元旦假期应急响应保障通知
点击阅读原文,了解安博通
阅读全文关注公众号 一起交流进步本文围绕流量溯源展开,先阐述OSI七层网络模型的分层功能、典型协议及各层取证方式,明确发包与解包的传输逻辑;再详解HTTP/HTTPS等基础协议,说明TCP三次握手、四次挥手的
阅读全文🔥 Link-Tools v1.5 | 一把梭哈渗透全流程!Windows 上的“瑞士军刀”——把 Rolan+、AI、正则、端口数据全部串成一条自动化流水线1 秒看懂场景传统做法Link-Tools
阅读全文黑客安全资讯WiKi01圈子亮点▌一次进入圈子终身提供服务。▌持续更新最新漏洞POC。▌HW提供一手漏洞情报。▌活跃的资源群聊和频繁的资料更新。▌活跃MD5解密。▌从安全入门学起,这里不缺学习资源。专
阅读全文0x00 漏洞编号CVE-2025-541000x01 危险等级高危0x02 漏洞概述Windows PowerShell是微软开发的一款基于.NET的任务自动化和配置管理命令行shell及脚本语言,
阅读全文0x00 漏洞编号暂无0x01 危险等级高危0x02 漏洞概述金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决方案,为企事业单位提供组织协同OA系统开发平台,电子政务一体化平台,智慧电
阅读全文0x00 漏洞编号暂无0x01 危险等级高危0x02 漏洞概述天锐绿盾审批系统是一款专注于企业数据安全与合规管理的智能审批平台,深度融合文档加密、权限管控与流程自动化,为企业提供从文件创建、流转到归档
阅读全文注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介CScan是一个基于Go语言开发的网络空间资产搜索工具。0x01 功
阅读全文近日,罗马尼亚国家水务局(Romanian Waters)遭遇了一场重大勒索软件攻击,导致全国10个水务办事机构超过1000个核心系统陷入瘫痪。受影响系统包括电子邮件服务、地理信息系统以及官方网络服务
阅读全文声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢!文章有疑问的,可以公众号发消息
阅读全文Meshtastic 是一款使用小型电子无线电设备发送信号的程序,其频率无需许可证,因此任何人都可以无需认证即可使用。所有这些小型无线电设备相互连接,形成一个互连设备的“网状”网络。这种相互连接的设备
阅读全文免责声明本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有侵
阅读全文漏洞描述:Zimbrа Cоllаbоrаtiоn (ZCS) 提供企业级的电子邮件、日历、联系人管理和协作功能。它支持多种操作系统,并提供了一个Wеbmаil Clаѕѕiс UI界面,该漏洞源于R
阅读全文免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途
阅读全文安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。APT是全球企业
阅读全文开源情报(OSINT)——即基于公开或商业可得信息的情报——仍然是发展最快的情报学科之一。2025 年,该领域以快速的技术创新、安全、新闻、企业风险、政策等多个领域的广泛应用、更高的伦理和法律考量,以
阅读全文罗里・萨兰提出的“门童谬误”,精准戳中了无数行业的价值认知盲区——当你将商业价值简化为物理功能的简单堆砌,用成本核算砍掉那些看似“无用”的心理体验时,实则正在亲手葬送核心竞争力。这一认知陷阱,在网络安
阅读全文前言一般漏洞挖掘都是思路千奇百怪,和渗透测试的方式完全不一样,因此再挖掘SRC的时候都是出奇守正来达到想要的想过,这里话不多说,简单讲解几个奇奇怪怪的思路。案例一描述这个漏洞可以简单理解为403绕过,
阅读全文首先这是一篇内部学习圈广告😜 别着急退,看完全文的师傅们有福了/doge····································想从0起步、稳定进阶的师傅,我们为你准备了一个 真正有
阅读全文又是一年冬天,仿佛上一次写年终总结时就在昨天,唯一不同的是我现在在飞机上,看着窗外掠过的浮云,如同我的回忆一般触摸不及。其实此前我已经写过两次年终总结了,这是第三次,因为我觉得之前那两版写的总是有些差
阅读全文又是一年末,从 21 年 3 月离职,成为一名自由职业者,已经接近五个年头了,简单总结一下今年的工作成果吧,我的主要工作包括三个部分:自动化挖洞、维护开发运营产品、自媒体。从 21 年开始,收入方面一
阅读全文近期,火绒安全团队接到用户反馈称,发现一个后台程序会占用大量CPU资源,随后,火绒安全团队溯源查明,该病毒源自BitTorrent索引站中的日本色情游戏,病毒作者采用“白加黑”手段,使游戏在启动时加载
阅读全文随着业务的不断扩展和市场需求的增长,火绒安全寻求更多优秀的合作伙伴加入我们的行列。我们特别开启了渠道伙伴招募计划,期待与更多志同道合的伙伴一起把握行业趋势,共同开拓市场潜力,携手共创网络安全的美好未来
阅读全文关键词漏洞2025 年 12 月 27~30 日在德国汉堡举办的第 39 届混沌通信大会(39C3)上,德国达姆施塔特工业大学的研究团队公开了一项惊人的发现:挪威儿童智能手表巨头 Xplora 的产品
阅读全文关键词漏洞安全研究人员正日益聚焦通过两大Windows攻击面实现提权攻击:内核驱动与命名管道。这些攻击载体利用了用户模式与内核模式间基础信任边界的弱点,使攻击者能够从标准用户权限提升至SYSTEM级访
阅读全文关键词网络攻击公开报道的网络攻击往往呈现精心修饰的画面——攻击者按部就班地执行周密计划,每个动作都完美无缺。这种描述让许多人误以为现代攻击者能像机器般精准运作,毫无障碍地实现各个目标。然而,当检视受感
阅读全文关键词恶意软件安全机构 Jamf Threat Labs 近日发布关于 macOS 的安全报告,指出 macOS 的恶意软件问题日益严重。Jamf Threat Labs 指出,过去很多人认为 mac
阅读全文2025年初,DeepSeek掀起的AI浪潮,实实在在地冲击整个互联网甚至日常生活,网络安全这个领域同意受到了影响:AI正逐步成为渗透测试中的协作助手、应急响应环节的分析工具,以及自动化扫描过程中的决
阅读全文