mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
6107e78df3
commit
92a4ff2d18
@ -3,7 +3,7 @@
|
||||
|
||||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||||
>
|
||||
> 更新时间:2025-05-14 17:48:01
|
||||
> 更新时间:2025-05-14 20:05:06
|
||||
|
||||
<!-- more -->
|
||||
|
||||
@ -33,6 +33,19 @@
|
||||
* [swagger-api未授权访问漏洞及防治方法](https://mp.weixin.qq.com/s?__biz=Mzg4MTA2MTc4MA==&mid=2247493940&idx=1&sn=c57275d60a7e624be71dd6089520a8de)
|
||||
* [Ivanti Endpoint Manager Mobile 多个漏洞安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503390&idx=1&sn=4dffd20f4e491d1a2f9f00c19b3a6075)
|
||||
* [2025年5月微软补丁日多个高危漏洞安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497445&idx=1&sn=3869ce186823523050c2ae745032deac)
|
||||
* [Dirty Vanity:一种新的代码注入与绕过EDR的方法](https://mp.weixin.qq.com/s?__biz=Mzk2NDg3Mzk2OQ==&mid=2247483967&idx=1&sn=948bd1b84c9d7111bb5e61747130efdb)
|
||||
* [FortiVoice零日漏洞遭野外利用,特制HTTP请求可执行任意代码](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651320874&idx=2&sn=9bc6fc40d0c509c0f8350ee1b767056c)
|
||||
* [英特尔CPU曝新型漏洞,特权内存敏感数据面临泄露风险](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651320874&idx=3&sn=65c96cd2b5e47e2dc143515a30adbf3c)
|
||||
* [欧盟新漏洞数据库上线,定位CVE计划补充而非竞争者](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651320874&idx=4&sn=02300abd352f8d0be63a8220ffeb2a77)
|
||||
* [安全圈微软2025年5月星期二补丁修复了5个被利用的零日、72个缺陷](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069634&idx=3&sn=8b6d87f4bd9691ba584af12ea49564c8)
|
||||
* [CTF2025御网杯wp Misc全解+Web全解+Crypto全解+Re3](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247488026&idx=1&sn=826c733d5a17876c255052c162cda0e3)
|
||||
* [web选手入门reverse2——crackme_easy](https://mp.weixin.qq.com/s?__biz=MzUzNDMyNjI3Mg==&mid=2247487444&idx=1&sn=5abb68ed6a73bfd20f848c55dc859044)
|
||||
* [微软修复78个漏洞,5个零日漏洞被利用,Azure惊现满分漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458593996&idx=2&sn=1adc8a5b4dcf09069ae8a01ef9cb1186)
|
||||
* [风险通告微软5月安全更新补丁和多个高危漏洞风险提示](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490392&idx=1&sn=10c6648ae3683387f181a5eba7f7d429)
|
||||
* [微软补丁日安全通告 | 5月份](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524444&idx=1&sn=972c8aeeac224e3bb20753ec9e90cc7a)
|
||||
* [英特尔CPU新型漏洞可泄露特权内存敏感数据](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524570&idx=1&sn=a738a378ed2afb2a4d728ca1f3858253)
|
||||
* [Windows 远程桌面漏洞允许攻击者通过网络执行恶意代码](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524570&idx=2&sn=9fb4955b9ea23730e89e2a02fbed891a)
|
||||
* [Microsoft 警告 AD CS 漏洞允许攻击者拒绝通过网络提供服务](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524570&idx=3&sn=4d7ba3841ee1fb55e572a55e404156cf)
|
||||
|
||||
### 🔬 安全研究
|
||||
|
||||
@ -49,6 +62,21 @@
|
||||
* [热点关注丨潜藏在AI工作流程中的数据泄露风险](https://mp.weixin.qq.com/s?__biz=Mzg2MTU5ODQ2Mg==&mid=2247507289&idx=3&sn=eebda9d0f77e8627ea95d6a8e9bbc04e)
|
||||
* [云起无垠入选《Agentic AI安全技术应用报告》,引领安全技术新变革](https://mp.weixin.qq.com/s?__biz=Mzg3Mjg4NTcyNg==&mid=2247490379&idx=1&sn=03682c238e131ccb83630bb59fedd367)
|
||||
* [毕马威:2025年网络安全重要趋势报告](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247624320&idx=1&sn=40b73e82979c9bdd292a842d3297d6ff)
|
||||
* [CertiK荣获以太坊基金会两项资助,领跑zkEVM形式化验证](https://mp.weixin.qq.com/s?__biz=MzU5OTg4MTIxMw==&mid=2247504168&idx=1&sn=a8c46dc247c8131e24040c5fb463f6a7)
|
||||
* [破解RL训练崩溃难题,快手联合中科院、清华、南大提出多模态奖励模型R1-Reward!](https://mp.weixin.qq.com/s?__biz=Mzg2NzU4MDM0MQ==&mid=2247496270&idx=1&sn=3b886478537b1d5984285843c662f7ee)
|
||||
* [TGO鲲鹏会|从调用工具到创造工具,AiPy打破AI“知强行弱”瓶颈](https://mp.weixin.qq.com/s?__biz=MjM5NzA3Nzg2MA==&mid=2649871417&idx=1&sn=475c5b6c7ceb5c8a7ea24de225e48c3c)
|
||||
* [北大、清华等联合发布大模型逻辑推理能力最新综述](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932128&idx=1&sn=4fefaeb2b24970117e778de2c93d44dd)
|
||||
* [权威认证丨江南信安入选《2025数据安全市场研究报告》全景图](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670290&idx=1&sn=53310b8ea6c2116dab481f95fc96dafb)
|
||||
* [IoT老司机私藏!开源毕设项目DIY 热成像相机,可拍照、录像、实时测温](https://mp.weixin.qq.com/s?__biz=MjM5OTA4MzA0MA==&mid=2454938236&idx=1&sn=eba4731cac783d37aac1aebb2191c6e0)
|
||||
* [专家解读 | 王春晖:夯实维护数据流通安全的法治基石](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664242492&idx=2&sn=fce1f6826148b233c728d71be9d320db)
|
||||
* [专家观点 | 推动我国人工智能健康有序发展](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664242492&idx=3&sn=4717ccbec509ae6c489ccb2a449bda42)
|
||||
* [警博会首日盛况直击!效率源最新AI智能体取证产品震撼亮相,邀您共鉴前沿AI取证科技](https://mp.weixin.qq.com/s?__biz=MjM5ODQ3NjAwNQ==&mid=2650553276&idx=1&sn=710176eb1c3a97649b39da0bbaebd329)
|
||||
* [ByteBrain 团队SIGMOD25|云服务中的高效、自适应日志解析](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247514542&idx=1&sn=fc87eda79f5a8b152f51589f2c65e2d6)
|
||||
* [火山引擎 veFuser:面向扩散模型的图像与视频生成推理服务框架](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247514542&idx=2&sn=054e283940486cda6c0dafb880a052ee)
|
||||
* [Windows PE 文件格式入门:手写最小PE](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458593996&idx=1&sn=31a8d4dfe5cc70eaedc4d45682489c53)
|
||||
* [2025杂志专题征文 | “区块链与Web3.0应用与安全”专题征稿](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247599865&idx=2&sn=4fc4dcfe800f365b4d954c1a534db4b9)
|
||||
* [人工智能攻防战:网络安全专家如何以彼之矛攻彼之盾](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524570&idx=5&sn=fc9899fc06b49514bdaf4d0f70b93b3c)
|
||||
* [SRC实战](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497592&idx=1&sn=1c94fae7d9d1c5d166425e22549c88c9)
|
||||
|
||||
### 🎯 威胁情报
|
||||
|
||||
@ -64,6 +92,15 @@
|
||||
* [日本舆论战能力发展近况](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621117&idx=1&sn=7fba6c26e57bae1600387395fb157d6f)
|
||||
* [非法市场的两大玩家:汇旺和新币 telegram频道被关闭](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247498920&idx=1&sn=1c4c0d8c287e4f99085b5ade7a4949cf)
|
||||
* [双重勒索再进化Qilin 勒索软件在 2025 年 4 月排名第一,72 次数据泄露披露](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247499316&idx=1&sn=74e80db01922b716422b638bd0edcb44)
|
||||
* [安全圈Horabot恶意软件瞄准拉美企业:精密钓鱼攻击窃密+自动化横向传播](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069634&idx=2&sn=7c4b8d71f5244ec79bc5d2792fd96230)
|
||||
* [奇安信威胁情报MCP正式发布:AI赋能威胁分析新范式](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626841&idx=2&sn=03af0a01a47dce00b43b3a393be5a778)
|
||||
* [黑客组织Anonymous窃取美国驱逐航空公司GlobalX的航班数据](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247639543&idx=2&sn=5192569eb58d6f63b6371b6b8b945d43)
|
||||
* [揭示卫星安全危机,以创新方案筑牢卫星互联网与低空安全基底](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650278266&idx=1&sn=4732623b32b64c37b116ab490378aa9d)
|
||||
* [2024年缓解DDoS攻击数量创纪录](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247582333&idx=1&sn=d7763be5db3131afb6b65e290e770dfd)
|
||||
* [iClicker网站遭遇网络攻击通过假验证码向学生分发恶意软件](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247582333&idx=2&sn=09059a77c863f711fb4193f03ca94bce)
|
||||
* [360预警:Babuk勒索变种攻击激增,利用安全软件“防护空窗期”精准突袭](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247580523&idx=2&sn=56e17b60bc0a9cd3ff2583cf86ffce21)
|
||||
* [勒索软件黑客组织 LockBit 遭同行攻击,内部机密信息流出](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247542226&idx=1&sn=cc87c6822acde365fb96dd299b574527)
|
||||
* [Google 威胁情报部门推出可操作技术 用于追踪恶意.Desktop文件](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524570&idx=4&sn=59b959378fa7706e9840f31ef3ae1a3d)
|
||||
|
||||
### 🛠️ 安全工具
|
||||
|
||||
@ -75,6 +112,7 @@
|
||||
* [Day11 Kali渗透工具Powershell](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTY0OQ==&mid=2247485573&idx=1&sn=12dacc689eda3aa6dc954743791789b4)
|
||||
* [JS逆向破解的工具和方法及技巧](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498086&idx=1&sn=c8963dec75f0a8e59e579bcb609f5929)
|
||||
* [工具更新 最新版AppScan -10.8.0附下载安装教程](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247485381&idx=1&sn=ff6e2fa162b1bd16bb66b987a5226dd0)
|
||||
* [开源邮箱套件介绍(五):Postfix](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247484930&idx=1&sn=23a6c60696cb3222ee6667d1575e5185)
|
||||
|
||||
### 📚 最佳实践
|
||||
|
||||
@ -101,6 +139,13 @@
|
||||
* [RSAC 2025创新沙盒 | TwineSecurity :数字员工驱动企业安全建设](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538758&idx=2&sn=d1a87ce1d4e15c63525f6a820b10eef5)
|
||||
* [2025 | 网络安全基础知识点汇总](https://mp.weixin.qq.com/s?__biz=MzU4ODU1MzAyNg==&mid=2247513591&idx=1&sn=21e91552970c51ad97548cabf6bfa559)
|
||||
* [手把手教你如何进行内网渗透:从零基础到实战突破](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247518884&idx=1&sn=8321f0a212d1d08d1fb412a75345713c)
|
||||
* [安全圈Android 16扩展了“高级保护”,具有设备级安全性](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069634&idx=4&sn=b7c32d18deccb76b048d44ebb9175633)
|
||||
* [解读 | 公网安〔2025〕1846号文关于对网络安全等级保护有关工作事项进一步说明的函](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247533185&idx=1&sn=6dcb7af35c01f05494e14c680f06ee60)
|
||||
* [前沿 | 关于《网络数据安全管理条例》的几点思考](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664242492&idx=1&sn=cb9501940cc527a5e84e1ec5a7b21083)
|
||||
* [安钥®「漏洞防治标准作业程序(SOP)」征文启示 2025年第19期,总第37期](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484838&idx=1&sn=709fb77ea9e14db226b4d14226f2ea27)
|
||||
* [典型案例 | 某水务公司城乡集中供水等保项目](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247512961&idx=1&sn=b0c8ec8ad1ebfd3c2a0b18fe17c8336a)
|
||||
* [大模型安全规划:两类场景,五步走](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650468534&idx=1&sn=840f1712b3ce32103b51292a74965d08)
|
||||
* [确保人工智能安全、可靠、可控](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247599865&idx=3&sn=c01a4b6fa5f6e30c6366bc1a1a3d9102)
|
||||
|
||||
### 🍉 吃瓜新闻
|
||||
|
||||
@ -121,6 +166,22 @@
|
||||
* [网络安全动态 - 2025.05.14](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247500034&idx=1&sn=92b000addaff7b027818762132a2fd7c)
|
||||
* [知名媒体集团因勒索攻击损失惨重:财报表现欠佳 恢复成本高昂](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514345&idx=2&sn=a739fc5246ccfe93fc2cf92b6d66740a)
|
||||
* [网络安全态势周报(5月5日-5月11日)2025年第18期](https://mp.weixin.qq.com/s?__biz=MzkzNjM4ODc3OQ==&mid=2247485849&idx=1&sn=5b9b4d62f9660edce3aff2a1b8e0a390)
|
||||
* [明天!北京国家会议中心!T034等你!](https://mp.weixin.qq.com/s?__biz=MzIzNjE1ODE2OA==&mid=2660191439&idx=1&sn=261d6dc4fe95ed2486629b9c8ff60b54)
|
||||
* [前程似锦 | 恭喜系统软件与安全实验室24位同学顺利毕业!](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247494678&idx=1&sn=a0e4e4fcc37e4ce79fd066c3289a768c)
|
||||
* [安全圈#京东外卖崩了#](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069634&idx=1&sn=3b696f05ada7895e98ce30cf11465608)
|
||||
* [预测丨IDC:2025年中国可信数据空间市场规模为30.4亿元人民币](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247533185&idx=2&sn=7de7c9c263e7fa6de1c0cee7873b467b)
|
||||
* [AI快讯:国务院推进人工智能立法,平安已全面铺开AI业务,10款生成式AI备案](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932128&idx=2&sn=ad9bfb3868eaeac759f3b40d008a8f7b)
|
||||
* [4家企业入围AI智能营销服务项目](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932128&idx=3&sn=df28e468ef35a5bb953e867094dfabb8)
|
||||
* [人民日报|齐向东:洞察技术趋势,为千行百业护航](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626841&idx=1&sn=44e7ad01601c9611971c01273589b033)
|
||||
* [揭秘美国商务部工业和安全局 BIS 的核心岗位](https://mp.weixin.qq.com/s?__biz=Mzg2MTg3NzQ5OQ==&mid=2247485649&idx=1&sn=89003900a52401eff4cb67f34597a409)
|
||||
* [2025安在新榜发布,特色合作项目助你营销飞跃](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247639543&idx=1&sn=0979a89fd0d142578054acabbfc060fd)
|
||||
* [蝉联最多领域榜首!360获评权威报告“垂直赛道王者”](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247580523&idx=1&sn=15453fed8e50319c0201a1ec5cefe498)
|
||||
* [国际视野美国国家标准与技术研究院发布《网络安全与隐私计划2024 财年年度报告》](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491344&idx=1&sn=0d53bf283bb7b6fef900346ac161f0f9)
|
||||
* [信有你 安未来丨信安世纪2025届校园招聘火热进行中~](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650664575&idx=1&sn=7e3ef203fa5d4f794e29b61f73e5bc0c)
|
||||
* [毕马威发布《2025网络安全重要趋势》(附下载)](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487544&idx=1&sn=73534ad25c3206d26c78f409ee8a5a91)
|
||||
* [行业口碑百强 | 天懋信息再次登榜中国市场网络安全产品百强!](https://mp.weixin.qq.com/s?__biz=MzU3MDA0MTE2Mg==&mid=2247492826&idx=1&sn=f9ed2d82c6f2b56527770921a9cd23d1)
|
||||
* [国产歼-10C一战封神!印巴冲突中的先进武器大检阅](https://mp.weixin.qq.com/s?__biz=Mzg3MDczNjcyNA==&mid=2247489351&idx=1&sn=24574523c7efcb0e78461a8cd9b04714)
|
||||
* [高校花75万买299元路由器!究竟是怎么中标的?记者调查→](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115727&idx=1&sn=137e900e9a80c2741f50c105018876e8)
|
||||
|
||||
### 📌 其他
|
||||
|
||||
@ -158,6 +219,14 @@
|
||||
* [打造“中国机床装备服务之都”,工业互联网标识解析二级节点(滕州机械制造行业) 助力滕州机床产业集群数字化转型升级 | 领航计划](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593384&idx=1&sn=b9e3d27e1f17c28483b7b1a348d671f1)
|
||||
* [国产化替代浪潮:信创设备的崛起与挑战](https://mp.weixin.qq.com/s?__biz=MzUyMjAyODU1NA==&mid=2247492249&idx=1&sn=2b4854f13a351bc743c393182c954bfa)
|
||||
* [U0001f929速看!OSCP保障班重磅发布!高效冲刺国际认证](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247523494&idx=2&sn=4c2191dc4a40c8e4b405a6d4b506a435)
|
||||
* [第三届盘古石杯国际电子数据取证大赛晋级赛公告](https://mp.weixin.qq.com/s?__biz=Mzg3MjE1NjQ0NA==&mid=2247514406&idx=1&sn=eccca5e63fda87b790056ec79ef998fd)
|
||||
* [强推一个永久的HW演练、渗透攻防知识库](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651320874&idx=1&sn=086fc5bd46d1191d5c0985eb5dd9be01)
|
||||
* [邀请函丨5月16日-18日盛邦安全与您相约第三届先进技术成果转化大会](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650278266&idx=2&sn=34b802198f4829897e72bd3e3badde2e)
|
||||
* [认证申请丨如何完成背书/申请流程?](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492710&idx=1&sn=dff9671406cb3b3090d78fa910941074)
|
||||
* [“同心聚力 共建家园” | 任子行捐赠智能门铃门锁为社区安全 “加码”](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649596428&idx=1&sn=ab747ee3ea7f7adc87e439a6bf194fd5)
|
||||
* [新质网安 小赛领航| 中新赛克诚邀您莅临第十二届警博会](https://mp.weixin.qq.com/s?__biz=Mzk0ODUwNTg0Ng==&mid=2247490076&idx=1&sn=a49b0557f718055db168aa99779157fa)
|
||||
* [学习包服务介绍](https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247523682&idx=1&sn=41c21947ef4b8ea1c07c799e080ae849)
|
||||
* [第16章更新看雪安卓高研班-月薪三万计划](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458593996&idx=3&sn=b7097d7973333050a336e10bdbb3e013)
|
||||
|
||||
## 安全分析
|
||||
(2025-05-14)
|
||||
@ -4734,6 +4803,413 @@ PAIG项目旨在保护生成式AI应用,确保安全、合规性和可观测
|
||||
|
||||
---
|
||||
|
||||
### toboggan - RCE转为哑终端,防火墙友好
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [toboggan](https://github.com/n3rada/toboggan) |
|
||||
| 风险等级 | `MEDIUM` |
|
||||
| 安全类型 | `安全功能` |
|
||||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **4**
|
||||
- 变更文件数: **5**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库是一个将RCE转换为功能性哑终端的工具,特别设计用于受限环境,如防火墙。它利用Linux上的命名管道来实现。此次更新主要集中在FifoAction的改进。具体包括:1. Refactor输出轮询逻辑,使用随机命令选择。2. 改进了FifoAction的设置并增强UnixHelper shell路径初始化。 3. 增加了README.md安装说明,更新console.py文件。其中,FifoAction更新部分的安全意义在于,通过随机选择命令,可能增加检测的复杂性或绕过某些安全防护机制,从而提高哑终端的隐蔽性。这对于RCE的利用和维持访问权限有重要意义。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 将RCE转换为哑终端,方便利用 |
|
||||
| 2 | 针对受限环境设计,如防火墙 |
|
||||
| 3 | 更新改进了FifoAction的轮询逻辑 |
|
||||
| 4 | 增加了安装说明 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> FifoAction使用命名管道进行双向通信。
|
||||
|
||||
> FifoAction的输出轮询逻辑被重构,使用随机选择的命令进行轮询,增加了混淆度。
|
||||
|
||||
> UnixHelper shell路径初始化被增强。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• toboggan
|
||||
• fifo/unix.py
|
||||
• core/helpers/unix.py
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
更新改进了RCE转换为哑终端的方法,增强了隐蔽性,对RCE的利用和维持访问权限有重要意义。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### mail-server-check - 邮件服务器安全检测工具
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [mail-server-check](https://github.com/relaxcloud-cn/mail-server-check) |
|
||||
| 风险等级 | `MEDIUM` |
|
||||
| 安全类型 | `安全工具` |
|
||||
| 更新类型 | `功能更新` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **5**
|
||||
- 变更文件数: **6**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库是一个用于检查邮件服务器安全配置和识别潜在漏洞的综合工具。它提供了Web界面和命令行工具,用于域名SPF记录验证、DMARC策略验证、MX记录分析、SMTP服务器安全评估和用户枚举检测。最近的更新包括修复API错误,增加了banner扫描功能,修改了dockerfile和依赖。其中,修复API错误涉及到MX记录查找,可能影响到域名安全评估的准确性。新增的banner扫描功能可以用来收集邮件服务器的banner信息,从而辅助安全评估和漏洞发现。该项目提供了Web界面和命令行工具,以及SDK接口,方便用户使用和集成。虽然更新修复了部分问题,但是项目整体上仍然值得关注。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 提供邮件服务器安全配置检查功能 |
|
||||
| 2 | Web界面和命令行工具 |
|
||||
| 3 | 包含SPF、DMARC等安全检查 |
|
||||
| 4 | 新增banner扫描功能 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 使用Python编写
|
||||
|
||||
> 依赖 dnslib, py-emailprotections, tldextract, dnspython, pwntools, checkdmarc, 等库
|
||||
|
||||
> 包含Web界面(Flask)
|
||||
|
||||
> 包含命令行工具(使用argparse解析参数)
|
||||
|
||||
> 实现MX记录查询,SPF、DMARC检查
|
||||
|
||||
> 新增banner扫描功能,通过与SpoofCheck类交互获取banner信息
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• 邮件服务器
|
||||
• Python环境
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该仓库直接针对邮件服务器安全问题,与漏洞检测关键词高度相关。虽然没有明显的漏洞利用代码,但提供了安全检查功能,并且能够识别潜在的漏洞。新增的banner扫描功能有助于信息收集,增强了安全评估能力。包含 WebUI和命令行工具,方便使用和集成。修复了bug,更新了dockerfile, 总体来说是值得关注的安全工具。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### colorful-nmap - Nmap扫描结果高亮过时软件
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [colorful-nmap](https://github.com/adnan-kutay-yuksel/colorful-nmap) |
|
||||
| 风险等级 | `LOW` |
|
||||
| 安全类型 | `安全工具` |
|
||||
| 更新类型 | `功能增强` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **4**
|
||||
- 变更文件数: **8**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库是一个Python脚本,用于增强nmap的版本扫描结果,通过高亮显示过时或过期的软件版本,便于安全专业人员和系统管理员快速识别潜在的脆弱服务。更新主要集中在`colorful_nmap.py`,添加了软件版本数据库,并根据数据库内容高亮显示过时版本,并添加了CONTRIBUTING.md说明。该工具通过调用nmap,解析其输出,并将过时软件版本高亮显示。未发现明显漏洞利用相关内容。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 增强nmap版本扫描结果,突出显示过时软件版本 |
|
||||
| 2 | 使用颜色高亮显示,提高扫描结果可读性 |
|
||||
| 3 | 包含预定义的过时软件版本数据库 |
|
||||
| 4 | 通过修改数据库,可自定义过时版本检测策略 |
|
||||
| 5 | 与搜索关键词'security tool'高度相关 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> Python脚本调用nmap,使用-sV参数进行版本检测
|
||||
|
||||
> 解析nmap输出,提取软件和版本信息
|
||||
|
||||
> 将提取的版本信息与内置的DEPRECATED_VERSIONS字典进行比较
|
||||
|
||||
> 根据比较结果,使用ANSI颜色代码高亮显示过时版本
|
||||
|
||||
> 提供了自定义过时版本数据库的功能
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• nmap
|
||||
• Python
|
||||
• 依赖packaging库
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该工具直接服务于安全审计和渗透测试,增强了nmap的使用价值,并与搜索关键词'security tool'高度相关。它提供了一种便捷的方式来识别潜在的脆弱服务,提高了安全评估的效率。该工具虽然没有直接的漏洞利用功能,但是作为安全工具,可以辅助安全人员进行漏洞分析和风险评估。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### SQLI-DUMPER-10.5-Latest-2025 - SQL注入漏洞扫描和利用工具
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [SQLI-DUMPER-10.5-Latest-2025](https://github.com/VHugo2593/SQLI-DUMPER-10.5-Latest-2025) |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 安全类型 | `漏洞利用` |
|
||||
| 更新类型 | `GENERAL_UPDATE` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **1**
|
||||
- 变更文件数: **1**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了SQLI Dumper v10.5,一个用于数据库分析和安全测试的工具。更新内容主要修改了README.md文件中的下载链接,将下载链接指向了仓库的releases页面,并更新了下载按钮的链接。该工具本身的功能是针对SQL注入漏洞的扫描和利用,潜在风险较高。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 提供SQL注入漏洞扫描和利用功能 |
|
||||
| 2 | 更新了README.md文件中的下载链接 |
|
||||
| 3 | 核心功能可能存在SQL注入漏洞利用 |
|
||||
| 4 | 针对数据库安全测试工具 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 修改了README.md文件中的下载链接,指向了releases页面
|
||||
|
||||
> SQL注入工具本身可能包含SQL注入漏洞的利用方法
|
||||
|
||||
> 工具可能支持多种数据库类型,并尝试利用SQL注入漏洞。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• SQLI Dumper v10.5
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该仓库提供的工具是SQL注入漏洞扫描和利用工具,属于安全工具范畴,且更新涉及核心功能的下载链接变更。该工具本身具有漏洞利用的功能,因此具有价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### Payment-Fraud-Detection-and-Security-AI-Engine - AI驱动的支付欺诈检测引擎
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [Payment-Fraud-Detection-and-Security-AI-Engine](https://github.com/Nurumoney/Payment-Fraud-Detection-and-Security-AI-Engine) |
|
||||
| 风险等级 | `MEDIUM` |
|
||||
| 安全类型 | `安全工具` |
|
||||
| 更新类型 | `新项目` |
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库是一个使用深度学习自编码器检测欺诈交易的项目。它基于正常交易数据训练模型,通过衡量重建误差来识别异常。项目包含一个实时模拟器,用于流式传输交易数据并标记可疑交易。使用Tkinter构建了交互界面,方便监控和分析交易状态。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 使用深度学习自编码器进行欺诈检测 |
|
||||
| 2 | 实时交易模拟器 |
|
||||
| 3 | 交互式界面用于监控和分析 |
|
||||
| 4 | 与AI安全关键词高度相关,体现了AI在安全领域的应用 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 使用深度学习自编码器进行异常检测,通过计算重建误差来判断交易是否欺诈。
|
||||
|
||||
> 使用Tkinter构建用户界面,用于实时监控和分析交易状态。
|
||||
|
||||
> 包含交易模拟器,可以模拟交易数据并进行测试。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Python
|
||||
• 深度学习模型
|
||||
• Tkinter
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该项目直接应用了AI技术进行支付欺诈检测,与AI Security关键词高度相关。 提供了基于AI的安全检测功能,虽然不是漏洞利用或安全研究,但具有一定的创新性和实用价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### terno-ai - AI聊天沙盒容器安全增强
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [terno-ai](https://github.com/terno-ai/terno-ai) |
|
||||
| 风险等级 | `MEDIUM` |
|
||||
| 安全类型 | `安全修复/安全功能` |
|
||||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **5**
|
||||
- 变更文件数: **7**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库是一个为企业结构化数据提供服务的AI数据科学家团队的项目。更新内容主要涉及AI聊天沙盒容器的安全增强,包括:
|
||||
1. 添加了管理命令,用于清理空闲的沙盒容器,释放资源。
|
||||
2. 修复了沙盒输出目录的权限问题,设置了正确的用户和组。
|
||||
3. 允许在沙盒中读写根目录,增强了沙盒的功能。
|
||||
4. 更新了`chat_interface/utils.py`文件,处理异常情况,提高了代码的健壮性。
|
||||
|
||||
更新内容总体上增强了沙盒容器的安全性,并修复了潜在的权限问题和资源管理问题。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 新增了清理空闲沙盒容器的管理命令,提高了资源利用率。 |
|
||||
| 2 | 修复了沙盒输出目录的权限问题,避免了潜在的安全隐患。 |
|
||||
| 3 | 修改了容器的只读属性,允许读写根目录,增强了沙盒的功能 |
|
||||
| 4 | 更新了异常处理逻辑,增强了代码的健壮性。 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 新增了`clean_idle_sandboxes.py`文件,实现了清理空闲沙盒容器的功能。该命令会根据`last_used_at`元数据判断容器是否空闲,并进行清理。
|
||||
|
||||
> 在`docker_utils.py`中设置了`RUNNER_UID`和`RUNNER_GID`,并使用`os.chown`修改沙盒输出目录的权限,确保容器内进程有正确的访问权限。
|
||||
|
||||
> 修改了docker的`read_only`参数,将根目录设置为可读写。
|
||||
|
||||
> 更新了`chat_agent`函数的异常处理逻辑,使得程序在出现错误时可以更稳定地运行。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• terno/chat_interface/docker_utils.py
|
||||
• terno/chat_interface/management/commands/clean_idle_sandboxes.py
|
||||
• terno/chat_interface/utils.py
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
更新涉及了沙盒容器的安全加固,修复了权限问题,增强了代码的健壮性。虽然这些更新没有直接引入新的漏洞,但它们改进了现有系统的安全性,降低了潜在风险。此外,清理空闲沙盒功能可以提高资源利用率,也是一项有价值的改进。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### FaceTrack - AI驱动的安全与监控平台
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [FaceTrack](https://github.com/rajendravaddi/FaceTrack) |
|
||||
| 风险等级 | `MEDIUM` |
|
||||
| 安全类型 | `安全研究` |
|
||||
| 更新类型 | `功能更新` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **5**
|
||||
- 变更文件数: **7**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库是一个基于AI的Web平台,用于安全和监控,主要功能是人脸识别和身份验证。仓库的更新包括添加了模型服务器,并修改了前端代码以与服务器交互。readme文件中也描述了项目基于React和Vite。由于该项目与AI安全相关,并且涉及人脸识别技术,存在潜在的安全风险,例如人脸识别相关的活体检测绕过、模型后门等。同时,代码中使用了ngrok,这可能表明项目用于本地调试,存在网络安全风险。此次更新修改了vite的配置文件,添加了代理,将摄像头地址指向ip摄像头,并修改了backend/package.json文件,model_server/server.py文件,src/utils/faceUtils.js文件。此仓库包含人脸识别,具备一定的技术复杂度和安全研究价值。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 基于AI的人脸识别安全监控平台 |
|
||||
| 2 | 包含前端(React + Vite)和后端(Python, FastApi) |
|
||||
| 3 | 涉及人脸识别相关技术,可能存在安全风险 |
|
||||
| 4 | 仓库功能与搜索关键词(AI Security)高度相关 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 前端使用React和Vite构建,后端使用Python和FastAPI,并集成了InsightFace模型
|
||||
|
||||
> 后端server.py实现了人脸检测、识别、以及数据库存储功能,包括图像处理、特征向量计算等核心逻辑
|
||||
|
||||
> 使用了ngrok进行内网穿透,方便本地开发和调试
|
||||
|
||||
> vite配置文件的修改添加了代理,方便了ip摄像头的接入
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• 前端 React 组件
|
||||
• 后端 Python (FastAPI)
|
||||
• InsightFace 人脸识别库
|
||||
• 模型服务器
|
||||
• vite配置
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该仓库与AI Security高度相关,项目主要功能为人脸识别,涉及安全监控领域。 包含人脸识别,具备一定的技术复杂度和安全研究价值。虽然当前版本没有明确的漏洞,但人脸识别技术本身存在安全风险,例如活体检测绕过、模型后门等。因此,该仓库具有安全研究的潜在价值。代码中使用了ngrok,这表明项目可能用于本地调试,存在网络安全风险。 同时更新了vite的配置文件,增加了ip摄像头的接入。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
|
||||
## 免责声明
|
||||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user