mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
899 lines
53 KiB
Markdown
899 lines
53 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-01-24
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-01-24 13:09:22
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [JS中的漏洞信息](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518461&idx=1&sn=7e89ac9c9a252422d055ca79f0cb9808)
|
|||
|
|
* [SSRF漏洞简单练习](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490017&idx=3&sn=dc5d3eba018ab7577e00f5d983516dd0)
|
|||
|
|
* [漏洞预警AdForest <= 5.1.8 — 身份验证绕过](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489513&idx=1&sn=a4053925c18ddf9d81d07fda3c0ceb59)
|
|||
|
|
* [SonicWall SMA 1000 系列设备面临严重漏洞,亟需立即修补(CVE-2025-23006)](https://mp.weixin.qq.com/s?__biz=MzUxMjc0MTE3Mw==&mid=2247494909&idx=1&sn=4a1e102c06f1136d8a4b19f56adf8d80)
|
|||
|
|
* [记一次SRC挖掘实战|签约漏洞的意外之喜](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247518295&idx=1&sn=29dba99e1641c1bec1e6ff2582d7c277)
|
|||
|
|
* [Windows 文件资源管理器权限提升漏洞 (CVE-2024-38100)](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094681&idx=1&sn=18f3ea0a72637260c73cc9fc9f9fb166)
|
|||
|
|
* [Pwn2Own 2025首日,16个零日漏洞和200万奖金](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312640&idx=3&sn=9904195ae2cf70bd87a4d4dca9ffdcfe)
|
|||
|
|
* [7-Zip高危漏攻击者可绕过安全机制远程执行代码](https://mp.weixin.qq.com/s?__biz=MzU5Njc4NjM3NA==&mid=2247496213&idx=1&sn=41ff4ec3981ca43faad6cd4583c6b88a)
|
|||
|
|
* [信息安全漏洞周报第007期](https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454063847&idx=1&sn=4fe2c06629d11317089a12ef0f79552d)
|
|||
|
|
* [2024年度攻击库更新统计](https://mp.weixin.qq.com/s?__biz=Mzk0MTMzMDUyOA==&mid=2247504960&idx=2&sn=c9aeea7960f9dde904c765ee8e50a4a6)
|
|||
|
|
* [能信安:漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247490773&idx=1&sn=91b80a02103936a79eb2b34f62cc1406)
|
|||
|
|
* [思科提醒注意严重的DoS漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522160&idx=1&sn=1b0f6777dc7235311e5c6a6e6f764ee7&chksm=ea94a61adde32f0c9cccf05c3c8859347555a5487387c861b88ed747bec9b8fc951052a6455b&scene=58&subscene=0#rd)
|
|||
|
|
* [CNNVD | 关于Oracle多个安全漏洞的通报](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235572&idx=3&sn=fdc022660aa90ba5340b382eee49227a&chksm=8b5800cdbc2f89dbaa822c0da9ccf2d285504b6a46ab5ccd51eca1d1336fa4b5531a52cb1e4a&scene=58&subscene=0#rd)
|
|||
|
|
* [新的 Cleo 零日 RCE 漏洞在数据盗窃攻击中被利用](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580942&idx=2&sn=c68b08970aacfb2f3445a422c4e35b40&chksm=e9146d34de63e42253baaf419e39e7d731b76d5137fbe43afb8d2299cfb78587b8067cf9c467&scene=58&subscene=0#rd)
|
|||
|
|
* [万事达卡爆出致命DNS错误配置](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502203&idx=1&sn=b12af5cf06ec4f38c27959b8ba233f9e)
|
|||
|
|
* [黑客在 Pwn2Own Automotive 2025 第一天利用了 16 个0day漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485575&idx=1&sn=d70e6f03b4c4364b95475edb267f52e3)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [攻防靶场49:EXP不能用怎么办 Lampiao](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495919&idx=1&sn=051e4b8bda3559a6193e38d1dbe2fd8a)
|
|||
|
|
* [高级Linux环境红队攻击手法](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538511&idx=1&sn=26f266ae4399eda00a4ad9d26a5ae0c4)
|
|||
|
|
* [云安全云原生-Docker(四)容器逃逸之危险挂载](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247484598&idx=1&sn=1d92a77127ef91cb7bc335d442405fbd)
|
|||
|
|
* [如何不使用Fuzz得到网站所有参数与接口?](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496934&idx=1&sn=d2364b5b6f5facefcba63db6c71b2d6c)
|
|||
|
|
* [HTB_Backfire思路](https://mp.weixin.qq.com/s?__biz=MzkxMjYyMjA3Mg==&mid=2247485388&idx=1&sn=74e685a7639e0314856454b95462a187)
|
|||
|
|
* [百家讲坛 | 樊山:数据安全之威胁建模](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247523739&idx=1&sn=4fba12b4a88e5e20bc831e8ccb37d436)
|
|||
|
|
* [一次edusrc挖掘有关sql语句利用的分享](https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486206&idx=1&sn=dbaff6c494792bd2bc6cc4442dae1c22)
|
|||
|
|
* [某信云防火墙绕过简析](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247485754&idx=1&sn=e274c767e08de7a6230dd54d76deeded)
|
|||
|
|
* [App对抗系列—应用检测对抗](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247484919&idx=1&sn=00f2b86da6908c1c04fe883e0186bc13)
|
|||
|
|
* [逆向工程《使命召唤》反作弊](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527090&idx=1&sn=92210106684941b9d2e4385351621d47)
|
|||
|
|
* [面向脚本小子的卡巴斯基免杀](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488416&idx=1&sn=4005453c8247f1dc1f52bcb1be6c084c)
|
|||
|
|
* [隧道技术王炸组合](https://mp.weixin.qq.com/s?__biz=MzkwOTU5Mjk5MA==&mid=2247486244&idx=2&sn=12ab65579687cd1bed9ea66329065e6c)
|
|||
|
|
* [旁路由OpenWrt与内网穿透Tailscale、EasyTier](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484521&idx=2&sn=bf702821f145570a4d873e3c4e370ecb)
|
|||
|
|
* [使用 WinDbg 探索 Windows 引导加载程序的 nt-load-order 第 1 部分](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486554&idx=1&sn=951d194c5bbabb5bc517455eacefc68b)
|
|||
|
|
* [资料理解监控技术:间谍设备的起源与应用](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651148667&idx=1&sn=d180e4864f7fc7caffe5c5bea0629de2&chksm=f1af2641c6d8af57188a55b9ce298813596e19703ff9bc18c0204a99e83959fc6c9ac28c9e4b&scene=58&subscene=0#rd)
|
|||
|
|
* [深入解析 .NET 命名管道技术, 通过 Sharp4Tokenvator 实现本地权限提升](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498392&idx=1&sn=c27f8f19122322bc21a6f565e4548273&chksm=fa595475cd2edd6376c4c668a117ddc1bd353fe0a641009661768c580d0969743463f4f105bf&scene=58&subscene=0#rd)
|
|||
|
|
* [拒绝 Github 投毒,通过 Sharp4SuoBrowser 分析 Visual Studio 隐藏文件](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498392&idx=3&sn=3f27a6d42b3caa2c5e31781656abaae3&chksm=fa595475cd2edd6300780966165bb55ca45566629c92cdeb223fd5783597964d59a1560dc2d5&scene=58&subscene=0#rd)
|
|||
|
|
* [EvilNotion深度分析-剑指境内红队的强对抗定向攻击](https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247493988&idx=1&sn=1c736baf9dc2ac746dee9368f1a0b3e2&chksm=c1842975f6f3a063ebb527f9ad68be5fe7202b6535ba084a8653dfdb7445f5e487af6477cb24&scene=58&subscene=0#rd)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [黑客组织宣称窃取 HPE 慧与大量数据,企业已展开调查](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541449&idx=1&sn=ccceb493b76ac8f3312a11d1b2abcd54)
|
|||
|
|
* [使用WindTerm工具针对IT运维人员的定向钓鱼样本分析](https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247484600&idx=1&sn=59cc623040da7fc41c0ec693eae05f01)
|
|||
|
|
* [GitHub开源项目被投毒,后门病毒跟随开发流程传播蔓延](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247521811&idx=1&sn=8193c0c2bb4e47474a4c0d80ea3ddc3a)
|
|||
|
|
* [安全圈威胁者利用语音通话通过 Microsoft Teams 传播勒索软件](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067571&idx=2&sn=45297a18045334bd95045d0b8a1349db)
|
|||
|
|
* [安全圈1,000 多个恶意域名模仿 Reddit 和 WeTransfer 来传播恶意软件](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067571&idx=3&sn=73a9d0ef87cb24230598fa943275617a)
|
|||
|
|
* [安全圈美国政府公布攻击Ivanti云服务设备的技术细节](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067571&idx=4&sn=77fe4aa9d36cfc0f445aaaa0237973dc)
|
|||
|
|
* [恶意PYPI包传播新型CIA勒索病毒](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247490135&idx=2&sn=1dc2d4bab0a41d369ed7cd00ccd86bd4)
|
|||
|
|
* [健身 APP 成泄密 “暗箭”,法国核潜艇机密危在旦夕](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247635368&idx=2&sn=bbb4934c14383e0d2af5a95ddfe925d4)
|
|||
|
|
* [威胁情报 | 战争下的相爱相杀,疑似GamaCopy组织利用军事诱饵对俄发起攻击](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990418&idx=1&sn=405bbaf00d5b589ebc3756c200afd631&chksm=8079a560b70e2c76bd703e2dcba6d1c1b6627e05e7e791ebaefe9dda926ad2805343ef6d3b50&scene=58&subscene=0#rd)
|
|||
|
|
* [一次意外的挖矿木马病毒分析及解决方案](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589204&idx=2&sn=29c564cf9b40dba0b7ee44918456663f&chksm=b18c289e86fba18875eaf3da706aed5fd4f131507c5a58a5c95f3cb8aa2343b1fe7d3a284446&scene=58&subscene=0#rd)
|
|||
|
|
* [慢雾:Web3 钓鱼手法解析](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247501006&idx=1&sn=69971efce29d1f30d838dd30b2f491aa&chksm=fddeba49caa9335f27bf59851624a4cbda26c5215b7c5882d60891dafff4147475b7e4a9ad59&scene=58&subscene=0#rd)
|
|||
|
|
* [Kaiji恶意样本分析_v2](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489528&idx=1&sn=73a56a0bceda0eda19548b3391c8fb28)
|
|||
|
|
* [GhostGPT为网络犯罪分子提供人工智能编码和网络钓鱼帮助](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247488440&idx=1&sn=3cc265675efeaa1e6efd80e9c851db8b)
|
|||
|
|
* [macOS 用户遭恶意软件攻击](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793968&idx=3&sn=e682f97e5326c478d4c2d485bf51daf4)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [工具推荐 | Redis 漏洞综合利用工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493984&idx=1&sn=b8e697fe117a8b2dd2c16cadc819bcd6)
|
|||
|
|
* [内网扫描工具Fscan免杀版|漏洞扫描](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489972&idx=1&sn=664772c35844a374fcc1a3e5788dad23)
|
|||
|
|
* [EasyTools一个简单方便使用的渗透测试工具箱](https://mp.weixin.qq.com/s?__biz=MzU2MTc4NTEyNw==&mid=2247486421&idx=1&sn=c0a86dc1b7d898dd0fe54e272f1331b8)
|
|||
|
|
* [Spear工具箱重大更新!!](https://mp.weixin.qq.com/s?__biz=Mzk0Mjg4MTQxMw==&mid=2247485770&idx=1&sn=5255a067a775a234c8ce9db0877540e5)
|
|||
|
|
* [永久免费的渗透攻防武器库,你值得拥有!](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247510457&idx=1&sn=253e211d3ad35d9aca4e929f2da2ecc8)
|
|||
|
|
* [使用kali破解WIFI密码](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489526&idx=1&sn=e68018c011dbe5b94732b8e95f29c80b)
|
|||
|
|
* [超全的攻防渗透信息收集方法、工具!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247570671&idx=1&sn=5f8740e4b29d588064803bbc593415ee)
|
|||
|
|
* [行业首个!针对AI大模型的自动化防护产品发布](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513572&idx=1&sn=e035c11d76e7176436fe4699932e07d7)
|
|||
|
|
* [ALPHA威胁情报分析云平台V8.0贺岁版焕新登场](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247513838&idx=1&sn=b230d3794b61d9f8c837022e165d3b69&chksm=ea664199dd11c88f129a4b380fa31561c890986331fbd2df627bfd2bcb1fe741e482cd891a70&scene=58&subscene=0#rd)
|
|||
|
|
* [开门红 | 天懋专网安全检查工具系统脱颖而出入围公安部警用装备框架采购项目](https://mp.weixin.qq.com/s?__biz=MzU3MDA0MTE2Mg==&mid=2247492535&idx=1&sn=2163773f6ab18221efb716e25e925a79)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [burpsuite靶场 | SQL注入-18个实验(全)](https://mp.weixin.qq.com/s?__biz=MzkzMDg1MzIwNA==&mid=2247487080&idx=1&sn=d7d39ddce40ad37d4f8d125a30d36f7f)
|
|||
|
|
* [红队靶场通关秘籍:从0到1的实战攻略](https://mp.weixin.qq.com/s?__biz=MzkzNzg3NzQxMQ==&mid=2247485705&idx=1&sn=df7758c8b56eddb01d2145182fa74d8c)
|
|||
|
|
* [一文读懂Spear工具箱:版本演进、使用攻略与编译指南](https://mp.weixin.qq.com/s?__biz=Mzk2NDE3NDUwNg==&mid=2247483853&idx=1&sn=a40110c49ab037518de7cd7f4a39d8d6)
|
|||
|
|
* [前端加解密靶场思路分享](https://mp.weixin.qq.com/s?__biz=Mzk1NzI0MzI5NQ==&mid=2247484487&idx=1&sn=4f4a3a6abd6f3916260dfc44fa1cafa5)
|
|||
|
|
* [免费领最牛渗透测试工具Metasploit实操教程](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553170&idx=2&sn=cd7285a5992ea5f7f21faee1166a3b67)
|
|||
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程40 --Type 7密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489562&idx=1&sn=f808d3140f07c69d1daaa2e1f30198ae)
|
|||
|
|
* [如何使用LDAP-Monitoring-Watchdog实时监控 LDAP 目录中记录修改](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312640&idx=4&sn=9e3bf7b52675466e9f597ba75a6454c1)
|
|||
|
|
* [kali Linux安全渗透教程](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247570671&idx=2&sn=6ddb62faea22be087dc031dca6b0b818)
|
|||
|
|
* [网络监控:30分钟看运维网工如何靠网络监控说服老板升职加薪](https://mp.weixin.qq.com/s?__biz=MzIzNjU5NDE2MA==&mid=2247490166&idx=1&sn=d7ca1440722ba5bdc3821186c14da027)
|
|||
|
|
* [告别U盘引导的不便:一招教你用内置SSD打造黑群晖](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484521&idx=1&sn=e3c52adb7de7f07f6ba6c8a5d3d437f6)
|
|||
|
|
* [分享8个强大的黑客技术学习网站,让你从萌新成为大佬](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483886&idx=1&sn=70a9bcbaa2ed3081c92f2203570b0467)
|
|||
|
|
* [.NET内网实战:通过 findstr 快速获取数据库连接密码](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247498392&idx=2&sn=b561c6804400d75f5e3e7681cad06692&chksm=fa595475cd2edd638eb0e595fa517e118b327eb5f42a23615379e0e79cf5b3a489133e6cdd62&scene=58&subscene=0#rd)
|
|||
|
|
* [揭秘 | 电信诈骗经典套路,助你安全过大年!](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247540005&idx=1&sn=ad647adbbb14a12254ce81d67a4cae5a)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [美国联邦贸易委员会(FTC) 要求通用汽车停止收集和销售驾驶员数据](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492121&idx=1&sn=c48d5105ee502561b0cfaf7f953ed07a)
|
|||
|
|
* [美情报机构选择13家公司签订卫星数据合同 聚焦地理空间情报](https://mp.weixin.qq.com/s?__biz=Mzg3MDczNjcyNA==&mid=2247488915&idx=1&sn=cc753be01ec0a105b18dcd9d2dfce11e)
|
|||
|
|
* [一名 15 岁的高中生在课余时间入侵了市值十亿美元的公司](https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247483991&idx=1&sn=2262921c4b83ca9633e151241672880d)
|
|||
|
|
* [GB/T44464—2024 汽车数据通用要求 2024-08-23实施](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247620003&idx=1&sn=74843408da5e6522b169ca7b1b2f9eb2)
|
|||
|
|
* [GB T 41871-2022 信息安全技术u3000汽车数据处理安全要求](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247620003&idx=2&sn=e833b80c9443117b7dfa6bef215677a6)
|
|||
|
|
* [强制性国家标准 GB 44495 - 2024《汽车整车信息安全技术要求》](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247620003&idx=3&sn=99f4c8354fc62215829776b577ed43f4)
|
|||
|
|
* [绿盟科技2025年会圆满落幕:坚定信心,团结一致,一路向阳待花期](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650464629&idx=1&sn=3f1b1fa42c3504b0cd739f1dd1560d98)
|
|||
|
|
* [2024年度网络安全市场投融资一览](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247546829&idx=1&sn=aa621dc99c11ffc64957c811b56069f3)
|
|||
|
|
* [这家IT供应商被黑,导致多地公共服务被迫中断多天](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094681&idx=2&sn=1e6ef2e9b82ea767141c02663eabb122)
|
|||
|
|
* [第六届国家网络与信息安全信息通报机制中央企业网络安全大赛圆满落幕](https://mp.weixin.qq.com/s?__biz=MzU1MTE1MjU5Nw==&mid=2247485474&idx=1&sn=734eac3efd6ac1449c8882b7c4b8803a)
|
|||
|
|
* [特朗普签署文件,特赦暗网“丝绸之路”创始人](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651312640&idx=1&sn=55da5debc0519ca8e7b773350caf43dc)
|
|||
|
|
* [安全圈美国前中情局分析师承认泄露国防信息](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067571&idx=1&sn=a6a2923967fc3df6b71885df15512f84)
|
|||
|
|
* [关注 | 公安部:依法严打网络违法犯罪 “净网2024”取得显著成效](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235572&idx=6&sn=22f8203bf83062966f1022f6749a295c)
|
|||
|
|
* [特朗普大动作!网络安全审查委员会全员下马!](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247534945&idx=1&sn=0971add77c0006c58423d02d66802b2f)
|
|||
|
|
* [5.6Tbps!东亚ISP遭史上最强攻击,Cloudflare成功缓解](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589204&idx=3&sn=e42a40de9cf0cb19cad848cca84ea2dd)
|
|||
|
|
* [网络安全动态 - 2025.01.23](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499897&idx=1&sn=659b87a4ffe0447cfb0d85f4c692339c)
|
|||
|
|
* [美国试图通过最新规则管理人工智能在全球的传播:如何理解拜登政府最新发布的《人工智能扩散框架》?](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651618796&idx=1&sn=fbb826dcdf584aeada284a4101ace2ad)
|
|||
|
|
* [商务部等五部门联合发文,要求完善金融数据跨境流动安排](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247516850&idx=1&sn=632af59ad1f64f15b29f3959e83c1baa)
|
|||
|
|
* [地方动态 | 江苏省数据条例](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247516850&idx=2&sn=1d783efb60d3a6fb5c72518c6d077808)
|
|||
|
|
* [安全简讯(2025.01.23)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500657&idx=1&sn=5c3c5bdc487c01bf94c220b33860a5a7)
|
|||
|
|
* [拜登再次发布网络安全行政令,全面加强美国国家网络防御创新](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247528800&idx=2&sn=2efa3ee2f7f7a47a4bcd9c9ccf07a95e)
|
|||
|
|
* [一名前美国情报官员因窃取和分享绝密文件而受到指控](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527090&idx=2&sn=1676f6b384e57b7ae1ba3c40e32c458c)
|
|||
|
|
* [山石网科入选Gartner®“中国数据安全平台领域”市场指南代表厂商](https://mp.weixin.qq.com/s?__biz=MjM5MTk4MjA2MA==&mid=2650107460&idx=1&sn=d56fb1281ac0aa40606aa563766467de)
|
|||
|
|
* [美国网络司令部发布军事网络指挥作战框架执行命令](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247495647&idx=1&sn=4d86aaf63334f404d670275f0a0e8c14)
|
|||
|
|
* [中国黑客为什么在国际大赛大幅退步?](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483882&idx=1&sn=d2edc9beaa7b1cecf7934c9d476e0688)
|
|||
|
|
* [业界动态国家数据局举办2025年第1期“数据大讲堂”](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664992937&idx=2&sn=73ec6e60363e3b10567b95d0b2d57a6e)
|
|||
|
|
* [优秀案例 | 制造业与能源领域显实力,知道创宇入选中国网络安全产业势能榜优能企业典型案例](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649870813&idx=1&sn=af488259c8a7a3a9822a309becb8d7a4)
|
|||
|
|
* [喜报频传!湖南金盾荣获2024年湖南省网络安全优秀技术支撑单位等多项荣誉](https://mp.weixin.qq.com/s?__biz=MzIyNTI0ODcwMw==&mid=2662129261&idx=1&sn=76be960bbadf882551507f744fbf9c5a)
|
|||
|
|
* [特朗普赦免‘丝绸之路’创始人,引爆安全伦理争议](https://mp.weixin.qq.com/s?__biz=MzkyODYwODkyMA==&mid=2247485012&idx=1&sn=337710736b47ea5170b1f8df1550a840)
|
|||
|
|
* [原工信部科技司领导常利民莅临工信安创调研指导工作](https://mp.weixin.qq.com/s?__biz=MzAwNTc0ODM3Nw==&mid=2247488583&idx=1&sn=7fc17cd7c85f9e2a1b845cea29caa16f)
|
|||
|
|
* [国新办举行“中国经济高质量发展成效”系列新闻发布会 介绍“大力推进新型工业化 推动经济高质量发展”情况](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592205&idx=2&sn=6adc5c59a616a093c31347a3c20e7458)
|
|||
|
|
* [18部门发文:不得利用困境儿童个人信息进行募捐、直播带货](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170464&idx=1&sn=9f296f849d73d0c5119c3ad88e59d7b6)
|
|||
|
|
* [合作单位动态天融信再度列入Gartner®“中国数据安全平台领域”代表厂商](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664992937&idx=3&sn=67623dcfffc80f9cf96a6dcfec933197)
|
|||
|
|
* [屡受认可!腾讯云入选Forrester研报威胁情报代表供应商](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247510029&idx=1&sn=be94da2bc92eaff882bd817337e90eb3&chksm=ec9f717edbe8f868c260bb212b61e52d2dae04438b399aa96d0e409785fdfe0bdeee6c24d2e1&scene=58&subscene=0#rd)
|
|||
|
|
* [广州警方发布“净网2024”专项行动典型案例](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513572&idx=2&sn=397d66f7bee4f39daaa6029e8bf02771&chksm=ebfaf2c4dc8d7bd22eac031e9e1283e3d05d6c1ce5618b99bb7dab6596c7d232f76c613e9b97&scene=58&subscene=0#rd)
|
|||
|
|
* [厚雪翻长坡,平淡不平凡:2024年网安产业发展态势剖析及2025年趋势展望](https://mp.weixin.qq.com/s?__biz=MzIwNjYwMTMyNQ==&mid=2247492940&idx=1&sn=b85e119305435ce1b7c9f0ab66cbe141&chksm=971d884ea06a015875d11b17968967aa7177c9b3f83274e767e6b869cb560f74a55e1e67ecf8&scene=58&subscene=0#rd)
|
|||
|
|
* [特斯拉 Model Q 曝光;宇树发布「足球机器人」,国足有救了;装有 TikTok 的手机在美国出售,36 万元|极客早知道](https://mp.weixin.qq.com/s?__biz=MTMwNDMwODQ0MQ==&mid=2653072649&idx=1&sn=7dc295d10d225bfdc4f5aeb00d5ab399&chksm=7e57d0bf492059a9c1caa614e8e5fb1f542dd9f1f47545cb7f04a678e1f89136ef93743c81e6&scene=58&subscene=0#rd)
|
|||
|
|
* [FBI指控曹县 IT 工作者窃取源代码以勒索雇主](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793968&idx=2&sn=1795693c94efbb21e8b34aea91170147)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [征文|《信息安全研究》2025年“面向一体化融合组网环境的网络安全防御技术”专题征文](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664992937&idx=1&sn=3b41f5d27e289f2656a6ca411615b76f)
|
|||
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247494322&idx=1&sn=703da2f5504015425e131d9f6002bb76)
|
|||
|
|
* [深度长文 | 面对马斯克在CES2025上的预言,我们该何去何从?](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485454&idx=1&sn=e51e23054196a129bd32704710bac0bb)
|
|||
|
|
* [新春集福,再添一个经典款!](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247486710&idx=1&sn=572aab3a50cace8bdef45f25880b930d)
|
|||
|
|
* [“飞天诚信这一年”深度版:《沟通》第49期](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649876710&idx=1&sn=15f5cb2b82ca12ed911ef44468246274)
|
|||
|
|
* [为何宽带的上传和下载速度差异那么大?](https://mp.weixin.qq.com/s?__biz=MzIxNTM3NDE2Nw==&mid=2247490308&idx=1&sn=5e86de5306afe679fb87cb017db0a3e4)
|
|||
|
|
* [网安科普|灵蛇扫秽网络净 瑞气盈门事业兴](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247506657&idx=1&sn=88b4ad3c7ab7fc29198d83f01af4b7a3)
|
|||
|
|
* [u200b吾爱破解论坛精华集2024](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487215&idx=1&sn=ae6473a21cde804f2fc7965d6629bf01)
|
|||
|
|
* [花30分钟了解软件开发(双语版)](https://mp.weixin.qq.com/s?__biz=MzkxMzU4ODU2MQ==&mid=2247484044&idx=1&sn=df6ece60639d8ecb045f65635962634d)
|
|||
|
|
* [2025年1月20日职业技能等级认定评价结果公示](https://mp.weixin.qq.com/s?__biz=Mzg3MDYzMjAyNA==&mid=2247486204&idx=1&sn=3013b5ad5a349325767c60618129ffad)
|
|||
|
|
* [网安,大数据,云计算找工作,找项目来这里看看](https://mp.weixin.qq.com/s?__biz=MzkxNjQyODY5MA==&mid=2247486995&idx=1&sn=9891fec757a4a1bc34ec48173db36e51)
|
|||
|
|
* [《网络安全标准实践指南——人工智能生成合成内容标识 服务提供者编码规则(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170464&idx=2&sn=685c13cf9a6a6e8272cdc102740b910c)
|
|||
|
|
* [《网络安全标准实践指南——摇一摇广告个人权益规范指引(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170464&idx=3&sn=c20b6c7b3fa2fc2bed86946610cb2209)
|
|||
|
|
* [安全-转正](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247490819&idx=1&sn=d96fdc4859dbbbb4ece98db7850c4d44)
|
|||
|
|
* [招聘|亚信安全|多岗位|年薪高](https://mp.weixin.qq.com/s?__biz=Mzg2NTcyNjU4Nw==&mid=2247485876&idx=1&sn=e690ab519a7b178e0f5ffe5887195ea1)
|
|||
|
|
* [2024补天校园GROW计划年度盘点!](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247507343&idx=1&sn=77aa1c71117bdef641080d04f756ca81)
|
|||
|
|
* [祝福专属红包封面,免费领取(第二波)](https://mp.weixin.qq.com/s?__biz=MzAxMDIwNjg2MA==&mid=2247486180&idx=1&sn=a677030875f08abeb2d53b4c1d19880a)
|
|||
|
|
* [你为什么学习网络安全](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247487636&idx=1&sn=c25cf86b73e2fe196defa2040ebf7616)
|
|||
|
|
* [锐意进取,行稳致远](https://mp.weixin.qq.com/s?__biz=Mzg5MjE1NzgzMw==&mid=2247489621&idx=1&sn=3ddad920258dbf1a5f61cebb3683dd6d)
|
|||
|
|
* [火线安全春节假期安排](https://mp.weixin.qq.com/s?__biz=MzU4MjEwNzMzMg==&mid=2247494658&idx=1&sn=8ad56c4e6fcaee8eb7353b3cb84e1ed8)
|
|||
|
|
* [哥斯拉二开从0到1-4流量优化](https://mp.weixin.qq.com/s?__biz=Mzg3Mzg5MTc1OA==&mid=2247484470&idx=1&sn=ca266be247b177dc320e5f0862e45009)
|
|||
|
|
* [2024年12月考试成绩](https://mp.weixin.qq.com/s?__biz=MzI4MzA0ODUwNw==&mid=2247487148&idx=1&sn=9a576b6a8e40146970073e74a16cfa51)
|
|||
|
|
* [公子,公主,彭于晏,吴彦祖请进群。](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484894&idx=1&sn=eb5ddf6014fd2624a322efac7fb479cc)
|
|||
|
|
* [2024年12月攻防考试成绩](https://mp.weixin.qq.com/s?__biz=MzI1NzQ0NTMxMQ==&mid=2247490078&idx=1&sn=c45abea300c106be545fb30446df113c)
|
|||
|
|
* [预计3月15日开班 | 奇安信认证工程师边界安全方向BS—防火墙](https://mp.weixin.qq.com/s?__biz=Mzg4MDE0MzQzMw==&mid=2247488079&idx=1&sn=955f3160912c5cbf6f8661513612116b)
|
|||
|
|
* [山石网科助力德州卫生健康系统网络安全培训](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298183&idx=2&sn=71ff29d9044229849de29a4ef3c9f2ca)
|
|||
|
|
* [拼手速!领山石网科专属红包!](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298183&idx=3&sn=2fc0d57020a6e322dfb35f24dc2141dc)
|
|||
|
|
* [年终盘点之十二|2024山石网科能源行业,乘势而上!](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298183&idx=4&sn=d2d66d8809febfc82522e6c9bef68123)
|
|||
|
|
* [2024中国网络安全产业势能榜优能企业「互联网行业」典型案例展示](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580942&idx=1&sn=97763259902ab2c6ea8a1c8ba9083fd1)
|
|||
|
|
* [原创—通过修马桶有感而发中国用人选拔机制](https://mp.weixin.qq.com/s?__biz=Mzg4NzAwNzA4NA==&mid=2247485082&idx=1&sn=5a5160d9b6a5f0c7f271443458a6a492)
|
|||
|
|
* [从技术突破到行业标杆:威努特工业防火墙的卓越发展](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651130807&idx=1&sn=651e017a1297eec760fbc49c214c7c9b&chksm=80e71107b79098118b8cc44f622666484f79391cdce3e3c47a760ed7fa8b605be7fd7f67707e&scene=58&subscene=0#rd)
|
|||
|
|
* [威努特年度答卷:2024革故鼎新,2025共赴新程](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651130734&idx=1&sn=36f5a227ccb64d64c76bb44a4369a233&chksm=80e711deb79098c8deaf3c2bf1f6824bb018658fae0a7d08942522607a2f06698d2fbca9eb7e&scene=58&subscene=0#rd)
|
|||
|
|
* [吾爱破解论坛微信红包封面设计预览(终)](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141619&idx=1&sn=7fc11778af50ff2e8ab745875d46374e&chksm=bd50a5a78a272cb1ed8935a7eac2a29209ce0a77e3ff64902fb28ddae810396853b396c6ed84&scene=58&subscene=0#rd)
|
|||
|
|
* [培训开源情报练习 #001](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651148667&idx=2&sn=f70564d294731f0c685f2a111bfe39b8&chksm=f1af2641c6d8af573578aebe135dbc5ca07dab8c0218ac050abeb12da1df21652a065cd18e31&scene=58&subscene=0#rd)
|
|||
|
|
* [700 份靶机渗透攻略,待查收!](https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247499763&idx=1&sn=70a760813e121d3d4ca83f77ec8bdc9b&chksm=ec1dcfdbdb6a46cd031caa3f266e38068d028baae79bf4a0466dca2ecc3038c9c11ccc370f42&scene=58&subscene=0#rd)
|
|||
|
|
* [新课开售!大模型安全应用开发](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589204&idx=1&sn=ef564f5e28851c03ffc5c5f11bc5cf7f&chksm=b18c289e86fba1886ac4ed9a0cd19d5f2cd5184209699ce1745bab7ddc5e6c9f7a21d5c9922b&scene=58&subscene=0#rd)
|
|||
|
|
* [G.O.S.S.I.P 阅读推荐 2025-01-23 自编译Chronium实现抗量子加密协议](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247499631&idx=1&sn=c910d274643c42f9a1ff07a72205a2b5&chksm=c063d1b6f71458a02999a180a427b63d7cff1a7241b2afef76e1abc49d72c71c5eb12d631840&scene=58&subscene=0#rd)
|
|||
|
|
* [AI 时代,如何重塑工作流?](https://mp.weixin.qq.com/s?__biz=MTMwNDMwODQ0MQ==&mid=2653072692&idx=1&sn=2256dae2ec87af36d1f314cfd9c3198a&chksm=7e57d08249205994299b46a7918823dcde4a135bf45f7560b9564b31cf7052101d919996b4c9&scene=58&subscene=0#rd)
|
|||
|
|
* [专题·人工智能安全治理 | 勾勒人工智能安全治理的中国图景 ——《人工智能安全治理框架》的特色与亮点](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235572&idx=1&sn=dc0f0b68ab098c7474cac7003ddb5850&chksm=8b5800cdbc2f89db103092b5ad8ead4517157a723f25a6352a971228af10a14eab487b2f313b&scene=58&subscene=0#rd)
|
|||
|
|
* [通知 | 18部门印发《困境儿童个人信息保护工作办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235572&idx=2&sn=01357a571e9a4ca54f8a0c8e872930a4&chksm=8b5800cdbc2f89db902a348acdfc2c96353b0b9cca1dfe87ff6aa10f305b5331c1dafb62b3ea&scene=58&subscene=0#rd)
|
|||
|
|
* [通知 | 网安标委就《网络安全标准实践指南——人工智能生成合成内容标识 服务提供者编码规则(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235572&idx=4&sn=b2f4cd2811e9199ef3b158d47b1c85a0&chksm=8b5800cdbc2f89dba97ac4ec5ca9d31d9ac38a4d982bb57a5e5b3afb56333b04d04bb9141dfb&scene=58&subscene=0#rd)
|
|||
|
|
* [通知 | 网安标委就《网络安全标准实践指南——摇一摇广告个人权益规范指引(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235572&idx=5&sn=c2bcffd6d140727193b312b0dd27ebf1&chksm=8b5800cdbc2f89db7bc46295a79feaf18717ab131d43f0f50bd68cd82bbbcdf1771289a7a94f&scene=58&subscene=0#rd)
|
|||
|
|
* [发布 | 《江苏省数据条例》全文](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235572&idx=7&sn=1391795c3256a92dcaffc7539b1cd97c&chksm=8b5800cdbc2f89db7a82ba4428298a60c8690586982cdfa32fdebbf031814fabbe30e57bcd3e&scene=58&subscene=0#rd)
|
|||
|
|
* [警惕 | 春节将至 需防范以下几类骗局→](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664235572&idx=8&sn=91a5331414a71cb3d4fb82e71cd5843c&chksm=8b5800cdbc2f89db275672b0323936a886783a6d88446265f7e2de967b33e3beba2afcb1b248&scene=58&subscene=0#rd)
|
|||
|
|
* [东北大学“谛听”网络安全实验室 举办“2024关键信息基础设施安全技术论坛”活动](https://mp.weixin.qq.com/s?__biz=MzU3MzQyOTU0Nw==&mid=2247492341&idx=1&sn=9f2ce48db76b0741bdd1c843e8a868c1&chksm=fcc360b1cbb4e9a7c37a9d913a4ced07c81876700bd5416b7a75ba6b0f426b23b7604cc0974d&scene=58&subscene=0#rd)
|
|||
|
|
* [很好SCA规则,爱来自Syntaxflow](https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247527507&idx=1&sn=0589edfa2b546aecbb042e370c3f9af6&chksm=c2d110f7f5a699e14844d39ed2ce950aa8ee498564cd6a96c34135d502f80836dbf5ae1687d9&scene=58&subscene=0#rd)
|
|||
|
|
* [再拓联营联运教育伙伴!360携手智榜样发力新质人才培养](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579203&idx=1&sn=dafb4eea051a1523d465ed4a3088f4f5&chksm=9f8d264ba8faaf5d99eae322fb3dfe5f447bc96f8bba66c8e4200910c946d0c1a48571034bbd&scene=58&subscene=0#rd)
|
|||
|
|
* [向AI未知之境出发,字节跳动启动 Seed Edge 研究计划!](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247512925&idx=1&sn=b2ffcca4f0524c3de6ce65a8c7b03369&chksm=e9d378bfdea4f1a9911223e88de730a704de58766df39ee5f74bef4d7f922523abc45e6c8281&scene=58&subscene=0#rd)
|
|||
|
|
* [支付宝巨头万事达DNS错误多年未被发现](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247484766&idx=1&sn=a249e53bffa0ffc56fcc6719c77cb6ec)
|
|||
|
|
* [泄怕了?T-Mobile一口气买了20万个硬件密钥发给员工](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502203&idx=2&sn=9e39779856ee328e6f7621832c214d08)
|
|||
|
|
* [编辑部春节放假通知](https://mp.weixin.qq.com/s?__biz=MzI5ODA1NjE5NQ==&mid=2652014655&idx=1&sn=3a6c97b769fe65604af0ca708ae9520c)
|
|||
|
|
* [支付宝安全中心:“碰一下钱被隔空盗刷”系摆拍,部分造谣者已受惩处;|扫个码就能轻松领取年货大礼包?假的!千万别信!](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650607293&idx=1&sn=882dca9360c68f022556c1d6b260757e)
|
|||
|
|
* [春节假期-安帝科技应急保障通知](https://mp.weixin.qq.com/s?__biz=MzU3ODQ4NjA3Mg==&mid=2247564655&idx=1&sn=cbf9ef9efe1c6aa4d0f05aa2f196c3b9)
|
|||
|
|
* [亚信安全发布业绩预告:2024年预计净利润为850万元到1275万元](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488163&idx=1&sn=8a8cdd595a389c610c2a5f0bfee3320d)
|
|||
|
|
* [安全不打烊 | 卫达信息春节放假通知](https://mp.weixin.qq.com/s?__biz=Mzg5NDY0NTM2Nw==&mid=2247492246&idx=1&sn=6a7080920e7c65efeccfd38051243061)
|
|||
|
|
* [U0001f9e7拼手速啦!亚信安全蛇年限量红包封面火热派发中!](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650620956&idx=1&sn=fcd8d036cc12a2273f6062ef1afdd1b0)
|
|||
|
|
* [我们放假啦!亚信安全春节安全保障公告](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650620956&idx=2&sn=1ea520ecbe17d3150540bd2bc73da018)
|
|||
|
|
* [关于网络安全指标的思考](https://mp.weixin.qq.com/s?__biz=MzIyMjUzNzYyNA==&mid=2247484653&idx=1&sn=d5cf71ff10c1f0b597eda45c51358108)
|
|||
|
|
* [AI赋能、感知未来!细数这一年安恒信息AiLPHA的全新突破](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650624402&idx=1&sn=1a272d9162cae4259ef4b4ab73c6a429)
|
|||
|
|
* [17场哈尔滨亚冬会测试赛收官,安恒信息“七大智能体”为正式开赛夯实安全屏障](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650624402&idx=2&sn=cddac6f7703a08a48dbf766804363397)
|
|||
|
|
* [.NET 内网攻防实战电子报刊](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490380&idx=2&sn=18253d2dae38eb1c9e36592ca539b696)
|
|||
|
|
* [一网打尽 网络安全打工人的100个日常工作内容!](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517945&idx=1&sn=63745d0500236051b1852f4d3598486e)
|
|||
|
|
* [极验放假通知](https://mp.weixin.qq.com/s?__biz=MzI2MDE5MTQxNg==&mid=2649723246&idx=2&sn=da16a60bd44ef648216070f089e223a2)
|
|||
|
|
* [开源不等于自由?一篇文章讲清软件开放的三个层次](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489791&idx=1&sn=96b1b4e9f0adc648308bfcab4f846646)
|
|||
|
|
* [吃瓜谁还敢说安全没有未来?](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247540005&idx=2&sn=6e9bde2f62175af3d9e21b5faa1f6cc4)
|
|||
|
|
* [网络中的安全VS现实中的安全--幻想篇](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247540005&idx=3&sn=f944b89b56f39fee99d0af5108bbb2ed)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-01-24)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。
|
|||
|
|
|
|||
|
|
|
|||
|
|
## CVE-2024-55591
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-55591
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [fortios-auth-bypass-check-CVE-2024-55591](https://github.com/souzatyler/fortios-auth-bypass-check-CVE-2024-55591)
|
|||
|
|
- **发布时间**: 2025-01-23 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-23 16:01:41
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Fortinet的FortiOS存在认证绕过漏洞,可能被远程攻击者利用。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 认证绕过漏洞
|
|||
|
|
- 影响Fortinet FortiOS
|
|||
|
|
- 存在具体的利用方法
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 攻击者可通过此漏洞绕过认证机制,获得未授权访问。
|
|||
|
|
- 攻击者需利用相关工具进行远程攻击。
|
|||
|
|
- 建议及时更新FortiOS版本以修复该漏洞。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Fortinet FortiOS
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码已在GitHub中提供,可以执行认证绕过检查。
|
|||
|
|
- 未发现有效的测试用例,但阅读提交记录可以发现代码变更和使用说明。
|
|||
|
|
- 代码质量一般,有必要进行安全审查和验证。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的FortiOS系统,并且具有认证绕过风险。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-49138
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-49138
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
|||
|
|
- **发布时间**: 2025-01-23 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-23 16:00:48
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
POC漏洞利用代码针对CVE-2024-49138的演示
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 存在Windows内核的漏洞证明概念代码
|
|||
|
|
- 影响范围涉及Windows操作系统的内核
|
|||
|
|
- 通过下载和运行提供的应用程序来利用此漏洞
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理涉及Windows内核的安全缺陷
|
|||
|
|
- 通过提供的POC文件进行利用
|
|||
|
|
- 修复方案需对Windows内核进行更新和补丁
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Windows操作系统
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC代码展示了对CVE-2024-49138的利用方法,质量良好
|
|||
|
|
- 没有包含具体的测试用例,但有使用指南
|
|||
|
|
- 代码清晰且易于理解,支持用户顺利执行POC
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
影响广泛使用的Windows组件,并提供明确的POC利用代码
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2022-40684
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2022-40684
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [Fortigate-Belsen-Leak-Dump-CVE-2022-40684-](https://github.com/XalfiE/Fortigate-Belsen-Leak-Dump-CVE-2022-40684-)
|
|||
|
|
- **发布时间**: 2025-01-23 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-23 16:40:51
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
Fortigate设备存在凭证泄露风险
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 存在提取敏感凭证的脚本
|
|||
|
|
- 可能影响使用Fortigate的系统
|
|||
|
|
- 需要访问特定目录
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞利用通过脚本检索vpn-passwords.txt文件中的凭证
|
|||
|
|
- 通过解析文件中用户名:密码格式的行实现凭证提取
|
|||
|
|
- 建议对系统进行安全审计和限制目录访问权限
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Fortigate设备
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- 提供了提取凭证的Python脚本
|
|||
|
|
- 缺少有效的测试用例
|
|||
|
|
- 代码质量较高,清晰明了
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
漏洞影响广泛已知的Fortigate设备,并有明确的利用方法和POC。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## nuclei_poc
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [nuclei_poc](https://api.github.com/repos/adysec/nuclei_poc)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `POC更新`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 300
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
更新了大量新漏洞POC,主要涉及未授权访问和敏感信息泄露能力的检测。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 新增18213个漏洞POC,包括针对多种APIs和认证系统的POC
|
|||
|
|
- 更新频繁,大量POC针对常见的安全问题如未授权访问、默认密码等
|
|||
|
|
- 影响范围广泛,可能影响多种已知应用和服务
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 新增POC涵盖多种服务和框架,如Apache Nifi、WordPress、GitLab等
|
|||
|
|
- 提供了针对实现安全漏洞的检测手段,帮助安全研究人员发现潜在漏洞
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 多种API和Web应用,如Apache Nifi、WordPress、GitLab等
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
提供了大量新出现的安全POC,帮助提高攻击检测能力
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## cve
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [cve](https://api.github.com/repos/trickest/cve)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `漏洞利用`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 112
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
更新包含多个新的安全漏洞信息及其POC。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 新增多个CVE漏洞条目
|
|||
|
|
- 包含针对OTRS系统的多个安全漏洞描述及POC
|
|||
|
|
- 影响了OTRS的多个版本
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 提供了OTRS中多种不同的安全漏洞,包括XSS、信息泄露等
|
|||
|
|
- 某些漏洞允许攻击者进行跨站脚本攻击或信息曝光,严重影响系统安全性
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- OTRS Community Edition
|
|||
|
|
- OTRS AG
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
包含多个严重安全漏洞的描述和POC,具有很高的安全研究和修复价值
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## CVE-2024-54507
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **CVE编号**: CVE-2024-54507
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **利用状态**: `POC可用`
|
|||
|
|
- **相关仓库**: [CVE-2024-54507](https://github.com/jprx/CVE-2024-54507)
|
|||
|
|
- **发布时间**: 2025-01-23 00:00:00
|
|||
|
|
- **最后更新**: 2025-01-23 20:50:46
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
XNU中的整数类型混淆导致的信息泄露
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 涉及XNU内核的整数类型混淆问题
|
|||
|
|
- 影响在xnu-11215.1.10版本及之后的版本
|
|||
|
|
- 存在代码利用可直接执行
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 漏洞原理:整数类型混淆导致内核信息泄露
|
|||
|
|
- 利用方法:通过特定的sysctl调用泄漏内存地址
|
|||
|
|
- 修复方案:升级到xnu-11215.61.5版本
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- XNU内核
|
|||
|
|
|
|||
|
|
### 📊 代码分析
|
|||
|
|
|
|||
|
|
- POC/EXP代码评估:代码通过sysctl展示了如何泄漏敏感信息,清晰并且可执行。
|
|||
|
|
- 测试用例分析:缺少明确的测试用例,但提供的代码示例可以作为基本测试。
|
|||
|
|
- 代码质量评价:使用简单直接的C代码,易于理解和执行,代码质量良好。
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的XNU内核,且有明确的受影响版本及可利用的代码示例。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## Hacking-PSRemoting
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [Hacking-PSRemoting](https://github.com/Kovax00/Hacking-PSRemoting)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `漏洞利用框架`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了多种利用PowerShell远程执行命令的方式,揭示了在配置不当时的RCE风险。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 远程执行命令功能
|
|||
|
|
- 演示PowerShell远程管理的安全风险
|
|||
|
|
- 针对高校和中小企业的渗透测试工具
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 利用PowerShell的Invoke-Command实现命令远程执行
|
|||
|
|
- 分析远程管理配置不足导致的RCE漏洞
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- PowerShell
|
|||
|
|
- Windows远程管理(WinRM)
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
仓库提供了实质性技术内容,并针对RCE漏洞进行了研究,满足安全研究的需求。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## AI-Driven-Zero-Click-Exploit-Deployment-Framework
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [AI-Driven-Zero-Click-Exploit-Deployment-Framework](https://github.com/ProjectZeroDays/AI-Driven-Zero-Click-Exploit-Deployment-Framework)
|
|||
|
|
- **风险等级**: `CRITICAL`
|
|||
|
|
- **安全类型**: `漏洞利用`
|
|||
|
|
- **更新类型**: `SECURITY_CRITICAL`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 19
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的零点击利用部署框架,最新更新中集成了Pegasus间谍软件的零点击iPhone利用代码。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 基于AI的零点击利用部署框架
|
|||
|
|
- 集成了Pegasus Spyware的Zero-Click Exploit以及Agent Zero功能
|
|||
|
|
- 新增Pegasus间谍软件的分析、检测及利用功能
|
|||
|
|
- 可能对iPhone用户安全构成重大威胁
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 新增了分析Pegasus ForcedEntry利用的方法,能自动检测和生成相应的Payload。
|
|||
|
|
- 实现了AI驱动的Pegasus间谍软件的行为分析,提高了利用效率和隐蔽性。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- iPhone设备
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
集成了对Pegasus间谍软件的利用,包含新漏洞利用代码和分析功能,极大提升了框架在安全攻击中的能力。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## data-cve-poc
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [data-cve-poc](https://github.com/XiaomingX/data-cve-poc)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全研究`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 8
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要收集CVE漏洞利用工具,最新更新增加了多个CVE漏洞的详细信息。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 仓库的主要功能是收集CVE漏洞利用工具
|
|||
|
|
- 更新包含多个新的CVE漏洞信息
|
|||
|
|
- 新增的安全相关变更包括CVE-2024-54507、CVE-2024-57744等多个漏洞
|
|||
|
|
- 这些漏洞可能影响Android移动应用的安全性,允许攻击者执行任意代码或获取敏感信息
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 更新提供了一些Android应用的具体CVE漏洞,包括不安全的对象序列化、权限漏洞等
|
|||
|
|
- 这些漏洞可能导致用户数据泄露、恶意代码执行及认证绕过等严重后果
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Bambu Handy Android Mobile App
|
|||
|
|
- Stellarium Android Mobile App
|
|||
|
|
- Australian Government MyGov Android Mobile App
|
|||
|
|
- Coles Mobile App Android
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
更新中包含有价值的新的CVE漏洞信息,相关的利用方法对安全研究与防护具有重要价值。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## c23-41-webapp
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [c23-41-webapp](https://github.com/No-Country-simulation/c23-41-webapp)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 19
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Web应用程序,最近的更新包含了安全相关的功能变化,包括用户认证机制的增强。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- Web应用程序,提供用户认证功能
|
|||
|
|
- 更新了用户登录、注册和会话管理的相关代码
|
|||
|
|
- 增强了保存用户会话信息的机制
|
|||
|
|
- 可能影响用户安全性和会话管理
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 新增支持用户登录验证的代码,更加注重会话的管理与保存
|
|||
|
|
- 通过sessionStorage保存认证 token,增强了用户身份的验证
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 前端用户认证模块
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
更新中涉及用户认证的实现及会话管理,提升了用户安全与体验
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## TomcatScan
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [TomcatScan](https://github.com/ZapcoMan/TomcatScan)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `漏洞利用框架`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 6
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
这是一个针对 Tomcat 漏洞的检测和利用工具,包含多种漏洞利用的POC。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 支持多种 Tomcat 漏洞检测与利用功能
|
|||
|
|
- 包含针对特定漏洞的POC脚本
|
|||
|
|
- 实现了弱口令检测和WebShell上传功能
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 使用Python开发,结合requests库进行HTTP请求
|
|||
|
|
- 通过AJP协议进行本地文件包含攻击的检测
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Apache Tomcat
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
项目包含高质量的漏洞利用代码以及有效的安全检测技术,且在活跃维护中。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## TOP
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [TOP](https://github.com/GhostTroops/TOP)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `漏洞利用`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供多个安全漏洞的POC和利用示例,最近的更新中添加了CVE-2025-0282的利用示例。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 提供针对多个CVE的POC和利用方式
|
|||
|
|
- 最新更新增加了针对CVE-2025-0282的远程命令执行利用示例
|
|||
|
|
- 安全相关变更涉及新的漏洞利用代码
|
|||
|
|
- 此漏洞允许通过缓冲区溢出进行远程命令执行,对受影响的系统构成严重威胁
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 新增的CVE-2025-0282利用示例提供了具体的利用代码,展示了如何通过缓冲区溢出来执行远程命令。
|
|||
|
|
- 安全影响分析显示,存在该漏洞的系统可能会被攻击者远程执行任意命令,导致数据泄露或系统控制。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Ivanti Connect Secure
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
更新包含新发现的安全漏洞利用示例,提高了安全研究的实用价值
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## fastjson-1.2.47-RCE
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [fastjson-1.2.47-RCE](https://github.com/firstC99/fastjson-1.2.47-RCE)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `漏洞利用框架`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
- **变更文件数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对Fastjson 1.2.47远程命令执行漏洞的实用工具和方法。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 用于Fastjson RCE漏洞的利用工具
|
|||
|
|
- 包含详细的漏洞利用过程与步骤
|
|||
|
|
- 提供简单易懂的命令和配置说明
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 利用Fastjson的JNDI特性来执行远程命令
|
|||
|
|
- 封装了利用过程中的所有必要命令与设置
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Fastjson 1.2.47
|
|||
|
|
- Java环境
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
此项目专注于安全研究及漏洞利用,包含详细的技术内容并保持活跃,是有效的安全工具。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## ThreatFox-IOC-IPs
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [ThreatFox-IOC-IPs](https://github.com/elliotwutingfeng/ThreatFox-IOC-IPs)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 5
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
ThreatFox-IOC-IPs仓库用于提供可机器读取的恶意IP地址黑名单,本次更新添加了多个与恶意行为相关的IP地址。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 该仓库用于提供网络威胁检测的IP地址黑名单。
|
|||
|
|
- 更新内容主要为添加新的恶意IP地址到黑名单中。
|
|||
|
|
- 安全相关变更增加了新的潜在恶意IP地址,帮助用户进行防护。
|
|||
|
|
- 更新后的黑名单有助于提升安全防护,减少网络攻击风险。
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 更新中添加的IP地址可能与命令与控制(C2)服务器相关,增加了对已知恶意活动的检测能力。
|
|||
|
|
- 将新的IP纳入黑名单,有助于实时阻止来自这些IP的网络流量,从而提升网络安全性。
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 网络安全防护系统
|
|||
|
|
- 入侵检测与防御系统
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
更新增加了新识别的恶意IP地址,用于提高网络安全防护能力。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## C2IntelFeeds
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [C2IntelFeeds](https://github.com/drb-ra/C2IntelFeeds)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全功能`
|
|||
|
|
- **更新类型**: `SECURITY_IMPROVEMENT`
|
|||
|
|
- **分析提交数**: 5
|
|||
|
|
- **变更文件数**: 16
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库用于自动生成C2 Feed,并在最新更新中增加了一些新的C2服务器信息。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 自动生成C2 Feed的信息源
|
|||
|
|
- 更新了多个C2服务器的配置信息
|
|||
|
|
- 新增C2服务器的IP和BeaconType等详细信息,可能关联安全研究与攻击活动
|
|||
|
|
- 包含大量新加入的可疑URLs,可用于安全检测
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 更新中涉及的JSON包含新的C2服务器地址、Beacon类型、端口及其请求元数据等
|
|||
|
|
- 新增加的C2服务器地址可能用于恶意软件与控制服务器之间的通信,增大了潜在的攻击面
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 所有使用该仓库提供C2 Feed的网络安全监测和防御系统
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
更新提供了新的可疑IP和C2服务器信息,可以用作安全检测和防护的线索。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## sunlogin_rce_
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [sunlogin_rce_](https://github.com/heyzm/sunlogin_rce_)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `漏洞利用框架`
|
|||
|
|
- **分析提交数**: 1
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对日葵远程控制软件的RCE漏洞利用工具,具备实用的命令执行功能。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 实现了远程命令执行功能
|
|||
|
|
- 能够针对特定软件进行安全测试
|
|||
|
|
- 为安全研究和渗透测试人员提供了重要工具
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 通过命令行参数配置目标、执行命令和扫描端口
|
|||
|
|
- 具备远程控制软件的特定攻击向量分析
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 日葵远程控制软件
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该仓库关注RCE的核心功能,并包含实质性的技术内容,适合安全研究和漏洞利用。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## lousao
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [lousao](https://github.com/LiuSir5211314/lousao)
|
|||
|
|
- **风险等级**: `HIGH`
|
|||
|
|
- **安全类型**: `安全工具`
|
|||
|
|
- **分析提交数**: 3
|
|||
|
|
- **变更文件数**: 49
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于Python的Django-html漏洞扫描系统,具备实质性的漏洞扫描功能。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 基于Python和Django框架开发的漏洞扫描系统
|
|||
|
|
- 提供对Django-html的漏洞扫描
|
|||
|
|
- 旨在发现和报告系统中的安全漏洞
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 实现了数据模型用于存储扫描记录,包括IP地址、端口和问题描述
|
|||
|
|
- 使用Django框架提供的视图和数据库交互
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- Django Web应用系统
|
|||
|
|
- Python环境
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
该仓库满足高质量的漏洞扫描需求,并以安全研究为核心功能,系统进行定期更新。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## c2prediction
|
|||
|
|
|
|||
|
|
### 📌 基本信息
|
|||
|
|
|
|||
|
|
- **仓库名称**: [c2prediction](https://github.com/aichiroudeduorou/c2prediction)
|
|||
|
|
- **风险等级**: `MEDIUM`
|
|||
|
|
- **安全类型**: `安全研究`
|
|||
|
|
- **分析提交数**: 2
|
|||
|
|
- **变更文件数**: 13
|
|||
|
|
|
|||
|
|
### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库可能涉及C2(命令与控制)相关的预测模型,具备一定的安全研究相关性。
|
|||
|
|
|
|||
|
|
### 🔍 关键发现
|
|||
|
|
|
|||
|
|
- 提供了一种事件预测的机制
|
|||
|
|
- 项目中应用了多种机器学习模型
|
|||
|
|
- 包含数据处理和模型评估的实质内容
|
|||
|
|
|
|||
|
|
### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
- 使用了深度学习框架Torch进行模型训练和数据处理
|
|||
|
|
- 实现了特征选择和分类预测等复杂算法
|
|||
|
|
|
|||
|
|
### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
- 机器学习模型,数据处理工具
|
|||
|
|
|
|||
|
|
### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
项目的核心功能与安全领域特定任务相关,且有实质性的技术细节。
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|