖库官网:http://securitytech.cclibsigar FreeBSD 平台源码分析概述libsigar 在 FreeBSD 平台的实现主要
阅读全文扫码领资料获网安教程本文由掌控安全学院 - takk 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~( https://bbs.zkaq.cn )开局主包通过弱口令进入系统,首先第一件
阅读全文扫码领资料获网安教程本文由掌控安全学院 - 管理员 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~( https://bbs.zkaq.cn )2026 | 03 月社区投稿活动本期活
阅读全文威胁简报恶意软件漏洞攻击最近,网络安全研究机构Seqrite Labs发布了一份关于名为“Operation CamelClone”的网络活动分析报告。该活动涉及多个地区的重要机构,研究人员观察到攻击
阅读全文威胁简报恶意软件漏洞攻击最近,我开始阅读 wmiexec.py,学习如何使用 Impacket 脚本编写 WMI。然而,我发现检测 WMIExec 非常容易,因为 WMIexec 使用了该类Win32
阅读全文