全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    威努特商用密码建设,筑牢医疗数字防线

    作者:威努特安全网络发布日期:2025-11-17 07:59:00

    Part.1背 景随着《网络安全法》《密码法》的全面实施以及《信息安全技术 信息系统密码应用基本要求》(GB/T 39786-2021)等标准落地,医疗卫生领域因其海量敏感数据(如电子病历、基因信息

    阅读全文
  • 文章封面

    活久见 | 因为尾号后四位重复取了别人的快递……

    作者:进击的HACK发布日期:2025-11-17 07:50:00

    字数 658,阅读大约需 4 分钟上周也是碰上了小概率事件。我在某宝、某多多购物后,快递员一般都是放在小区附近的一个菜鸟驿站。菜鸟驿站是有一个二维码,用某宝扫码后,你就可以获取当前手机号下的快递码。

    阅读全文
  • 文章封面

    为以中国式现代化全面推进中华民族伟大复兴筑牢国家安全屏障

    作者:国家安全部发布日期:2025-11-17 06:00:00

    党的二十届四中全会把“坚持统筹发展和安全”列为“十五五”时期经济社会发展必须遵循的一条重要原则,把“国家安全屏障更加巩固”列为主要目标之一,围绕统筹发展和安全作出一系列战略部署,为全面建成国家安全机关

    阅读全文
  • 文章封面

    招早期核心员工

    作者:xsser的博客发布日期:2025-11-17 00:16:17

    我大概介绍下我们公司,我们公司目前10来人左右,我们的目标和终极梦想是实现自动化的ai黑客。目前我们进入的细分赛道focus在业务逻辑漏洞这块。关于创始人我35从小自学黑客技术,大概是从初中开始,从黑

    阅读全文
  • 文章封面

    redis未授权到getshell总结

    作者:船山信安发布日期:2025-11-17 00:00:00

    1 漏洞产生原因redis安装完之后,默认情况下绑定在 0.0.0.0:6379,且没有对登录IP做限制,并且没有设置密码(默认为空)。2 漏洞危害攻击者无需认证即可访问到内部数据,可能导致敏感信息泄

    阅读全文
  • 文章封面

    RuvarHRM人力资源管理系统存在SQL注入漏洞 附POC

    作者:南风漏洞复现文库发布日期:2025-11-16 23:45:03

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途

    阅读全文
  • 文章封面

    活该你能挖到洞

    作者:Z2O安全攻防发布日期:2025-11-16 21:04:00

    建立了一个src专项圈子,内容包含src漏洞知识库、src挖掘技巧、src视频教程等,一起学习赚赏金技巧,以及专属微信群一起挖洞圈子专注于更新src相关:1、维护更新src专项漏洞知识库,包含原理、挖

    阅读全文
  • 文章封面

    LSB 隐写:像素中的秘密

    作者:格格巫和蓝精灵发布日期:2025-11-16 20:21:00

    —— 看似普通的像素,可能藏着整个秘密世界在很多安全事件、取证分析以及 CTF 比赛中,我经常会遇到一种情况:一张看似正常的 PNG 图片,体积不大,打开后内容平平无奇,但却偏偏是整个题目的关键。为什

    阅读全文
  • 文章封面

    魅族最经典的10款手机——十年跨度演奏一曲“小而美”

    作者:义真科技发布日期:2025-11-16 20:09:15

    (一)传奇年代1,魅族 M82009年2月18日,历经两年多艰苦卓绝的努力,魅族M8终于正式在全国发售。这款手机的外观可谓是精心设计:正面那一大圈CNC切割处理的金属边框,分外惹眼;钢琴烤漆工艺处理的

    阅读全文
  • 文章封面

    使用微信加载恶意模块银狐黑产组织最新攻击样本分析

    作者:安全分析与研究发布日期:2025-11-16 20:00:00

    安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。银狐组织是一个专

    阅读全文
  • 文章封面

    搜寻VC/TC容器文件的进一步研究

    作者:MicroPest发布日期:2025-11-16 19:23:08

    这个话题,一直以来都是个课题,有难度,也是很多人研究的对象,我也一直关注着。光是在公众号里就写下了《文件识别(加密容器)工具Distinguisher》《工具:熵识别Fileless Malware之

    阅读全文
  • 文章封面

    【安全圈】约 40 年前的 Windows 古董命令被滥用,黑客远程投毒可掌控你的 PC

    作者:安全圈发布日期:2025-11-16 19:00:00

    关键词黑客科技媒体 bleepingcomputer 昨日(11 月 15 日)发布博文,报道称近期有黑客滥用诞生约年的 "Finger" 协议,成为新型 ClickFix 恶意软件攻击的关键环节。注

    阅读全文
  • 文章封面

    【安全圈】ClickFix 木马借人机验证系统实施新型网络攻击,窃取用户信息

    作者:安全圈发布日期:2025-11-16 19:00:00

    关键词木马据科技媒体 Tech Spot 今天报道,随着假期旅行季临近,各大酒店预订平台的订单量激增,目前已有一种名为 ClickFix 的木马现身互联网,它可以无声无息地在 " 我不是机器人 " 人

    阅读全文
  • 文章封面

    【安全圈】微软推送 Win10 首个扩展安全更新:修复 63 个漏洞、解决误报 BUG

    作者:安全圈发布日期:2025-11-16 19:00:00

    关键词漏洞科技媒体 bleepingcomputer 昨日(11 月 11 日)发布博文,报道称在 11 月补丁星期二活动日中,微软发布 KB5068781 更新,这也是 Windows 10 终止服

    阅读全文
  • 文章封面

    一文理清汽车网络安全法规

    作者:谈思实验室发布日期:2025-11-16 18:00:00

    点击上方蓝字谈思实验室获取更多汽车网络安全资讯今年以来汽车网络安全的需求开始暴发。一般来讲,这种现象大概率还是来源于法规驱动。目前汽车网络安全领域的格局,个人理解可以概括为“强制国际法规+指导性标准+

    阅读全文
  • 文章封面

    汽车为什么要上SOA?

    作者:谈思实验室发布日期:2025-11-16 18:00:00

    点击上方蓝字谈思实验室获取更多汽车网络安全资讯01为什么汽车要上SOA?老车新体验,快速满足市场需求必须打破车内静态交互模型车辆内部控制器通过传统总线连接,从而实现通信交互,但是信号的收发关系和路由信

    阅读全文
  • 文章封面

    一个概念验证,演示如何滥用 git 的 `core.fsmonitor` 辅助函数进行初始访问

    作者:Ots安全发布日期:2025-11-16 17:08:54

    威胁简报恶意软件漏洞攻击这是一个有据可查(已知)的问题,但我在研究过程中发现了这一点,它对 RT/PT 非常有用。摘要: FSMonitor 辅助程序会在执行诸如 `ls`、`ls` 等命令时自动运行

    阅读全文
  • 文章封面

    NotDoor Insights:深入了解 Outlook 宏及其他功能

    作者:Ots安全发布日期:2025-11-16 17:08:54

    威胁简报恶意软件漏洞攻击多年来,攻击者一直利用恶意 Outlook 宏来实现后门持久化或横向移动。由于宏位于 Outlook 使用的原生文件中,这类攻击往往难以察觉。NotDoor 后门最初由西班牙网

    阅读全文
  • 文章封面

    【在野利用】Fortinet FortiWeb 身份认证绕过漏洞(CVE-2025-64446)安全风险通告

    作者:奇安信 CERT发布日期:2025-11-16 17:06:22

    ● 点击↑蓝字关注我们,获取更多安全风险通告漏洞概述漏洞名称Fortinet FortiWeb 身份认证绕过漏洞漏洞编号QVD-2025-44340,CVE-2025-64446公开时间2025-11

    阅读全文
  • 文章封面

    【吃瓜转发】“交费后不退不赔”,网安培训“私下交易”维权之路

    作者:玄道夜谈发布日期:2025-11-16 16:06:24

    近期,网络安全培训领域的一些风波引发了广泛关注。我们联系到一位亲历者——大学生小杨(化名),希望通过他的真实讲述,还原一段本可避免的曲折经历。以下是我们的对话整理,为保护隐私,姓名已做处理。Q可以简单

    阅读全文
  • 文章封面

    AI攻防 Gemini大模型越狱提示词

    作者:K8实验室发布日期:2025-11-16 15:14:25

    AI越狱用途与风险用途(合法与常见场景)研究与安全测试:评估模型对对抗输入的鲁棒性、发现并修复漏洞。模型能力扩展:在受控环境测试模型在非常规指令或开放任务上的表现。自定义行为研究:探索定制指令如何影响

    阅读全文
  • 文章封面

    “交费后不退不赔”,网安培训“私下交易”维权之路

    作者:FreeBuf发布日期:2025-11-16 15:10:36

    近期,网络安全培训领域的一些风波引发了广泛关注。我们联系到一位亲历者——大学生小杨(化名),希望通过他的真实讲述,还原一段本可避免的曲折经历。以下是我们的对话整理,为保护隐私,姓名已做处理。Q可以简单

    阅读全文
  • 文章封面

    罗技确认约1.8TB数据泄露,员工及消费者信息被盗

    作者:FreeBuf发布日期:2025-11-16 15:10:36

    美国硬件配件巨头罗技已正式确认遭遇数据泄露事件,此次网络攻击由Clop勒索团伙发起。该团伙今年7月曾针对Oracle电子商务套件(Oracle E-Business Suite)发起过数据窃取攻击。作

    阅读全文
  • 文章封面

    每周PDF资源:网络安全时间响应服务;无线网络安全原书;2025大模型训练数据安全研究报告;Django SQL注入漏洞详解

    作者:FreeBuf发布日期:2025-11-16 15:10:36

    阅读全文
  • 文章封面

    最新抖音抓包

    作者:夺旗赛小萌新发布日期:2025-11-16 12:40:58

    重打包方案,在未root的手机上也能抖音抓包公众号回复"-抖音-"获取

    阅读全文
  • 文章封面

    APP测试0基础 - APP加解密对抗

    作者:掌控安全EDU发布日期:2025-11-16 12:00:00

    扫码领资料获网安教程本文由掌控安全学院 - 我是大白 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~( https://bbs.zkaq.cn)前言某APP,访问后为APP下载页面,从而

    阅读全文
  • 文章封面

    一款JS逆向神器-RaindropEcho

    作者:知微守望发布日期:2025-11-16 10:46:00

    一、工具概述日常渗透过程中,经常会碰到一些网站需要破解其 JS 加密算法后,才能对数据包进行修改。我们将加密算法破解出来后,一般就是使用 python 的 requests 库,发送修改的数据包来进行

    阅读全文
  • 文章封面

    无需地址泄漏 - 通过 ROP 链绕过 ASLR 实现远程代码执行

    作者:securitainment发布日期:2025-11-16 10:26:00

    在我之前关于 ARM 漏洞利用的文章中,我们针对一个已知漏洞编写了攻击代码。这次我决定把目标转向一款更现代的物联网设备。在这篇文章中,我将带你一步步构建一个更加复杂的二进制漏洞利用程序。我们会经历从固

    阅读全文
  • 文章封面

    视频生成类大模型 Sora 2 系统提示提取技术研究

    作者:白帽子发布日期:2025-11-16 10:14:00

    当Sora 2被曝用于生成违规内容后,国外团队开始研究:能否提取它的内部系统提示?经过系统测试,他们发现了一个关键漏洞,当文本和视频输出被严格限制时,音频生成配合转录功能成为了最有效的提取通道。 通过

    阅读全文
  • 文章封面

    VMP3源码学习——虚拟化

    作者:冲鸭安全发布日期:2025-11-16 10:00:00

    VMP3源码学习——虚拟化背景:前文中我们已经分析了源码中的变异核心指令,我们书接上文,本文中我们来看一下VMP中的虚拟化相关功能的代码,vmp的运行流程可以参考鸭哥的(VMP3.x内部原理详解与还原

    阅读全文
上一页下一页