自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(521)
  • 收藏
  • 关注

原创 苹果修复了两个在定向攻击中被利用的Webkit漏洞,其中一个与谷歌ANGLE漏洞同源

在 macOS 上运行 Chrome,访问 chrome://gpu,会显示 WebGL Renderer 为 “ANGLE (Apple, ANGLE Metal Renderer: ... )”,确认默认使用 ANGLE 的 Metal 后端。也使用 ANGLE 的 Metal 后端作为 WebGL 的默认渲染器(可在 chrome://gpu 中查看,Renderer 通常显示为 “ANGLE (Apple, ANGLE Metal Renderer: ... )”)。

2025-12-14 23:40:01 449

原创 网军“捡漏”:数据泄露如何助力国家级APT搭建C2基础设施

另一方面,核心域名(包括alnagm-press.com、azal-press.com、gulfnaw.com等)自2016年起便持续活跃,不仅积累了一定的域名权威性,还被主流分类系统标记为“新闻/媒体”类别,具备天然的流量伪装优势。在Lazarus组织获取了被盗的管理员凭证后,直接劫持了以alnagm-press.com为核心的域名网络,并将其改造为指挥与控制(C2)基础设施,用于分发恶意软件、托管针对韩国实体的钓鱼页面等针对性攻击活动。地理位置:精准定位至也门塔伊兹省At Turbah地区;

2025-12-13 23:28:23 167

原创 Palantir的Ai技术被曝用于以色列在黎巴嫩的致命寻呼机任务

在英国,2025年9月,Palantir与国防部达成价值15亿英镑的战略合作,将伦敦设立为欧洲防务总部,聚焦人工智能模型开发与决策软件,旨在为英国军队提供先进的数据操作系统,加快人工智能在军事领域的创新。斯坦伯格在书中写道,以色列军方在加沙的多次行动中使用了该软件,并将其扩展至2024年在黎巴嫩的袭击,重创真主党高层。集成机器学习算法,实现实时威胁检测和模式识别,提供交互式地图和图表,支持团队协作和模拟场景,并且高度加密,适用于敏感环境,支持联邦数据访问(无需集中存储)。

2025-12-11 22:51:13 862

原创 ChatGPT共享链接钓鱼攻击新套路:伪装实用指南诱导手动植马

这类攻击技术的变种并非首次出现,攻击者此前就曾滥用其他支持域名内内容共享的服务实施攻击,例如 Dropbox 中的恶意文档、Google Docs 中的钓鱼链接、GitHub 与 GitLab 未公开评论中的恶意软件,以及 Google Forms 中的数字货币诈骗陷阱等。这也说明,攻击者并非直接突破了 AI 的安全防线,而是通过操纵对话上下文、优化内容呈现形式,甚至伪造界面等方式,让恶意指令看起来仿佛出自可信的 AI 助手,从而降低受害者的警惕性,最终实现攻击目的。

2025-12-10 23:33:07 440

原创 Discord平台情报收集攻略

在Reddit或X(前Twitter)搜索“Discord server invite + 关键词”,或参考Discord泄露数据库,如Unicorn Riot的Discord Leaks(https://discordleaks.unicornriot.ninja/discord/),该项目公开了数万条来自白人至上主义和极右翼服务器的消息,用于数据新闻调查。其服务器结构允许用户创建私有或公开群组,实时分享消息、文件和媒体内容,这使得Discord成为开源情报(OSINT)收集的宝贵资源。

2025-12-09 23:41:13 364

原创 美国紧急通信系统:保障国家紧急状态下通信畅通

TSP 是电信服务优先级(Telecommunications Service Priority)的英文缩写,是美国联邦通信委员会(FCC)主导的国家级通信保障项目,核心作用是为关键用户提供通信服务的优先保障权,并非提升通话呼叫的优先级(这是 GETS/WPS 的功能),而是聚焦通信服务的开通、维修、恢复等基础环节,确保关键用户的通信设施在紧急情况下不中断、快恢复。当时美国全国电话呼叫量显著上升,纽约市局部区域的蜂窝基站严重过载,曼哈顿地区的通话接通率一度降至个位数,正常通信服务数日后才恢复。

2025-12-06 22:58:19 340

原创 隐私不再裸奔:「数据移除服务」清理各类网站个人信息原理解析

泄露数据论坛、数据经纪人(专门从事数据买卖的二道贩子)和人肉搜索网站在不断收集并出售我们的个人信息,如姓名、地址、电话号码和在线活动记录,这可能导致身份盗窃、垃圾邮件泛滥或更严重的隐私侵犯。根据相关报道,该服务每三个月进行一次个人信息搜索,并联系数据经纪人请求移除数据。Optery的工作原理是从广泛扫描开始,识别用户资料,然后在付费层级充当代理提交退出请求,结合自动化和DIY方式,每90天重新扫描。然而,它无法完全消除所有数据,因为有些经纪人可能不回应请求,即使信息被移除,也可能被经纪人重新添加。

2025-12-05 22:55:19 645

原创 Intellexa联盟0day漏洞攻击不止:泄露分析揭全球监视黑幕

自2021年以来,GTIG记录的约70个零日漏洞中,Intellexa负责15个,主要涉及远程代码执行(RCE)、沙箱逃逸(SBX)和本地权限提升(LPE),例如2025年6月针对沙特阿拉伯的CVE-2025-6554(Chrome V8类型混淆漏洞)和2023年的CVE-2025-48543(Android Use-After-Free漏洞)。2025 年 12 月的最新泄露显示,Intellexa 继续运营 Predator,用于针对全球目标的非法监视,包括巴基斯坦的黑客事件中暴露的内部操作。

2025-12-04 23:49:14 791

转载 网页时光机类网站推荐

Memento Time Travel是一款独特的网页归档工具,它聚合了来自各种来源的已归档网页,包括 Wayback Machine、Archive.today 和其他归档网站。此外,它还提供经认证的网页内容记录,这在审计或法律案件中非常有用,因为在这些情况下,数据的真实性至关重要。适用于 Chrome 浏览器的 Wayback 扩展程序是一款便捷的浏览器工具,用户只需单击一下即可访问网页的存档版本。对于研究人员、记者和普通用户来说,这是一个强大的工具,可以用来重新访问已删除或已更新的网页。

2025-12-03 23:29:10 53

原创 安卓系统远程拒绝服务攻击漏洞的隐藏价值

Android 框架 DoS 漏洞已成为现代间谍软件的必备武器,它们不仅能造成系统瘫痪,更能作为攻击链的核心,实现从远程植入的开始制造手机崩溃从而导致机主混乱,从而在这个期间植入真实的漏洞利用,还有在分析人员取证时通过DoS漏洞干扰取证等手段方法。这类描述一般特指间谍软件类的攻击活动,针对特定目标发起攻击,这类Dos攻击的载体也相当多样性,可以是短信、音视频、通信信号等等,目前尚未得知此次攻击用的载体是什么。这些漏洞通过引发系统服务崩溃或资源耗尽,为后续的远程植入、权限提升和持久化控制铺平道路。

2025-12-02 23:45:53 143

原创 在自杀式无人机袭击下运行数百部手机的家用电源系统策略

在评估现成产品时,Ecoflow品牌的DELTA 2 Max型号(容量2kWh,售价约1500美元)容量不足,而升级版DELTA Pro(容量3.6kWh,售价约2300美元)虽满足需求,但定价过高。该设备专为太阳能板设计,可将光伏功率转换为AC、与市电混合,或在负载不足时充入电池,即使未连接太阳能板,亦内置AC充电功能,从而充当简易UPS,许多手工系统以此为核心组件。此外,方案中的应用团队还获得一枚备用BMS(电池管理系统)板,该板原为经销商自用,但经协商出售,从而节省单独采购时间。

2025-12-01 19:56:20 828

原创 以色列国防军禁止高级军官使用安卓手机,iPhone成为强制使用机型

这款名为作战聊天(operational chat)的软件与其他同类军事通信平台不同,主打仿主流化设计,没有像高度机密的作战平台那样强调专业性,而是完全复刻了 WhatsApp 的外观与操作体验,力求简便易用,核心用途是向前线部队实时推送情报。以军表示,该软件的使用体验与 WhatsApp 高度贴合,充分利用了士兵已有的手机使用习惯和经验。即便在当前与哈马斯的冲突及地区冲突持续升级之前,已有多份报告显示,针对以色列士兵的钓鱼类攻击事件频发,这类攻击的目的是侵入士兵的设备,窃取部队部署位置等核心数据。

2025-11-30 23:01:02 932

原创 一项网络级代理解决方案的案例研究

以Minecraft社区为例,用户在浏览着色器资源时,常依赖Imgur托管的预览图像,这些图像嵌入于论坛页面中,但被地区封锁后,这些托管图像的链接全部在相关地区失效,无法直观评估着色器的视觉效果,类似失效现象扩展至旧Reddit帖子、开源项目README和随机文档。ImgurImgur 是一个美国在线图片分享社区和图片托管网站,该服务托管了许多病毒式传播的图片和表情包,尤其是那些发布在 Reddit 上的图片和表情包,作为曾经的互联网图像托管巨头,曾在Reddit等平台上广泛应用。,在此背景下展开了实验。

2025-11-29 23:40:51 943

原创 RuBee:隐匿于军工与核设施的小众无线协议

史蒂文斯的背景略显特别,涉足生物物理学和眼健康领域,却是一位连续创业者,尤其偏爱以 “Visible” 命名公司 —— 创立 VAI 之前,他曾担任可视遗传学公司首席执行官,该公司是 DNA 测序领域的早期创新者,至今仍提供 HIV 样本测序服务,用于检测病毒对抗逆转录病毒药物的敏感性。除军校外,核设施的安保力量成为 RuBee 的另一重要用户。作为特定领域的专用技术,它拥有成熟的现有部署和丰富的知识产权:VAI 持有近 200 项与 RuBee 相关的专利,这对潜在的竞争对手形成了较强的壁垒。

2025-11-28 23:45:41 864

原创 关于SLSH黑客团伙主要负责人被溯源并接受采访的故事

该行动自2024年开始,已成为打击网络犯罪的关键举措,该行动强调情报共享和联合行动,针对那些为勒索软件、间谍软件等提供“后门”服务的犯罪网络。上周,SLSH的Telegram频道发布招聘“内部人士”的信息,即大型企业员工分享内部网络访问权,以换取赎金分成。然而,该组织的实际操作者和公开话事人“Rey”最近的处境发生变化:著名安全分析网站KrebsOnSecurity确认了“Rey”的真实身份,并同意接受采访,此前该分析人员通过网络溯源到黑客真实身份,并联系上了其父亲。“我一直在配合执法部门的调查。

2025-11-27 22:25:44 394

原创 我差点就把苹果账号弄丢了:这是我见过的最狡猾的钓鱼攻击

非号主真实经历请勿带入到网络安全从业者视角,而是一个懂技术的人员,被针对性钓鱼的视角,要记住,被骗的时候是很容易被带入到对方的节奏的,在反诈一事上看结果去逆推手段看上去很简单,但实际上亲历者是非常煎熬的。如今的诈骗分子是如何连安全意识较强的用户都能骗过的,以及我从中吸取的教训,都在这里。我犹豫了,总觉得哪里不对劲。几分钟内,那台 Mac mini 从我的设备列表中消失了,钓鱼网站跳转去了谷歌,那个苹果支持工单也被关闭了。整个重置过程是客服引导我操作的,他们从未索要我的双重验证代码,全程让我自己完成。

2025-11-23 23:36:01 814

原创 防弹主机 Bulletproof Hosting 是什么?

美国财政部外国资产控制办公室(OFAC)联合英国和澳大利亚,于2025年11月20日对俄罗斯弹药防护托管(Bulletproof Hosting)服务商Media Land LLC及其三名高管(Alexsandr Volosovik、Kirill Zatolokin、Yulia Pankova)以及三家关联公司(ML Cloud、Media Land Technology、Data Center Kirishi)实施制裁。半防弹:小投诉无视,大投诉拖着不关,最后给钱继续开(乌克兰主流)

2025-11-21 23:43:09 721

原创 黑客团伙如何用树莓派入侵银行ATM系统并取款数年

HSM(Hardware Security Module),所有ATM取款的合法性最终都要由HSM来拍板:它负责验证卡片产生的ARQC是否正确,再签发ARPC授权交易。攻击者用提权后的权限将被篡改的 pam_unix.so(或 pam_unix_auth.so)替换掉系统原版文件(路径为 /lib64/security/pam_unix.so(CentOS/RHEL)或 /lib/x86_64-linux-gnu/security/pam_unix.so(Ubuntu/Debian)。

2025-11-20 23:49:24 675

原创 三星手机预装以色列公司开发的AppCloud应用争议事件

ironSource于2010年创立,为以色列公司,专注于移动广告和应用变现。该公开信针对三星在西亚北非(WANA)地区销售的Galaxy A和M系列手机上预装AppCloud应用,强调其由以色列创立的ironSource公司(2022年被美国Unity收购)开发,在多个国家(主要是。(属于ironSource Aura平台一部分),在设备初始设置(OOBE)或更新时推送第三方应用,相信用国产安卓手机的同学对此一点都不陌生,毕竟时不时收到一些莫名其妙来源的推荐应用安装。即使出厂无此应用,也可能后续推送。

2025-11-19 23:31:04 887

原创 iOS 18-26 越狱关键突破:实现沙箱逃逸与权限提升

MobileGestalt 是 iOS 系统中的一个核心库(libMobileGestalt.dylib),它充当系统属性的中央存储库,负责从各种来源(如 IOKit 和私有框架)采集设备和系统信息,进行缓存和验证,并通过统一的 API(如 MGCopyAnswer)分发给系统组件以及具有适当权限的授权应用,提供设备模型、硬件能力、配置状态等数据支持。对于 iOS 越狱社区而言,这无疑是重大利好:目前 iOS 18 至 26 系列系统均无完整越狱方案,而该漏洞的出现打破了此前的技术僵局。

2025-11-16 20:27:49 1225

转载 疑似俄罗斯APT28黑客组织成员在泰国被捕

此外,据调查人员称,从2014年中期到2017年秋季,同一个黑客组织将目标对准了来自多个国家的记者,包括美国、乌克兰、俄罗斯、摩尔多瓦和波罗的海国家。在一次引人注目的国际行动中,泰国当局逮捕了一名 35 岁的世界知名黑客,该黑客多年来一直藏身于普吉岛,其目标是欧洲和美国的政府机构。据调查人员称,卢卡舍夫及其同伙未经授权访问了与2016年总统大选相关的美国公民和组织的电脑,窃取了文件,并策划发布这些材料以影响选举。2018年,一名法国程序员在泰国被捕,他涉嫌在暗网上雇佣黑客敲诈英国公司,最终被引渡。

2025-11-15 23:17:51 31

原创 视频生成类大模型 Sora 2 系统提示提取技术研究

视频本质上是图像序列,因此继承了静态图像的所有问题,同时还面临时序一致性挑战,每帧单独生成,导致字符在帧间变化、扭曲,视频模型基于视觉可能性生成像素,而非精确的字符序列,小错误在多帧中累积,使内容无法读取。研究团队采用了跨模态提示技术(cross-modal prompting),通过不同输出形式尝试提取系统提示,但都围绕关键核心:模型在文本输出上通常有严格的防护,但在视觉和听觉输出上的防护可能不够完善。长句子几乎立即崩溃。这一现象在AI图像生成中很常见:模型被训练生成逼真的像素,而非精确的字符序列。

2025-11-14 23:38:20 1231

原创 谷歌 Chrome 浏览器的指纹识别技术,一边反追踪一边搞追踪

该计划旨在逐步简化并标准化浏览器User-Agent(UA)字符串,减少其中暴露的详细设备、操作系统和浏览器版本信息,从而降低浏览器指纹识别的风险(如在广告追踪或隐私泄露中的滥用)。与其他指纹方法(如用户代理字符串或字体列表)不同,Canvas指纹更具高熵特性:即使在相同浏览器和OS下,不同设备的渲染输出也可能略有不同,导致指纹的唯一性高达99%以上。在手机上,这可以揭示用户是否在使用高端旗舰机或预算型号。研究表明,使用足够多的数据点,指纹可以以近乎完美的准确率识别用户,通常在用户不知情的情况下持续数月。

2025-11-11 23:44:05 885

原创 黑客靠谷歌定位找时机,窃密后远程摧毁手机核心数据!

之后,攻击者打开谷歌的“安全”菜单,进入“你的设备”部分,然后选择“查找我的手机”链接。值得一提的是,恶意程序执行后,会安装基于 AutoIt 的脚本(如 IoKlTr.au3),规避反病毒检测并通过 Windows 任务调度器建立自启动项,确保攻击持久性,并且恶意文件执行期间,会显示下图弹窗。用户一旦执行安装包,隐藏其中的 AutoIt 脚本便会规避反病毒检测,通过 Windows 任务调度器建立持久运行机制,同时部署多款远程访问工具(RAT),窃取用户谷歌账户、Naver 等平台的登录凭证。

2025-11-10 23:42:45 573

原创 畸形DNG图片可入侵部分苹果和三星手机并窃密

中,属于 “解析逻辑错误” 类高危漏洞,设备接收并自动解析恶意构造的 DNG 格式图像时,库文件对图像元数据的校验存在逻辑漏洞,导致恶意代码被注入执行,其中CVSS 评分高危,可直接实现远程代码执行(RCE),无需用户授。这种攻击方式与2025年8月引发关注的、涉及苹果设备与WhatsApp的攻击链高度相似,同时也和9月披露的同类0day漏洞(CVE-2025-21043)所对应的攻击链存在相似性,其攻击链可能采用恶意构造图像实现零点击传播,这与近期在iOS和三星Galaxy设备上发现的攻击链模式一致。

2025-11-09 23:59:21 921

原创 AI 大模型已从网络攻击辅助工具升级为核心攻击武器

2025 年的网络威胁格局清晰表明,AI 已从辅助工具演进为核心攻击武器,动态恶意软件、AI 驱动的混淆技术、地下工具商业化等趋势,正推动威胁形态向更复杂、更具适应性的方向发展。2025 年至今,地下论坛中,专为非法黑客活动设计的 AI 工具和服务需求激增,工具定价遵循常规软件模式 —— 免费版含广告,订阅版解锁高级功能,显著降低攻击门槛。1、恶意软件实现运行时的 AI 模型调用,不再依赖预先硬编码,而是可动态生成脚本、混淆代码或创建恶意功能,向更自主和适应性方向发展。

2025-11-06 23:45:52 605

原创 黑客组织用 Hyper-V 虚拟机藏木马,绕过检测实现长期控制

通过滥用系统原生 Hyper-V 功能、无需依赖漏洞即可绕过 EDR 检测,以独立虚拟机承载恶意软件实现与主机系统的隔离、让传统主机检测工具难以发现,同时借助 HTTP 封装 SSH 流量与伪造合法网络配置规避网络监测,最后依靠 cron 任务、组策略部署及本地账户创建等多种手段构建完善的持久化机制,确保对受害者系统的长期控制。需要特别注意的是,尽管名称如此,但这个虚拟机实际上是一个完全隔离的 Hyper-V 实例,它与标准的 Windows 子系统 Linux 版框架完全分离,并且独立于框架之外。

2025-11-05 23:21:37 621

转载 iOS 26.1 安全更新详解:为什么立即更新至关重要

危害扩展:这不仅是简单崩溃,而是内核级入口点,攻击者可借此提升权限访问系统文件、安装持久后门或操控硬件(如摄像头),类似于Pegasus间谍软件的路径,可能让你的iPhone成为间谍工具,监控通话、位置和文件而不留痕迹。CVE-2025-43422(突出):攻击者物理接触设备后,可能禁用保护功能,允许快速擦除数据或访问锁屏。危害扩展:沙箱逃逸意味着恶意app能突破隔离,访问其他app数据(如照片或联系人),导致隐私大面积泄露,潜在用于社会工程攻击或勒索,尤其对企业用户而言,可能引发数据合规灾难。

2025-11-04 23:08:01 210

转载 更新系统!安卓13-16存在零点击远程代码执行漏洞

三星的 11 月 One UI 更新更全面,修复了 CVE-2025-48593 以及额外 43 个高危漏洞(总计 45 个安全改进),包括 CVE-2025-54957 和 CVE-2025-48546 等。这些漏洞主要影响 Android 的核心系统,潜在风险包括远程代码执行(RCE)和权限提升,可能允许攻击者在无需用户交互的情况下入侵设备。这是一个逻辑错误漏洞,位于 apexd.cpp 文件中,可能阻止主线(mainline)安全更新的安装,导致设备无法应用补丁。

2025-11-04 23:08:01 150

原创 “黄金入场券”变“卖身契”:美国网络安全人才计划为何面临崩盘?

唯有如此,才能让最优秀的人才无后顾之忧地投身于捍卫国家网络安全的事业中,确保国家发展的核心利益得到长久而稳固的支撑。总而言之,美国SFS项目从“人才管道”演变为“债务陷阱”的困境,其根源在于其国内政治与预算的剧烈波动,破坏了长期战略所需的稳定环境。这一案例表明,即便是一个设计初衷良好的国家级人才计划,若缺乏持续性的政治支持和财政保障,也难以兑现其对年轻一代和国家安全许下的承诺。“我把整个未来押在上面,结果换来一纸债务通知。此外,实习环节是关键试炼场,让学生和机构提前磨合,确保量身定制的网络战士随时上岗。

2025-11-03 23:28:59 313

原创 谷歌亚马逊为何帮以色列 “打掩护”?秘密暗号深藏数据通报玄机

同时,以色列还担心另一种风险:谷歌、亚马逊可能因员工 / 股东压力(若技术关联巴勒斯坦人权问题),或海外法律行动(如西岸、加沙军事行动相关案件),暂停或撤销以色列的服务访问。黑鸟总结一下,敏感数据上云有上云的好处,作战方便,不至于打着打着被人炸了机房,缺点也很明显,数据在别人手上无论如何都不安心,所以才有了上面的故事。向**,支付****谢克尔,通过金额则知道哪国查询了这些部署的云服务器中的关于以色列数据情况后,接下来的操作不敢想象,黑鸟怀疑接下来。

2025-10-31 23:27:43 792

转载 前情报机构员工与俄罗斯漏洞经纪人交易8个0day漏洞获得数百万美元

听证会上,美国助理检察官特杰帕尔・乔拉(Tejpal Chawla)宣读了一则与 “3 号公司” 相关的社交媒体帖子:该帖子为收购 iOS 和 Android 系统相关漏洞利用工具开出数百万美元报酬,并明确表示 “一如既往,最终用户为非北约国家”。尽管美国政府仅将该中间人称为 “3 号公司(Company 3)”,但法庭宣读的细节表明,该中间人实为 “零行动(Operation Zero)”—— 该机构在其官网将自己定位为 “俄罗斯唯一官方零日漏洞收购平台”。官员表示,他随后用这些非法收益购买了奢侈品。

2025-10-30 23:02:21 33

原创 ForumTroll APT组织借浴火重生后的Hacking Team间谍软件加入网络战场

此类邮件具备高度个性化特征,语言表达地道,无明显语法错误,邮件中包含的链接指向短期存在的恶意站点。在攻击链的主负载中,LeetAgent是核心间谍组件,其名称源于命令集采用的独特编码方式——Leetspeak(也称1337speak,20世纪90年代黑客文化衍生的俚语变体,通过数字或符号替换字母,例如elite写作1337)如今的高级APT组织,完全可以做到全链路都不是自己生产,但是自己掏钱购买,然后做一个组装商即可,最后达成,漏洞、武器、C2均为第三方所有,从而把自己摘得干干净净,非常难以溯源。

2025-10-27 23:32:31 846

原创 别随便连公共 Wi-Fi!BFId技术可用普通设备偷录信号,悄悄锁定你的身份

的方法不同,CSI 是测量信号在信道中变化的指标,常用于环境感知,BFId 不依赖特殊硬件或主动交互,仅需周边 Wi-Fi 设备间的正常通信即可运作。目前针对 BFId 攻击,普通用户可采取的防护措施有限,对于普通人而言,如果有特殊需求,黑鸟也只能是建议在敏感场景下关闭设备 WiFi 功能,避免连接来源不明的公共 WiFi 网络。或者减少接入点发送 BFI 的频率,但实验表明,即便采样率大幅降低,BFId 攻击的准确率仍能保持在 90% 以上,防护效果微弱。

2025-10-25 23:35:24 917

转载 Windows 服务器更新服务 (WSUS) 远程代码执行漏洞被黑客利用攻击中

漏洞根源于WSUS的EncryptionHelper.DecryptData方法(位于Microsoft.UpdateServices.Internal.Authorization命名空间),该方法处理AuthorizationCookie对象时,使用AES-128-CBC解密Cookie数据,随后直接通过BinaryFormatter.Deserialize()进行反序列化,而无严格类型验证。WSUS 就像一个“更新仓库管理员”,企业或组织用它来集中下载微软的更新包,然后分发给成百上千的电脑。

2025-10-25 23:35:24 113

原创 一公司前苹果漏洞开发者遭间谍软件攻击后,前总经理被控向俄售秘

吉布森回忆,随后 Trenchant 的 IT 员工还前往他的公寓,取走了公司配发的设备。约两周后,威廉姆斯再次联系吉布森,称调查结束后公司决定将其解雇,但愿意提供和解协议与补偿金 ,却拒绝解释设备取证分析的结果,且暗示他 “别无选择,只能签字离职”。威廉姆斯作为当时的 Trenchant 总经理,主导了对吉布森的 “泄密” 指控与解雇,却在同期涉嫌自身窃取并出售公司核心技术,这不禁让人质疑当时内部调查的真实性 ,或许吉布森的 “替罪羊” 身份,正是为掩盖威廉姆斯自身的违法行径。吉布森或许并非个例。

2025-10-24 23:59:31 1115

原创 前苹果漏洞开发者遭间谍软件攻击后,前总经理被控向俄售秘

吉布森回忆,随后 Trenchant 的 IT 员工还前往他的公寓,取走了公司配发的设备。约两周后,威廉姆斯再次联系吉布森,称调查结束后公司决定将其解雇,但愿意提供和解协议与补偿金 ,却拒绝解释设备取证分析的结果,且暗示他 “别无选择,只能签字离职”。威廉姆斯作为当时的 Trenchant 总经理,主导了对吉布森的 “泄密” 指控与解雇,却在同期涉嫌自身窃取并出售公司核心技术,这不禁让人质疑当时内部调查的真实性 ,或许吉布森的 “替罪羊” 身份,正是为掩盖威廉姆斯自身的违法行径。吉布森或许并非个例。

2025-10-24 23:59:31 546

原创 1024程序员节快乐!

CN2 线路全程绕路,网络链路完全中断,海外站点全被屏蔽,服务器机房炸库,网关毫无响应,代理返回 500,网站抛出 502,RAID 组炸一个连带几个,UPS 当场爆炸,全年 DDOS、CC 攻击不停,流量飙升至几千 T,并发量破亿,ping 包全部超时,资源 404 NotFound,SSL 全部强制重定向,CDN 彻底不回源,服务器重启后 BIOS 密码丢失,机房空调宕机导致设备高温关机。写数据安全报告时,法务说 “不符合《数据安全法》条款”,技术说 “落地会影响性能”,两边都要掰扯!

2025-10-24 12:12:55 348

转载 iOS 26 更新暗藏关键变化:间谍软件取证证据被自动清除

安全团队观察到,Predator 会主动监控 shutdown.log 文件,结合其与早期 Pegasus 相似的行为模式,可推断它大概率也会在该日志中留下入侵痕迹,这一特点本可成为检测 Predator 的重要突破口,却因 iOS 26 的更新出现变数。在 iOS 26 中,苹果对 shutdown.log 的处理逻辑做出调整(目前尚无法确定是主动设计决策,还是意外漏洞):设备每次重启时,shutdown.log 会被。由此,“shutdown.log 被异常清除” 逐渐成为识别可疑设备的重要参考指标。

2025-10-23 23:35:09 42

原创 智能床因亚马逊云故障导致无法使用,官方称离线模式仍在开发

一位用户表示,平时断网还能接受,这次AWS故障直接导致床垫罢工,网络中断不到一分钟,睡姿调节功能就完全失效,手动操作也没用,希望厂商能考虑设置宽限期,不然用户只能在5000美元的床垫上保持着人体工学坐姿到天亮,AWS中断几小时,床垫就彻底无法使用。另一条高赞留言指出,2025年的高端家电居然还完全依赖云端,互联网或服务器中断不该影响所有用户的睡眠,尤其是这款床垫价格不菲,Eight Sleep的产品团队应该出来解释,这是用户的基本需求。更关键的是,越狱后用户无需再支付每年至少200美元的云端订阅费,

2025-10-23 23:35:09 376

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除