CyberSentinel-AI/results/2025-10-10.md
ubuntu-master ee599f5881 更新
2025-10-11 00:00:02 +08:00

1446 lines
108 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 安全资讯日报 2025-10-10
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-10-10 23:42:58
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [RediShell漏洞检查软件v1.0](https://mp.weixin.qq.com/s?__biz=MzI3NjM2ODA2Mg==&mid=2247486276&idx=1&sn=aeeefc2136259106e6485722bf42d966)
* [高危漏洞预警Redis Lua脚本远程代码执行漏洞CVE-2025-49844](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490821&idx=1&sn=c0207f07beaca7ca916254aa0f7497b7)
* [高危漏洞预警Oracle E-Business Suite 远程代码执行漏洞CVE-2025-61882](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490821&idx=2&sn=59cfe49d6f8e09788dfb072309dfaf23)
* [用友NC DocServlet接口存在任意文件读取漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247489298&idx=1&sn=adddb0962bddd80474ff07325e9d5ab2)
* [攻防实战思路-不靠0day组合拳拿下目标系统](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247520000&idx=1&sn=54392e4ba5d06dd352762d11c5260887)
* [0day某通用系统RCE漏洞挖掘](https://mp.weixin.qq.com/s?__biz=Mzk5MDYxODcwMA==&mid=2247484184&idx=1&sn=96009f6687cfd5e7c7157326110f48b3)
* [某CMS后台SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4MzU3MTcwNg==&mid=2247486196&idx=1&sn=de18a3e2d422d54ebb0227856dc17de6)
* [某CMS任意文件删除漏洞](https://mp.weixin.qq.com/s?__biz=Mzg4MzU3MTcwNg==&mid=2247486194&idx=1&sn=78f2dafd7bc04828e7e1f7c3c56cca41)
* [新的 FileFix 攻击利用缓存走私来逃避安全软件](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247533002&idx=1&sn=08f6153441c59395662dc3bdd0b0fa04)
* [紧急警报Redis曝13年高危漏洞数十万实例面临接管风险](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247516498&idx=1&sn=d5b606220b521422f1f739f7fbccfac1)
* [《5分钟从0到GetShell溯光3β渗透框架资产扫、指纹认、漏洞爆AWVS/Nmap/MSF/SQLMap一键排队干活》](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247492991&idx=1&sn=1173a12196d5ba5ac38f0c80c4c2063a)
* [GreatWall2025 | 实战攻防 漏洞利用、容器逃逸、横向移动、权限提升拿下靶标](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247514109&idx=1&sn=4cee3caac931118f6f7da4925568e95e)
* [主宰勒索软件市场LockBit、Qilin和DragonForce组成三角联盟](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247487077&idx=1&sn=13fd4fbe8bfe81125e7de9fd215c0c96)
* [漏洞预警 | PHPGurukul Small CRM SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494630&idx=1&sn=2604a77dc7eb03fb0ed7318493fa82a6)
* [漏洞预警 | 普华PowerPMS SSRF和文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494630&idx=2&sn=43a28ccb00bcc1cf97eaea6a21cadab5)
* [漏洞预警 | 金和OA SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494630&idx=3&sn=7628771a3eac144d8bfbabbc870ac774)
* [来路不明的“漏洞分析”,实则防不胜防的 AI 垃圾](https://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247485619&idx=1&sn=2d2b1a0724c2aa29991629189d1976a5)
* [漏洞情报 | 0 Day 孚盟云CRM ReportShow.aspx 存在SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzUyNzk1NjA5MQ==&mid=2247483953&idx=1&sn=9605ea9ddfadfda97c1c93798f9d0a06)
* [\"DragonForce、LockBit与Qilin\"——勒索软件领域浮现企图三分天下的新三角联盟](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494970&idx=3&sn=68aa3d00c9b2e11324c0454cfd254f89)
* [报告东南亚新兴威胁——区域网络犯罪中人工智能和自动化的利用](https://mp.weixin.qq.com/s?__biz=MzAwMTMzMDUwNg==&mid=2650889801&idx=1&sn=732d542859d65c0054c453a12db17954)
* [漏洞预警 DrayTek Vigor 路由器 mainfunction.cgi 命令执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkyMTMwNjU1Mg==&mid=2247492348&idx=1&sn=800e213d003a797017239477f6fab0d1)
* [漏洞预警 |流行工具Figma MCP曝RCE漏洞](https://mp.weixin.qq.com/s?__biz=MzI5NTUzNzY3Ng==&mid=2247489245&idx=1&sn=26559f8b6888cb846be6d764cad8f444)
* [CNVD漏洞周报2025年第37期](https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247500697&idx=1&sn=defaee8aab5981e55847e68d3947ef28)
* [谷歌推出AI Agent CodeMender自动重写漏洞代码提升软件安全](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651248488&idx=1&sn=54fb913925a804873c40068efe946ca8)
* [云安全漏洞-企业SRC预签名漏洞实战-抽奖星球](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247488962&idx=1&sn=029b98e28833060927b4fc41c3fc0ed7)
* [一个RCE命令执行靶场包含基础命令、shell 特性、常见姿势、常见waf绕过](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612655&idx=4&sn=e5b4c8eba73df96eea39631c2985acf8)
* [联发科技发布2025年10月安全公告修复Wi-Fi和GNSS芯片组多个高危漏洞](https://mp.weixin.qq.com/s?__biz=Mzk0NzQ0MjA1OA==&mid=2247485327&idx=1&sn=3290ef998f6c44312f6284170044bc97)
* [Oracle EBS 0day漏洞CVE-2025-61882 利用在补丁发布前两个月已开始](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796525&idx=1&sn=bdd508285bfaffd2748771f2d311d97f)
* [RediShellRedis 中存在严重远程代码执行漏洞 CVE-2025-49844CVSS 评分为 10](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548884&idx=2&sn=4a7bfab6b526ace72042a7282f96154e)
* [Spring Cloud Gateway SpEL表达式注入漏洞CVE-2025-41243](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247492922&idx=1&sn=585c7129cc0396fb05b86021016a2533)
* [秒杀传统WAF绕过40种WAF绕过方法详解](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247506148&idx=1&sn=c05f73025d04b0d879e18f05c5413b54)
* [百炼靶机Vulnhub实战Venom靶机信息搜集、漏洞利用与提权指南](https://mp.weixin.qq.com/s?__biz=Mzk0MjY4ODk3Mw==&mid=2247484060&idx=1&sn=c7c2e018cac28496ddd238cd21e79350)
* [用友U8 Cloud fwd XSS漏洞复现](https://mp.weixin.qq.com/s?__biz=MzE5ODEwNDM4MA==&mid=2247484065&idx=1&sn=0a856da6090a57bf3c67d0580963d60f)
* [文件上传漏洞全攻略:攻防与绕过实战](https://mp.weixin.qq.com/s?__biz=Mzk4ODEwMzE3NA==&mid=2247486246&idx=1&sn=785ee22ba83bc7d21c95ed2480eb89aa)
* [命令执行rce靶场文末附在线练习地址](https://mp.weixin.qq.com/s?__biz=Mzg5NDU3NDA3OQ==&mid=2247491455&idx=1&sn=35aef509fce15921d32ba6b80329ba13)
* [实战中Java反序列化漏洞黑盒挖掘思路](https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504859&idx=1&sn=3884ef6991aab4c7b58b2cfae87e3810)
* [能信安:漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247491318&idx=1&sn=b654335bbfb269e767429a3b9c89e6de)
* [QNAP QTS 与 Photo Station 6.0.3 远程命令执行漏洞](https://mp.weixin.qq.com/s?__biz=MzA3NTc0MTA1Mg==&mid=2664712549&idx=1&sn=fe5f31fffe0db23964980955b71c5788)
* [已复现Linux Kernel TLS 子系统越界访问漏洞CVE-2025-39946](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494895&idx=1&sn=2d825f2627cf7c1caae7d2ecfcfddd73)
* [已复现Framelink Figma MCP Server 远程代码执行漏洞CVE-2025-53967](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494895&idx=2&sn=8940ff93573fc86f53ba6a3d28efd6b2)
* [CVE-2025-49844Redis远程代码执行漏洞 含POC](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247501427&idx=1&sn=9101b71e135200f4328d9a43dbd5df7f)
* [特斯拉远程信息处理控制单元 - ADB 授权绕过](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650262073&idx=1&sn=159b48d26b8872ad417be81c55a3e96b)
* [基于 ExtJS 框架下 的XSS 漏洞分析挖掘](https://mp.weixin.qq.com/s?__biz=Mzg4ODg4NDA2Mw==&mid=2247483944&idx=1&sn=927b9bcfa8182fc2362f1fad8902521e)
* [巧用异或绕过限制导致rce](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247498390&idx=1&sn=95f1e62cd98e2ebfd96b1b9d967b3e64)
* [CVE-2024-49093ReFS漏洞分析](https://mp.weixin.qq.com/s?__biz=MjM5OTk2MTMxOQ==&mid=2727850048&idx=1&sn=aa7fe55ab2a90db58073cab9616679c4)
* [国外网安政策简评美国发布《CISA战略重点面向网络安全未来的CVE质量提升路线图》进一步强化漏洞管理机制](https://mp.weixin.qq.com/s?__biz=Mzg3OTg0OTAyOQ==&mid=2247486540&idx=1&sn=f86869bacf5729f69afb6a81e8a54726)
* [联发科发布安全公告修复Wi-Fi与GNSS芯片组多个高危漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458601692&idx=3&sn=49975c18718017337efc6ac78e6273e4)
* [高危AI漏洞预警Framelink Figma MCP Server身份认证绕过漏洞CVE-2025-53967](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490828&idx=1&sn=3244534345a0e0a1e6746732a5c9ec50)
* [从0开始挖漏洞只要你够狠3个月就能挖到第一笔赏金](https://mp.weixin.qq.com/s?__biz=MzkzODU5MTkyNQ==&mid=2247486757&idx=1&sn=dd88018025009954257ed01e3145d820)
* [信息安全漏洞周报第042期](https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454064361&idx=1&sn=5fb6b49c894a205e3059226ff3b618c1)
* [已复现Flowise 任意文件读写漏洞CVE-2025-61913安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503992&idx=1&sn=4aa73bd9965833beae9900810a84a23d)
* [彩虹易支付存在前台SQL注入漏洞0.5day](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247490340&idx=1&sn=1db3a1292d2e055f22ef25b67ff423ca)
* [简单编写提示词注入的生成器与检测器](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247575220&idx=2&sn=865a6ea5820acc9d0c36533f154298c8)
* [MIPS栈溢出漏洞实战解析](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247490654&idx=1&sn=b86cbbabed096d627cf4e36df812872a)
* [GitHub AI助手漏洞隐藏提示与图片代理致私有代码泄露](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649789144&idx=1&sn=c3ca53c8c0cbc0c137982f8d67341bf4)
* [G.O.S.S.I.P 阅读推荐 2025-10-10 来路不明的“漏洞分析”](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247500786&idx=1&sn=ea2895c98c51e693beb7038c7035b4c5)
* [FortiWeb SQL 注入漏洞 CVE-2025-25257](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247488043&idx=1&sn=9e44a7d72eea887d5fdbd2dd8fa14a64)
* [如何用一种SQL注入姿势在src斩获30w+赏金?](https://mp.weixin.qq.com/s?__biz=MzIyMDAwMjkzNg==&mid=2247513708&idx=1&sn=563916cd16619bdaf0485ce9c88249ab)
* [Redis严重漏洞已存在13年可用于完全访问主机系统](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247524142&idx=2&sn=012710456bd63b8b7d541f9dd157420b)
* [七部门联合印发《实施意见》360为“人工智能+交通运输”注入AI新动能](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247582341&idx=1&sn=61e7bf8314ba7dc63e75f8a826c99efa)
* [TP-Link路由器漏洞允许通过局域网实现Root权限远程代码执行PoC已公开](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651328554&idx=4&sn=c0dd0915c411c07d719354f03c7fcb19)
* [附漏洞检测脚本Redis Lua 远程代码执行漏洞CVE-2025-49844](https://mp.weixin.qq.com/s?__biz=MzkwMzUyMjk2MQ==&mid=2247484825&idx=1&sn=19d90defe20f11343347d62ba88bfc6c)
* [Oracle E-Business Suite 零日漏洞遭广泛勒索活动利用](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247533015&idx=1&sn=503b9d6a19714dc4da938c0db3732488)
* [7-Zip 漏洞可导致攻击者远程执行任意代码](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247533015&idx=2&sn=65c4d0fe91c7ab688a3313e45e3baeec)
* [TP-Link 路由器漏洞 CVE-2023-28760 允许通过 LAN 进行 Root RCEPoC 可用](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247533015&idx=3&sn=242d7c458e64d86430351c1522447d5c)
* [一次从受限路径遍历到 RCE 的旅程,获得 40,000 美元赏金!](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247490808&idx=1&sn=26e6e123b176ac307a996e56fa0d7412)
* [高级进程注入之利用线程名和APC](https://mp.weixin.qq.com/s?__biz=MzkyODUzMjEzOA==&mid=2247483965&idx=1&sn=5384555896c099e8d4ea980303036019)
### 🔬 安全研究
* [2025年度网络空间安全技术国家地方联合工程实验室开放课题指南征集](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247493889&idx=1&sn=fd8b6a478431c7937f7ba039b60d2676)
* [信创环境下密码应用安全性综合测评与分析](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247485532&idx=1&sn=dd81195276f7a7108eedf8ed5df7956f)
* [含源码 | 一体式免杀加载器代码研究分析](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495979&idx=1&sn=546b8a4efe4d84354b1fa8209580dd8c)
* [数字经济分析报告:理论内涵、产业表现、运作机制与发展趋势](https://mp.weixin.qq.com/s?__biz=MzkzNjkxOTEzNw==&mid=2247485266&idx=1&sn=0b5f470c6afe952e05f110904cfe193d)
* [商用密码标准研究院发布关于征集新一代公钥密码算法、密码杂凑算法提案的通知](https://mp.weixin.qq.com/s?__biz=MzA5ODk0ODM5Nw==&mid=2650332445&idx=1&sn=12e5aca26b8c96c2ac8dc4b241c6a0ba)
* [台海冲突想定下台湾地区关键基础设施防护韧性研究](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496618&idx=1&sn=e0a52dfbb5389000a9fe8d90cd9e0faa)
* [台湾地区人防地下设施军事化潜力与反制策略研究](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496618&idx=2&sn=07aed5314849a0a1503abb943f8fa152)
* [战时想定下台湾关键基础设施的脆弱性与防护韧性研究](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496618&idx=3&sn=2b4478d3fa7b8d0f0345f41f711ba880)
* [“数据无影 取证有痕” | 第二届“数证杯”电子数据取证分析大赛启动报名](https://mp.weixin.qq.com/s?__biz=MzkzNTQzNTQzMQ==&mid=2247485805&idx=1&sn=f59129fb41c4302593d6aa053f6e2802)
* [链接一批优质的安全研究&攻防岗位及安全人才10月10日更新](https://mp.weixin.qq.com/s?__biz=MzIyOTAxOTYwMw==&mid=2650237850&idx=1&sn=d5e441564ebc2ba9d0b7653ea093215a)
* [篇70BreachForums.hn域名被FBI查封网络犯罪论坛的反复兴衰分析](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247503277&idx=2&sn=7578bcdade75cb17ff8c3b581addb329)
* [为什么网络安全的未来取决于人,而不仅仅是技术?](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247485249&idx=1&sn=68cbd56d3517dbdfdcc5d5d7ab9051be)
* [Bitdefender 登顶 AV-Comparatives 2025 EDR 测评:硬核技术守护企业安全防线](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247527420&idx=1&sn=9bb7202a5adb32f74a3b38952035cb8e)
* [.NET 恶意样本技术解析:从规避沙盒到混淆对抗](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500779&idx=1&sn=03426dbe761701062e27bf5291709a85)
* [以色列8200部队全景分析中东“谍影”背后的科技与战略较量。](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650562303&idx=2&sn=cf1b27446e8f18a27ef7bbe0bdb60566)
* [产品即将于2026年推出的—OSCOR MAX便携式频谱分析仪功能简述](https://mp.weixin.qq.com/s?__biz=MzU5MTM4MTIxMA==&mid=2247485631&idx=1&sn=72db6f0349965f08682a19d67361a23b)
* [网络安全面试WEB过滤技术介绍](https://mp.weixin.qq.com/s?__biz=MzkyMTYxMTYyNQ==&mid=2247484573&idx=1&sn=dd3f9b9543e1cc977eb213e28636fb2c)
* [攻防演练中红队钓鱼攻击思路与技术案例研究](https://mp.weixin.qq.com/s?__biz=MzkzNDQ0MDcxMw==&mid=2247488268&idx=1&sn=88ff7b29bc02a8917c0e5c1535d8ba3b)
* [Frida App测试android](https://mp.weixin.qq.com/s?__biz=Mzk2NDAwNzczNg==&mid=2247483865&idx=1&sn=5a67c701b0399117808e9b2b3ad188f4)
* [寰球密码简报2025年乙本第25期丨英国遴选重量级企业参与后量子密码迁移](https://mp.weixin.qq.com/s?__biz=Mzg5NTA5NTMzMQ==&mid=2247502111&idx=1&sn=1ffb947a65b2119388a9f78e1a96c9c5)
* [记一次从信息收集到拿下高危](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247552704&idx=1&sn=37b1e9d098918692e8ffd1d6d7d2a4cd)
* [企业级WAF绕过技术深度研究](https://mp.weixin.qq.com/s?__biz=MzkxMDU5MzY0NQ==&mid=2247485567&idx=1&sn=6e91ca3bf7573765748943dda7c10858)
* [红队思路红队场景下lnk钓鱼绕过Web 标记 MoTW](https://mp.weixin.qq.com/s?__biz=Mzk0MDczMzYxNw==&mid=2247484655&idx=1&sn=7d20503246d5da3d2811897a1aaa5063)
* [前沿 | 美国智库2024年认知域研究报告分析及启示](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250718&idx=2&sn=79c4a114ed9781ee6711a62241ad63d4)
* [专家解读|从风险清单到治理体系:人工智能安全治理框架的演进逻辑分析](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247501190&idx=1&sn=720f554a28bcd954fa298043fb3b0f81)
* [汽车信息安全算法之——SHA-256与RSA-2048](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560574&idx=1&sn=20d753b001f3b7986e8f7082d662114a)
* [腾讯发布1.58Bit大模型量化新算法Tequila突破\"死区陷阱\"效果性能刷新SOTA](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649796078&idx=1&sn=7c19fcbb318fd27cd60c8cf7bb90db5f)
* [一文揭开绿盟API SEC技术面纱](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650473372&idx=1&sn=7072b99bcfa8b53cabfdefac342551d8)
* [同济大学:智能网联汽车数据风险的研究热点与展望](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627812&idx=3&sn=a85c0d76bc26b84ac41bba7e014f5f19)
* [安全小知识-第五期-DNS安全技术深度解析](https://mp.weixin.qq.com/s?__biz=Mzg4Njk1NDg5NQ==&mid=2247483970&idx=1&sn=17c0fc6fc37973fa343186e380b165ff)
* [某知名医疗研究平台数据泄漏导致众多国内客户资料泄漏](https://mp.weixin.qq.com/s?__biz=MzkxNDYxMjM5OA==&mid=2247485872&idx=1&sn=530e4b64e6782bd396d1239c63a679d6)
* [技术能力赛迪认证成为首批数字化转型成熟度及数字化转型使能DT+)评估服务机构](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649254818&idx=1&sn=cb8380e328a141a0be76b5b45643162a)
* [技术能力政策引领DCMM推动数据管理能力迈上新台阶](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649254818&idx=2&sn=7ec083af9aa973d70194a90b11b7d1fd)
* [“图灵班”前沿技术大讲堂第十五讲开讲啦](https://mp.weixin.qq.com/s?__biz=Mzk0MDMwNjU3Ng==&mid=2247484854&idx=1&sn=a68900f667644f142636f1a16e4edb6a)
### 🎯 威胁情报
* [基于人形机器人开展安全攻击](https://mp.weixin.qq.com/s?__biz=MzI5NTQ3NzIxMw==&mid=2247485701&idx=1&sn=fb99e0fc8968dc532b0b4b31cbf4acef)
* [新的 FileFix 攻击利用隐写术植入 StealC 恶意软件](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493661&idx=1&sn=c0c910a8e140dd139d5d40335c6677d8)
* [Risen 勒索软件样本逆向分析](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247524200&idx=1&sn=f0e8b3943f5da9b2ba089f4ffe4db400)
* [数据备份系统的安全防护:别让你的\"最后一道防线\"成为攻击者的突破口](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247488012&idx=1&sn=633a82193759ccac2812541e85c9b2b1)
* [深度技术文黑客新玩法:利用浏览器缓存“偷渡”恶意软件,这操作实在太骚了!](https://mp.weixin.qq.com/s?__biz=Mzk1NzM4NzMyMw==&mid=2247485143&idx=1&sn=21bbc02b2392e5af2caad5c417edf950)
* [SonicWall确认其所有防火墙备份均遭黑客访问加密凭证及网络配置面临风险](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514412&idx=1&sn=f5ff018205b475f17e487e58e9b1982f)
* [DraftKings成功挫败凭证填充攻击 但仍建议用户重置密码并启用多因素认证](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494970&idx=1&sn=8d68cad92dec64446c221e40b9a94203)
* [Qilin勒索软件宣称对啤酒巨头朝日集团发动攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494970&idx=4&sn=73e45b9368b7db5a6c684d7b20bcab4e)
* [日本最大啤酒商遭勒索软件攻击:朝日工厂瘫痪暴露网络安全短板](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652252623&idx=1&sn=de3cc4ddc59bc9945f1092a0d68091ac)
* [黑客滥用CSS属性实施\"隐藏文本盐化攻击\"注入恶意代码](https://mp.weixin.qq.com/s?__biz=MzA3MTUxNzQxMQ==&mid=2453886235&idx=1&sn=3129664abad0b494e58eefb58cc154c4)
* [日本朝日啤酒遭Qilin勒索软件组织攻击导致其停产](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247490101&idx=1&sn=a8b4c3076913aa81d9d0e1a2d2f338a0)
* [10月10日-今日疑似在野情报](https://mp.weixin.qq.com/s?__biz=MzI5MzU4ODE5Mw==&mid=2247485706&idx=1&sn=8d456c9864be6713f01882349397b62d)
* [SonicWall 称所有防火墙配置备份均遭黑客访问](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796525&idx=2&sn=2068dcc0856c3a26aad3ab47febe1895)
* [黑客组织 Phantom Taurus 利用先进的隐形恶意软件攻击全球](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796525&idx=3&sn=faf0009127428828109a8e62baa5b13b)
* [60亿美元朝鲜黑客靠“偷币”撑起军费](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548884&idx=3&sn=d8b2bc514397211247c20d3f4aca6f62)
* [针对AWS云环境的新威胁Crimson Collective勒索攻击分析](https://mp.weixin.qq.com/s?__biz=MzIyMzM2MzE1OQ==&mid=2247484489&idx=1&sn=03b5fa6dae934b2abb8db73ad2a64076)
* [如何确定放行的那个IP不是APT攻击](https://mp.weixin.qq.com/s?__biz=MzI5NjA0NjI5MQ==&mid=2650184763&idx=1&sn=066a4d77e65a598662d552297d16350c)
* [挖到Lazarus的“指挥中枢”朝鲜黑客靠双层伪装管全球C2服务器](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247486871&idx=1&sn=3cc2ad2f1cb7dbb4b2e76e86d24aa22c)
* [每周高级威胁情报解读2025.09.26~10.09](https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247516252&idx=1&sn=51b593b738d783d8be5d07886f82ca3e)
* [网络犯罪手法翻新海外黑客伪造FBI反网络犯罪网站](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247540458&idx=1&sn=8f7ac8a72ff7677348e2c54c7f3d6041)
* [Storm-2657 行动曝光:黑客如何用钓鱼邮件偷走工资](https://mp.weixin.qq.com/s?__biz=Mzk2ODExMjEyNA==&mid=2247486626&idx=1&sn=c7f60d1e7564a16db898f3dc077123f2)
* [Trinity of Chaos黑客团伙利用Salesforce漏洞攻击39家企业 暗网上线数据泄露站](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247584830&idx=1&sn=a5e0fdf3c48cb82be56cef1cd198d5df)
* [近期安全动向 热门事件 APT信息](https://mp.weixin.qq.com/s?__biz=MzIxNDg5ODQxMg==&mid=2247483758&idx=1&sn=3ac49a0947b374d02d863d718715e8e9)
* [近期安全动向 热门事件 APT](https://mp.weixin.qq.com/s?__biz=MzIxNDg5ODQxMg==&mid=2247483753&idx=1&sn=c4d3c2d60a8584cc5fa8495aa1315c49)
* [微软揭露黑客团伙 Storm-2657 针对大学员工进行钓鱼攻击,旨在入侵 Workday 账号修改薪资单](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247543087&idx=1&sn=b20f8ed0fc4b438a30d7005e2e09125d)
* [1010重保演习每日情报汇总](https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247487828&idx=1&sn=ab52001087fcbeb0c9bc3640766b92ab)
* [SDC2025 议题预告 | 仿真驱动的侧信道攻击新范式让CPU消耗成为密码学安全的X光机](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458601692&idx=1&sn=6ce800e0f4f6e0fa171ed7caa41176f1)
* [AISOC运营手记 | 买了“全包式”安全服务,为何还漏防关键攻击?](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247508134&idx=1&sn=5ef0be5e8ddaca2e7d5fe6331d64a828)
* [I\'m from China飞天诚信参加国际标准化组织ISO会议](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649877479&idx=1&sn=cc5a1bc1ebda000ead9279cf2fcc545a)
* [TITS 2025|首个用于车载网络攻击检测的知识图谱方法深度解析](https://mp.weixin.qq.com/s?__biz=MzkyNzQ1NzI4MA==&mid=2247485774&idx=1&sn=15a35ccc535b02dc074c06c6f64d2a4f)
* [这类人就是天选黑客!!](https://mp.weixin.qq.com/s?__biz=MzkyODk0MDY5OA==&mid=2247487149&idx=1&sn=f9fb0f9735af9bd9904489ea7bf6ef3c)
* [工具TOP4开源情报工具](https://mp.weixin.qq.com/s?__biz=MzkxMDIwMTMxMw==&mid=2247495008&idx=1&sn=9ca47d0f0c0aaa734da9a23860658c73)
* [网络安全与AI智能体一场遏制新兴威胁的竞赛](https://mp.weixin.qq.com/s?__biz=MzkzMTY0MDgzNg==&mid=2247485062&idx=1&sn=3a0b4530e31cf0ab9303b46ea4f66d76)
* [安全圈ChatGPT 说SonicWall 确认黑客访问了所有防火墙备份文件](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652072150&idx=4&sn=696002cc6036067b28b670d11562d9f8)
* [APT | 海莲花组织Havoc远控木马分析](https://mp.weixin.qq.com/s?__biz=MzkzNjIwMzM5Nw==&mid=2247490145&idx=1&sn=a87749213fcbc1149c8ccec15df48596)
* [黑客的Powershell一工具站](https://mp.weixin.qq.com/s?__biz=Mzg4NzgyODEzNQ==&mid=2247489772&idx=1&sn=c738dcce459240708f402e7bcc86ebfa)
* [新型多态Python恶意软件每次执行都会改变自身特征](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651328554&idx=1&sn=a136c59bd2e0b7d398ad6d0feb832ba9)
* [从钓鱼攻击到恶意软件AI成为俄罗斯对乌网络战新武器](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651328554&idx=2&sn=b3e0437ee284967674622a5219ad400c)
### 🛠️ 安全工具
* [好文推荐炫酷的工具简单的校验人工智能狂热如何为恶意MCP服务器打开大门](https://mp.weixin.qq.com/s?__biz=MzI2Mjk4NjgxMg==&mid=2247483769&idx=1&sn=b0a6f33ac35a6678e3aaff99f6d25fcf)
* [开发“恶意URL-AI检测系统”二](https://mp.weixin.qq.com/s?__biz=MjM5NDcxMDQzNA==&mid=2247489972&idx=1&sn=32504572a9b2db2edf5f58edceff0883)
* [从智能测试到自主测试:理论与实践](https://mp.weixin.qq.com/s?__biz=Mzk0MzY1NDc2MA==&mid=2247484486&idx=1&sn=d065a26fd96c2e972804a39120bd0c5c)
* [API 智能解析与测试工具|OpenAPI/Swagger 自动化接口测试器Burp 插件)](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247495145&idx=1&sn=c8a278ba5332fc9c5a6e0d4e890ac124)
* [图形化后渗透信息/密码/凭证收集工具](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247491491&idx=1&sn=b7cc5d1ceb78b425fc4ab6d97fd0ab9b)
* [一款基于 PHP 的轻量级Webshell管理工具](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247495388&idx=1&sn=778c6a5a357c9cb94d1f2ef582c09aa2)
* [若依及其二开系统的渗透测试指南](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488939&idx=1&sn=5bbca1aa578025ca91c9ca1e421a0891)
* [工具 | Dumper](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494630&idx=4&sn=a4d0f397ef265ec3a4906ea40a82baa5)
* [CMA与CNAS资质在第三方软件检测报告中的区别](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491976&idx=1&sn=8dc6d71bdf5144c7f53e57b51747b648)
* [99攻防不靠大厂内部工具学生党也能搭建自己的攻防打点工作流](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485836&idx=3&sn=2087c30d6cad42758991cfbab5791408)
* [高效渗透 一个逆向人员必用的burp插件](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247519741&idx=1&sn=2ad3c5425dec8714cdfc586db513f6b4)
* [网络流量监控与威胁检测工具 -- FastMonitor10月10日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247517409&idx=1&sn=0a222d7ed34ed25b4ec56bda1e402a0c)
* [好消息,明天你的渗透测试工具箱将永久改变](https://mp.weixin.qq.com/s?__biz=MzAxNTQwMjAzOA==&mid=2452514991&idx=1&sn=aadc0bc24de81955cf946cb1dc6805cb)
* [新型工具EDR-Freeze曝光借助Windows错误报告系统 从用户模式中实现安全软件规避](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612655&idx=3&sn=e14abd327abb8fe494d86b04f08ef465)
* [GitHub神器太多教你一招Python工具创建快捷方式一键打开不再麻烦](https://mp.weixin.qq.com/s?__biz=Mzk4ODk4NDEyOA==&mid=2247484426&idx=1&sn=4dfd529566743b48881b531dd49baad2)
* [天融信连续三次列入Gartner®中国托管检测和响应服务代表厂商](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650976092&idx=1&sn=5d8a51664b32770a36ba3031039927c1)
* [将依赖混淆研究变成可盈利的工具链](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247507789&idx=1&sn=af3d80775d6390abb7ef6b990e3e0c3e)
* [APK智能加固检测工具V3.0](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498791&idx=1&sn=ab844dea29232e0f9f659537818cb642)
* [9月 | 塞讯模拟攻击库更新汇总](https://mp.weixin.qq.com/s?__biz=Mzk0MTMzMDUyOA==&mid=2247506854&idx=1&sn=2008bf1e7f1468ab67b095aff567c6bc)
* [是德科技专家确认本月「AES论坛」分享车载高速Serdes及光纤以太网发展趋势及测试解决方案](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560574&idx=2&sn=eb446c49d7098de5a034cb6b78ac6406)
* [免费领SQL Server最佳安全配置实操手册含检测及修复](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247556488&idx=2&sn=7cf92956612e5aa9154a145c60a7e190)
* [渗透测试中常见的linux命令](https://mp.weixin.qq.com/s?__biz=Mzk1NzgzMjkxOQ==&mid=2247485501&idx=1&sn=94452af079c438002fbf1786db980b3b)
* [10款最佳免费WiFi安全工具聚焦合法审计附自学启动包](https://mp.weixin.qq.com/s?__biz=MzkzNzk5MjEyNg==&mid=2247486102&idx=1&sn=115af92a2b12984783c3c4f24e3bacc9)
* [代码审计辅助工具v3.0更新\"侧写\"模式,上下文代码利用链枚举](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247488971&idx=1&sn=e8d43a6a877da9eb8475447565902df0)
* [公安部计算机信息系统安全产品质量监督检验中心检测发现34款违法违规收集使用个人信息的移动应用](https://mp.weixin.qq.com/s?__biz=MzU1MTE1MjU5Nw==&mid=2247485706&idx=1&sn=e584bf24b25d905cf16c94117dbfb55c)
* [试用“Web日志异常-AI检测系统”](https://mp.weixin.qq.com/s?__biz=MjM5NDcxMDQzNA==&mid=2247489980&idx=1&sn=db91383e09c03e0a9ad479a0ae6f24a9)
### 📚 最佳实践
* [从安全网络到融合计算,威努特全面赋能智慧粮库建设](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651136242&idx=1&sn=e7c54286f097310163c152e4f377164b)
* [云计算综合标准化体系建设指南2025版](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655292812&idx=1&sn=50b2f0fd829d084f1b410d3099965701)
* [链路聚合翻车现场:限速配置在哪?结果天差地别!](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458861825&idx=1&sn=a482f0746b205c814b92435e09cb6b8d)
* [win系统配置python2和python3共存以及配置pip](https://mp.weixin.qq.com/s?__biz=MzYzNjAwMjQ3OQ==&mid=2247483738&idx=1&sn=d0edf2af6c9a8edd168115b1c444b7c7)
* [加量不加价10行代码解决瑞数防重放适合网安人的速成加解密逆向教程](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485836&idx=2&sn=8a8e11908a1a4209006e28c94e13a23e)
* [两部门联合印发《云计算综合标准化体系建设指南2025版](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499127&idx=1&sn=538c080dfbb37a0481203d6362a51acd)
* [多智能体协作下的大模型运维](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655230817&idx=1&sn=b7fbb6ff05c869dd592f6f49fcc854cf)
* [我是如何用Dependency Track管理直接依赖和传递依赖的?](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487593&idx=1&sn=f30ff8a52b48d175e518ab28cffd84b5)
* [ACL配置不当导致域控沦陷](https://mp.weixin.qq.com/s?__biz=MzU1NTU5NzA0Mw==&mid=2247483868&idx=1&sn=f654ad1686bc7df6cf037c000eb62014)
* [2500元预算女生电脑选购指南来啦](https://mp.weixin.qq.com/s?__biz=MzIzMzI1Njg3Mw==&mid=2651930233&idx=1&sn=b2419b45a07963b26cf582196d22d7cf)
* [国务院办公厅关于印发《电子印章管理办法》的通知](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247504171&idx=1&sn=f1389ab8f2ee8437f6a916506c236114)
* [数据安全管理不到位,这家银行又被罚了!](https://mp.weixin.qq.com/s?__biz=MzA4NDA3ODc3OQ==&mid=3045898290&idx=1&sn=3ed186701f20ade237374a1ebd0830db)
* [端口号服务指南](https://mp.weixin.qq.com/s?__biz=MzkwOTg4NDk5NQ==&mid=2247484892&idx=1&sn=3ab28c415e73dfc205ba8e796987b11f)
* [OSCP渗透实战第三期Windows权限提升与内网渗透终极指南](https://mp.weixin.qq.com/s?__biz=Mzk1NzI5MTc0Nw==&mid=2247485481&idx=1&sn=a2573a504632e924aa75ec40ca315b98)
* [国务院办公厅印发《电子印章管理办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250555&idx=1&sn=b97f62b20c003868d2581137048f1554)
* [前沿 | 能源行业软件供应链安全管理体系构建与实践](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250555&idx=3&sn=557de8a9594f23bdadcd8b875a7b7f19)
* [大模型安全实践(白皮书下载)](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247534048&idx=1&sn=9a08df6ba744f9291d8c2649215f1443)
* [《实战网络靶场应用指南2025版》发布揭秘靶场的新范式AI赋能的实战网络靶场](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138909&idx=1&sn=929e36d3aad30d092fb1b07cc8450f0f)
* [免费分享 | HTB靶机BabyTwo解法分享](https://mp.weixin.qq.com/s?__biz=MzIzODMyMzQxNQ==&mid=2247485227&idx=1&sn=77d01e70f6363cbbfb7d6a5dc4331b36)
* [安全运营知识](https://mp.weixin.qq.com/s?__biz=MzkzMjcxOTk4Mg==&mid=2247485895&idx=1&sn=512022bd7490a12d41270d63cbab7e48)
* [山石安服智能网联汽车V2X安全测试服务方案](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661303249&idx=1&sn=ad53766fd94998d95dce22765e6a93a2)
* [IT、安全团队总扯皮用SBOM管技术债打破部门墙存量资产风险降一半](https://mp.weixin.qq.com/s?__biz=Mzg3MDgyMzkwOA==&mid=2247492069&idx=1&sn=77494de37789988559ba778cf26ceaa4)
* [返程开工,安全不松!网警支招做好信息防护、拒绝网络谣言......](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247509504&idx=1&sn=a73749de0440076e30fb8dcafa0bfd7b)
* [长假过后第一周,这份“网络安全防护指南”请查收!](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247488736&idx=1&sn=59de75c044d38e1774d01d7eedc45e23)
* [国务院办公厅印发《电子印章管理办法》](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174740&idx=1&sn=d9e26b6992fc5268c2fa3cd2341e7bf9)
* [32万建设融资租赁AI智能体应用采购项目](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932776&idx=3&sn=650498769bb780be7d658024e01155c5)
* [工会活动中国评测扎实推进“我为群众办实事”实践活动系列报道——筑露台暖身心 送服务到身边](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649254818&idx=3&sn=1f30be37150c26adbdf3b6e7ee513ae4)
* [SonicWall 云备份所有用户的防火墙配置均被盗](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247524142&idx=1&sn=62b1a2a7289334d3f36a06377a2cf2cb)
* [中央网信办、国家发展改革委印发《政务领域人工智能大模型部署应用指引》](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247637560&idx=1&sn=60975316ff9d60f0fc7ad6c5d2b6fd23)
### 🍉 吃瓜新闻
* [专家解读 | 从学校系统数据泄露案看公共服务领域的制度改进](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118810&idx=2&sn=a20dd12354264eb3370344d4a1d791cc)
* [AI女友有风险她泄露了你的所有秘密](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514412&idx=2&sn=ae0c8c6f81b7a1cad55d7b0a6aadcae8)
* [医疗数据“裸奔”引警报!山东一检验公司因安全漏洞遭重罚](https://mp.weixin.qq.com/s?__biz=MzIwMTQ2MzU5Nw==&mid=2652462009&idx=1&sn=a446babb14a01de1d3f66b43d1d7903b)
* [Discord否认大规模数据泄露确认七万份证件照片遭有限曝光](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494970&idx=2&sn=b42ffed943ab6b56f7c75470f274a4d1)
* [怀化网信部门查处一企业及九所学校违法收集使用人脸等个人信息](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499127&idx=3&sn=4777221c18f7615dc928862f47e18f01)
* [通信平台Discord因第三方供应商网络事件泄露7万份用户身份照片](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499127&idx=4&sn=9b49d94e1e652961e18054e0da66e271)
* [Salesforce拒绝向黑客组织支付赎金 众多企业数据面临泄露风险](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499127&idx=5&sn=28b6830df84a41199456a13607e0600e)
* [麒麟Qilin勒索软件攻陷日本朝日集团数万份内部文件与员工护照遭泄露](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247504382&idx=1&sn=d1850a956c4dcba3a0646f4e6d9ab0cc)
* [多家银行因数据安全问题被罚!](https://mp.weixin.qq.com/s?__biz=MzU1ODM1Njc1Ng==&mid=2247498405&idx=1&sn=64b72af5bbd3d5aba0d208f154b933a9)
* [中旅集团财务有限公司网络安全岗招聘](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506773&idx=3&sn=ca7c4d204258512779d4167eb2352d13)
* [国企招聘 | 中国电子科技网络信息安全有限公司2025届秋招](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506773&idx=5&sn=0ee76becfcac75d948fd752476bf4da6)
* [全球39家巨头遭黑客勒索思科、谷歌及航空公司面临数据泄露危机](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650087080&idx=1&sn=94b0c0d9c5f5d1d0cda36a33fa237b04)
* [中孚核心能力(四)| 数据溯源能力](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247512316&idx=1&sn=2b7f3c570aea1fe14c8e32c916078a32)
* [创新实力再获认证迪普科技荣登2025民营企业发明专利500家榜单](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650383738&idx=1&sn=ed22567a8ed8272a8fdfb376f99a9a27)
* [通知2025年福建省大学生数据安全大赛正式启动](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=2&sn=2bf2c6b9170fb885af5a2db70b884035)
* [CREST认证为中国企业出海安全护航](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545451&idx=1&sn=248e0969122422e9e0c5e3f1d4de59d0)
* [企业数据安全的黑洞AI聊天工具](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504204&idx=1&sn=df8d433af7d3024bf41ef0f17368b321)
* [火绒安全周报因网络攻击致朝日啤酒供应告急/Discord 用户数据泄露](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247526927&idx=1&sn=b8e55423d4a127054c8bdab6da0f0338)
* [安全资讯汇总2025.10.6-2025.10.10](https://mp.weixin.qq.com/s?__biz=MzA4MTE0MTEwNQ==&mid=2668670775&idx=1&sn=818f3fec4805440097f1d5a1e82fc017)
* [行业会议 | 第22届中国信息和通信安全学术会议](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247493903&idx=1&sn=cc1a67d80435bd5430b49e6e7001c521)
* [行业咨讯:安博通即将召开股东大会,审议《关于公司追加向银行申请综合授信额度及担保额度的议案》](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247494216&idx=1&sn=9a0303ec4008ee241b8cd9cbab624170)
* [再次领航“AI+安全” | 成功斩获信通院多项“2025年人工智能先锋案例”](https://mp.weixin.qq.com/s?__biz=MzA3NzE2ODk1Mg==&mid=2647796987&idx=1&sn=907acfb12d04ffa59bc5098c63288c87)
* [散播“台独”分裂谬论 国家安全部公布3名“水军”身份信息国务院办公厅印发《电子印章管理办法》| 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138909&idx=2&sn=efd694c60317890bc436152f8030e42c)
* [美国空军参谋长被提名人表示将致力于提升空军网络能力](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247490764&idx=1&sn=2ef2e40b4381e10dc25433d3dec66ce3)
* [业界动态国务院办公厅印发《电子印章管理办法》](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996608&idx=1&sn=8097b4026eccf98a23412f9c9355417f)
* [预告第22届中国信息和通信安全学术会议即将召开](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996608&idx=2&sn=c90bc326b7a37a73c5bfab9ca2d5360d)
* [业界动态国家数据局公示《2025年“数据要素×”大赛全国总决赛项目名单》](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996608&idx=3&sn=7fff2623d347588a330092950f512a3a)
* [全球抗量子密码政策法律动态跟踪第17期](https://mp.weixin.qq.com/s?__biz=Mzg5NTA5NTMzMQ==&mid=2247502111&idx=2&sn=b3e0cd19d96c0b6c20343a8f94d176d6)
* [极氪科技CBO关海涛确认将离职](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560553&idx=1&sn=b412a5f16bd8610d7550c2d6fac41ec0)
* [访谈资讯张谧教授就“AI搜索引擎回答被植入广告”现象答南都记者问](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247496078&idx=1&sn=2f02935b96cc330879ae350d42ddef07)
* [可信安全 云计算安全责任共担能力评估通过名单 &证书信息](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247507813&idx=1&sn=18d02fcf7e7746b031b053bfe0f53ff3)
* [骇人听闻一次攻击窃取了760家企业超15亿条数据涉多家财富500强](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247629334&idx=2&sn=b42d7c785af8165044dedf15439cb73a)
* [打造企业和个人的安全资产领取CISSP会员推荐专属福利](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247493197&idx=1&sn=5f0601f18f8b3dd30fb1169daf34683c)
* [高通公司被立案调查!](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560573&idx=1&sn=1993a4d40c8aa14bc106532dd4d326da)
* [国家数据局综合司印发丨工业制造、现代农业等九个领域“数据要素×”典型场景指引(附下载)](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247535049&idx=1&sn=758c12d581f00bdd3c1856350dd5fb09)
* [888元办公室一人公司的完美世界](https://mp.weixin.qq.com/s?__biz=Mzg4NDkwMDAyMQ==&mid=2247487751&idx=1&sn=4a24a30dae3fa9609521472fbbe5dd69)
* [江苏省瞪羚企业众智维科技用AI重新定义数字安全](https://mp.weixin.qq.com/s?__biz=MzU5Mjg0NzA5Mw==&mid=2247494651&idx=1&sn=22779fd45fbeeca0183f15d407fc27b4)
* [10月开课CCRC-DSA数据安全评估师认证火热招生](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525268&idx=2&sn=5154954265da3715d65d38a0242c93da)
* [AI快讯PayPal与谷歌合作开发AI支付印度国家支付公司推AI支付](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932776&idx=2&sn=4a2c6c3a55b5c506aef3e112a712e0db)
* [安全圈以色列国防部数据库疑遭泄露:暗网组织宣称泄露约 11,900 条记录](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652072150&idx=2&sn=257bb1fc3fd7a71a2b6a0f674bfac4bd)
* [安全圈Discord 确认 7 万用户身份证照片被泄露](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652072150&idx=3&sn=727f12fb8570cf5c7fdcdf9bc8edbfbc)
* [AI聊天机器人被用作入侵敏感数据和基础设施的关键后门](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651328554&idx=3&sn=ed1df56bad3509d5bb68550196e74b03)
* [美国国务院发布《企业数据与AI战略》](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247520356&idx=1&sn=86af3bc731af792f05a5b730340d91e2)
* [0066.$$$$ 赏金事件8 万多用户数据因注册漏洞泄露](https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647691095&idx=1&sn=924ffaabd3d2cf58d91b1a0a243e9189)
### 📌 其他
* [活该你能挖到洞](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247520000&idx=2&sn=29a22401a48b2b5165168926b393321b)
* [拿下一个新高地](https://mp.weixin.qq.com/s?__biz=MzkzMjIwMDY4Nw==&mid=2247486208&idx=1&sn=7d4bdfaff87ac6cd09606ba1b0e3f0ba)
* [2025 Distinguished Paper AwardNDSS-ReDAN](https://mp.weixin.qq.com/s?__biz=MzAwNTUzNjE3OQ==&mid=2649560048&idx=1&sn=d33da89b28bce1bf3778773099bb6cf0)
* [广告](https://mp.weixin.qq.com/s?__biz=MzkxNDYxMjM5OA==&mid=2247485867&idx=1&sn=c2aa7262db1acbdcb38b2898e1031217)
* [G.O.S.S.I.P 阅读推荐 2025-10-09 WireTap窃听风暴](https://mp.weixin.qq.com/s?__biz=Mzg5ODUxMzg0Ng==&mid=2247500784&idx=1&sn=5d901012fc220b6f854bca3e8fcadc6b)
* [安天澜砥大模型登顶CyberSec-Eval评测榜](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650212648&idx=1&sn=1a955959a190e9029f2ed27045ffe782)
* [链式未授权到任意用户登录拿下证书站](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247492899&idx=1&sn=2baad174e413c67f7452f77c36412cd9)
* [正确理解等级保护备案的重要性](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501989&idx=1&sn=8dca790635656fb3d6fa8228a74f7e91)
* [正确理解等级保护定级最佳时间节点](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118810&idx=1&sn=1b11a6d7898f7cc9635dc5dfe59b537f)
* [网络安全行业,聊一聊国内网络安全行业的这三十年发展的历程](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247494212&idx=1&sn=6b61fcd223c1663c2e55ffc9c7f0d719)
* [原创—吕梁方言“一百担米面摊不成一块糕”的原因](https://mp.weixin.qq.com/s?__biz=Mzg4NzAwNzA4NA==&mid=2247485315&idx=1&sn=a95c8cbe22cb9d07b94dfc69d55a5753)
* [IATF 16949: 2016 标准详解与实施397.3 意识](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486994&idx=1&sn=6021c8723532ccd8c72570aa6c27d679)
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施1737.4.8 处置](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486994&idx=2&sn=34b9d4c67f5e961790d024d23a91a93e)
* [前14篇免费ISO/IEC 27701: 2019 标准详解与实施1727.4.7 保存](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486994&idx=3&sn=7b959588ae58b972cee993451bc8708e)
* [不想送外卖啦](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500698&idx=1&sn=2d78eecef9808f250cb429499f80d81f)
* [SCI论文发表保姆级投稿套餐来了润色、选刊、投稿、返修直至中刊](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500698&idx=2&sn=2ef9818f83edbc9071a793eb99d92cb7)
* [每天一个网络知识:什么是调制解调器 Modem](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247531924&idx=1&sn=326bada16f7597a34d1a1dd741efd2ff)
* [常见的网络端口号有哪些?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649471124&idx=1&sn=e12861b7b5bb7ad0938da919bf9fbd1e)
* [Wireshark 4.6.0 大版本发布](https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493553&idx=1&sn=f1c61a3a1e29ba65cd2c078acd85aa8b)
* [深度剖析恶意包soopsocks如何三步攻陷你的Windows系统](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447901450&idx=1&sn=712b92385893e55e8b0787b66e3900ee)
* [速进!全平台项目群“安服崽”交流群](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247492991&idx=2&sn=fabcc59fdd241cde721369186c8cf0ab)
* [我为什么很少分享代码了网安篇](https://mp.weixin.qq.com/s?__biz=MzE5MTI5MDc1Mg==&mid=2247484133&idx=1&sn=5d28ac20fefb301b63e17973094b897a)
* [十五五规划编制要点与案例](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655292812&idx=2&sn=96cc4c07bd4cf90a64c773fde591c973)
* [AI大模型在金融领域的应用场景](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655292812&idx=3&sn=6a49aff7ecddf6266ea32016c3673e0b)
* [5th域安全微讯早报20251010243期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514412&idx=3&sn=345fd099f9a116f3c3e35be7908b0be7)
* [暗网快讯20251010期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514412&idx=4&sn=114d57e9aa72d8a0a7b4b2d43885bf56)
* [“77集团”覆灭记16亿赌资跨境赌案全拆解](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247518569&idx=1&sn=e68608f4ccf06d59171de7d9f0a6a65b)
* [Fine的ICP查询挂了没关系用它照样能查](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485836&idx=1&sn=7b2f59add458bba6715e0dd7ef4756fc)
* [ipv6网段咋写](https://mp.weixin.qq.com/s?__biz=MzI2NDI0MjA1MQ==&mid=2247485015&idx=1&sn=f0eccfc4b6f9d9b83668ef15ac3b3476)
* [“王者荣耀崩了” 冲上热搜!](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499127&idx=2&sn=316e8d6c9f8370e77c7092410472e6c8)
* [使用 ssh 协议访问 github](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247495196&idx=1&sn=f9809d5d48b4393d64a243e9ec8a6260)
* [秦安:俄重磅代表团将访朝,美对委内瑞拉动手,看清中国变与不变](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481575&idx=1&sn=34e4a24a48644ec812e6a5011d4f78c5)
* [张志坤:德国再军事化,将会让谁害怕发抖?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481575&idx=2&sn=a3b2fb40697ae583181e44e181189e20)
* [赋能一线执法迈向全链追踪成都链安2025涉币案件打击线下高阶培训10月班招生开启](https://mp.weixin.qq.com/s?__biz=MzU2NzUxMTM0Nw==&mid=2247514097&idx=1&sn=f5408be8815a7322bee37436f23d5813)
* [信息安全小提示2025年第10期](https://mp.weixin.qq.com/s?__biz=MzkyMjEwNjY5NQ==&mid=2247485055&idx=1&sn=8f204649f19082cc0a97483910716412)
* [关于召开2025全国数字安全行业产教融合共同体大会的通知](https://mp.weixin.qq.com/s?__biz=MzU1MzE3Njg2Mw==&mid=2247511584&idx=1&sn=fab4fc0a48b4189dc90aad8dc3acec1e)
* [甲方安全,本质是唯结果论——大胆开麦系列](https://mp.weixin.qq.com/s?__biz=MzkwNzM5NDk4Mw==&mid=2247484330&idx=1&sn=a4962474a510e7bec2d2bcfb9c9e5533)
* [乌海银行招聘信息安全岗](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506773&idx=1&sn=2f66c2514d3518676f78cc3d0def3b0e)
* [11号截止限时领取](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506773&idx=2&sn=5379576a035e7939f057dc60b1cab759)
* [招聘:船舶网络安全工程师](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506773&idx=4&sn=59e1bc12817cf06401c03a11a9726430)
* [安卓逆向 -- 某浏览器去除白名单限制](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652040291&idx=1&sn=5408b3dccdb16e924f061981f50aab2e)
* [每日免费资源分享20251010](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652040291&idx=2&sn=b778d02c866a80d58b7e9ef95ac92b5c)
* [你说的对](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247492275&idx=1&sn=bd50558209522d3f1bfd3558036b7148)
* [假期结束,开始学习,顺便招人](https://mp.weixin.qq.com/s?__biz=MzkyNzM2MjM0OQ==&mid=2247498875&idx=1&sn=5f5c851b1c9936ac9ebdca795a2f7a7d)
* [身份安全2025 年云环境中的最薄弱环节](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247507990&idx=1&sn=7020bb552152b3264da127d67e342a26)
* [OpenBAS1.18.20](https://mp.weixin.qq.com/s?__biz=MzkxMzQzMDY3MQ==&mid=2247484148&idx=1&sn=2e61ff1dea26ce66db2f0358198eda78)
* [好久不见](https://mp.weixin.qq.com/s?__biz=MzkxMjMwNTEwMg==&mid=2247486488&idx=1&sn=751487367edee535bcdbcf4ae605b85e)
* [网安原创文章推荐2025/10/9](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490554&idx=1&sn=8d3df445be58f460e08f0a9e2abf6fe4)
* [每日免费资源更新20251010](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247500189&idx=1&sn=3fc7a015bb487bd36bc5d5fd85ebf3ee)
* [深度强化学习-java](https://mp.weixin.qq.com/s?__biz=MzU3MzAzMzk3OA==&mid=2247485218&idx=1&sn=eea9372a9b905968b5b611fa616855ac)
* [免费资源分享20251010](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247517409&idx=2&sn=3b42a94d38ca55dbce154e48e1436453)
* [国家安全部公布3名“台独水军”身份信息](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247503277&idx=1&sn=1237c7015cc33d77c2f69666ba1ad219)
* [好靶场积分商城上线](https://mp.weixin.qq.com/s?__biz=Mzg4MDg5NzAxMQ==&mid=2247486408&idx=1&sn=382c4a313153a4beda90462d7bbf5827)
* [2026年网络安全人士保住饭碗的三大新技能](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612655&idx=2&sn=5b8c1797c23e78ed29b59872a22520dd)
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247496548&idx=1&sn=3ab72e059700d827d75d17478db154b7)
* [安恒信息专家为“一带一路”国家授课,多国官员与学者参与交流](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650633617&idx=2&sn=eb2f9dab60e374fab09057532fd411e4)
* [MS365 和 Copilot 许可证计划区别:一文彻底搞清楚](https://mp.weixin.qq.com/s?__biz=MzkxNzY0Mzg2OQ==&mid=2247487603&idx=1&sn=402f33e1f6b0b2486ea226ad977e7a30)
* [第十一届美亚杯即将开启](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247490150&idx=1&sn=89332e4fb09fcd0b20e180647209ff1e)
* [AI时代的数字营销与法律回望DPO社群成员观点](https://mp.weixin.qq.com/s?__biz=MzIxODM0NDU4MQ==&mid=2247507838&idx=1&sn=8ad8eeb19d9a4e35c8d887c2b053f6b7)
* [AI 开发?代码补全白嫖 key ](https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247491673&idx=1&sn=38fd485b781c9b1d40f806b7de80ba37)
* [赛事招标丨安徽财经大学信息安全专业综合实验室](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=1&sn=38c3912ebdc75d78587fb1d0a9e65b62)
* [关于举办河南省第八届“天安杯”网络安全职业技能竞赛的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=3&sn=50dc6c4d773c904ee2d938c17a56b02b)
* [第三届全国大学生网络安全知识竞赛报名开启u200b](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=4&sn=5ddecac66321857c46a8adcf1e1192ec)
* [键盘为刃,代码筑盾!“泰山杯”网安赛泉城逐鹿,绘就人才培育新图景](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=5&sn=7a3eccdaf44fb4bc16b1bcf56de6d8a1)
* [第五届长城杯wp战队解题](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=6&sn=aacc1cf248bab165f1cec298fe851fc8)
* [LilCTF 赛题wp战队解题WP](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494521&idx=7&sn=ff373a75da7359740d8f743858751387)
* [攻防演练 | HW实战中钓鱼全流程梳理](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247497809&idx=1&sn=0d7f388a487cf0bc916a9dea9f885154)
* [鼠标秒变麦克风,可以隐蔽窃听](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548884&idx=1&sn=4f0b8cb446c205f7ef40602d82687a1b)
* [2025汽车行业专题报告VLA和世界模型-通往高阶智能驾驶之路](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247520646&idx=1&sn=8d5a0d4c0105b57232498ec33082b17f)
* [告别信息过载秘塔AI让效率直接起飞](https://mp.weixin.qq.com/s?__biz=MzkxMDc1NzU1Ng==&mid=2247484307&idx=1&sn=cb1ee56c5ed679b894dac8a814457e45)
* [新能源智能汽车车载网络通信安全架构详解](https://mp.weixin.qq.com/s?__biz=Mzg5MjgxNTQ1MA==&mid=2247488523&idx=1&sn=6aaa97c4a50ea84d5bd09b17e726eb5f)
* [捆绑销售有用吗?解读被四面夹击的网络安全巨头走势](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545451&idx=2&sn=52b7d9085981f7f7a8ffeefc4dfd6499)
* [「.NET 安全交流社区」完整攻防体系的知识宝库](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500779&idx=2&sn=9dc70a867467471b2b855d1dee2792b0)
* [剖析 .NET 5 + 版本中 ShellCode 运行失效的深层原因与解决方案](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500779&idx=3&sn=5f9bc0ef568121a5bbebf5988556b1ef)
* [揭秘美国如何实现认知战能力的现代化和规模化](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650562303&idx=1&sn=265b69e951917f0d4325e752042529e3)
* [网络雇佣军产业的兴起](https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486538&idx=1&sn=1978ba44f262b6ea14772dee63b84b59)
* [英格兰银行AI泡沫破裂将引发金融海啸](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504204&idx=2&sn=bb2b5f4b9819911eb51423f5bf365da5)
* [轻松搞定SSH免密登录让你的服务器操作快如闪电](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484995&idx=1&sn=2781e1c32e41e177debc4b366dad202d)
* [增程电池都80度了别再给多档DHT“强行挽尊”了](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484995&idx=2&sn=aca1363ca7dd74cc351b0e4638d2d4c6)
* [国家安全部起底3名“台独水军”身份信息](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247486141&idx=1&sn=e006454bfe805f93d17e031228e209da)
* [新手以为是暴富鸡汤,点开被 3500 美元实操细节惊到!!!](https://mp.weixin.qq.com/s?__biz=MzI0NjE1NDYyOA==&mid=2247485954&idx=1&sn=16a3351e434784d8ff8781cf4238ec16)
* [刚刷到 “网安月薪 3 万” 就想冲?先停!这 4 个坑一定要避开!](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247499862&idx=1&sn=6dad36e6b92bf4c5eb2f95dc278afe0d)
* [3名“台独水军”身份曝光国家安全部提示警惕“台独水军”分裂谬论](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250555&idx=2&sn=33944a0ab86866fa37d2c953f82f3b1d)
* [内网渗透命令大全!看这篇就够了!·](https://mp.weixin.qq.com/s?__biz=Mzk0MzcyNjMyNg==&mid=2247486579&idx=1&sn=756e1e79b6ede5a60eb8a1c8296e46e5)
* [战火重燃第二届腾讯云安全RASP挑战赛邀您来战](https://mp.weixin.qq.com/s?__biz=MzU3ODAyMjg4OQ==&mid=2247496838&idx=1&sn=429bb435c844e141c26594f4337b4d7b)
* [云计算新规来了!(附全文)](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247534048&idx=2&sn=4c8f4fa8c23304fc95f71e07f66e8b31)
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247526927&idx=2&sn=40872aa4b8ecb5121be35707a47d010a)
* [进攻性安全精通 | OSCE³的含金量还在上升](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525268&idx=1&sn=f0e572100324f5d07e55ebdb48e5a5d7)
* [西安地陪-纯绿-无任何肢体接触](https://mp.weixin.qq.com/s?__biz=MzkxMDMwNDE2OQ==&mid=2247492118&idx=1&sn=0f8cb0a00120dfd2aaf0b7f0748f5957)
* [厦门:解锁植被科学的 “未来密码](https://mp.weixin.qq.com/s?__biz=Mzg4MzgyMjM0NQ==&mid=2247484646&idx=1&sn=e59504b9a700df8b8f703e2d1c176dc5)
* [企业信息化部门到底需要多少人?](https://mp.weixin.qq.com/s?__biz=Mzg3MTU2NzQxNQ==&mid=2247483993&idx=1&sn=1fbd4d69555ebc5dd0da238766e3e41f)
* [智能指控丨美陆军“下一代指挥控制”NGC2计划](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247508220&idx=1&sn=133ae3ffce24a177e4a0761f67674706)
* [洛马“圣殿”反无人机系统](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247508220&idx=2&sn=b9c79e4a0e58eb5cb97c32bf89f0e299)
* [六大网络安全趋势重塑防御格局](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247550813&idx=1&sn=00482c2e82440136c7fd0c8baee2d810)
* [安全419视频号直播预告大模型与智能体时代如何筑牢安全底座](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247550813&idx=2&sn=37c66af425be8e2db22c03c3b66c2a3b)
* [奇安信集团与中国中煤签署战略合作协议](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247629334&idx=1&sn=5b4434bbbb531cf01e163be28e0e72b9)
* [专题·未成年人网络保护 | 未成年人“网络开盒”问题的法治回应路径](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250718&idx=1&sn=c59a6ab25a5ce1e9fea63c55e1cc55b2)
* [专家解读 | 场景创新驱动,安全平衡演进:迈向全面、细致、韧性的全谱系治理](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250718&idx=3&sn=0170745a2cf14bec0026157802212758)
* [关注 | 王者代练、脉脉、高考志愿手册……这34款移动应用违法违规收集使用个人信息](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250718&idx=4&sn=68b884b85da8461114c8e0335bf7cd51)
* [盘点 | 中国互联网联合辟谣平台2025年9月辟谣榜](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250718&idx=5&sn=3bf10ee50f4105ae2a7476dab13fa0c6)
* [让邮件更聪明AI 时代邮件产品设计的三条进化路径](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247485416&idx=1&sn=44d02e6c01fab6731d7576ea9a8fb7eb)
* [关于美国政府历史上的停摆](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247488060&idx=1&sn=cfd68f5584181e996a593b638c8be77c)
* [探索Gaga.artAI视频生成神器让你的照片瞬间“会说话、会表演”](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247485097&idx=1&sn=961016e2a588ca34333368d88c335bbe)
* [典型案例 | 某汽车集团工厂生产车间工控网络安全加固项目](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247513842&idx=1&sn=65365348dabb59355d00d5f625577259)
* [感恩相伴金秋有你BUGBANK与你共赴团圆盛世](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247508461&idx=1&sn=bbfc88600ead86c0cd44730153cd570f)
* [OLLVM扁平化还原—新角度状态机](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458601692&idx=2&sn=01f13f3a3a007ba4acf2fd791e7670f5)
* [等保考试题整理-网络安全等级测评师能力评估(中级)第一套样卷](https://mp.weixin.qq.com/s?__biz=MzkwODE4ODUzMg==&mid=2247487138&idx=1&sn=f50abfc04153d2f3a32e06bd43537c84)
* [亚信安全×运营商伙伴:协同护航上合峰会,以专业能力筑牢安全屏障](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650625610&idx=1&sn=5605baee5998e263d644b8d05b2a3569)
* [GB/Tu202f222392019《网络安全等级保护基本要求》中第二、三、四级要求项对比安全物理环境](https://mp.weixin.qq.com/s?__biz=MzA3NDMyNDM0NQ==&mid=2247485168&idx=1&sn=e4b202b129720bc297e38868a161529c)
* [使用随机森林识别暴力破解](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247556488&idx=1&sn=f87a60e588fe1dacb6f4d907afcca884)
* [人工智能对宏观经济的影响](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621939&idx=1&sn=2c0c0d61b3130128cc80426de6536289)
* [美国太空部队启动新的商业太空基金,助力军方采购商业卫星通信服务](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621939&idx=2&sn=aa1f8530897da9bd4c7b833896c8644d)
* [第一次对行业寒冬有如此直观的感受](https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247490369&idx=1&sn=31053b1894317dfa2f7b26e925824773)
* [警惕 “伪国资” 陷阱!假冒国资委事业单位骗取项目投资,随州案例敲响警钟](https://mp.weixin.qq.com/s?__biz=MzkxMzMyMDE4OA==&mid=2247484123&idx=1&sn=a8cd092204999f426bc9b1459b629eb9)
* [10月15日召开标识工作组会议来了](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247594031&idx=1&sn=8ab7f57e73f6343b51f53ad09d2cc4ee)
* [伪造官方项目 夸大灾情信息 演绎悲情剧本| 网信、公安重点整治AI造假、挑动负面情绪等乱象](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601743&idx=1&sn=3aefc2ffc29c6ca86367da094949258c)
* [国庆假期信息安全观察:那些藏在欢乐里的陷阱与守护](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601743&idx=2&sn=a20bd745cbb1d6c2f0199f8ced34d35c)
* [浙江大学:智能网联汽车网络信息安全综述](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627812&idx=1&sn=3a6bef24f66cbc231d28b0437fb0a307)
* [智能网联汽车 SOME/IP 在线实战培训课程 2025](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247627812&idx=2&sn=87b738913b6b387698a2a9eb85f41e26)
* [干货丨新型配电系统运行态势感知与风险预警附PPT](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247535049&idx=2&sn=b2518ce372f7100fb0d7cac74564a18f)
* [直播预告|大模型与智能体时代:安全底座的重构与云生态的协同进化](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247644123&idx=1&sn=0c03b1b9b89c56212d035078ae97d651)
* [网安星播客 | AI大模型的安全治理与融合创新](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247644123&idx=2&sn=4a0b13aa87a7d9d4d28da32f5c38e595)
* [知识星球 | 2025年“安全运营”全网报告合集](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247644123&idx=3&sn=4b71c24484ded5e21459d263e994b73b)
* [免费赠送 | 2025国家网络安全宣传周 · 青少年安全意识教育资料合集](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247644123&idx=4&sn=c935177c797da4793030dc3e50901a13)
* [赏菊](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247495238&idx=1&sn=b77087004578b9d3ca571cc4d41f99f6)
* [安全简讯2025.10.10](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501645&idx=1&sn=5a72b01b5653de80004931b9d3d3b865)
* [公安部计算机信息系统安全产品质量监督检验中心通报34款App违法违规收集使用个人信息](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174740&idx=2&sn=c8e146a5e17810b0a4821b2d119f25bc)
* [伪造官方项目 夸大灾情信息 演绎悲情剧本 网信、公安重点整治AI造假、挑动负面情绪等乱象](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174740&idx=3&sn=51afa940607895c1c4c397cd9fa70a99)
* [“游蛇银狐”黑产密集仿冒各类流行应用WPS下载站打假专辑](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650212676&idx=1&sn=c0da7bef0ea5c9139a00f7e66c26f3e9)
* [强基工程|以网络安全新基建,夯实县域医共体高质量发展底座](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650204090&idx=1&sn=8c2462bf1607db14580d86b2c011cfec)
* [太干了非常完备的Linux应急响应手册482页网安人必备](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247575220&idx=1&sn=88720058e4517b84ed93df2f32667886)
* [可信安全 | 零信任评估通过名单&证书信息](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247507817&idx=1&sn=9ba4eb98a3810357f654e61e9557fc4f)
* [如何参与国际标准化工作?](https://mp.weixin.qq.com/s?__biz=MjM5NDE1MjU2Mg==&mid=2649877479&idx=2&sn=550fa72eee3cf4e8636893de1a855cc3)
* [战神榜10月榜单福利继续现金大奖速来赢取](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247509415&idx=1&sn=c695f5be6ce77633f39281f2b6d43c55)
* [DashGo平台搭建和使用介绍](https://mp.weixin.qq.com/s?__biz=MzAxMDIwNjg2MA==&mid=2247486467&idx=1&sn=f16089f169d54d5653684edb3a0c8764)
* [亏麻了兄弟们](https://mp.weixin.qq.com/s?__biz=MzkzMjIwMDY4Nw==&mid=2247486212&idx=1&sn=12d6d7c5944bfb3093845384cfc26bb7)
* [实测阿里Qwen3Guard92%拦截率,但遇到“炸弹”就人格分裂?](https://mp.weixin.qq.com/s?__biz=MjM5ODY2MDAzMQ==&mid=2247484826&idx=1&sn=08188da660c0260d7288a6dfd05b7699)
* [课程更新 | 大咖云集:数字证据全要素审查高级研修班(兰州)](https://mp.weixin.qq.com/s?__biz=Mzg4MzEwMDAyNw==&mid=2247485365&idx=1&sn=6be0d493f8ad44d313284d4e8cdd97b3)
* [靶场练习学网络安全为何还不知道这四个靶场?](https://mp.weixin.qq.com/s?__biz=MzE5ODkzMzQxNQ==&mid=2247483737&idx=1&sn=19af33dfd011ff46251a8e353e587478)
* [一个完整的 AI 软件开发流程](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655230861&idx=1&sn=fab508ea34e1a483741d7939f851f801)
* [招新 | SAS网络攻防俱乐部招新啦](https://mp.weixin.qq.com/s?__biz=MzkzODM0OTkwMA==&mid=2247487381&idx=1&sn=8aade8c9ed47a71b7b2f67b243f05bd0)
* [两大配套设备招标已延期!广西北部湾银行大模型布局有新进展](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932776&idx=1&sn=998efe2c83016735953e010d699dee5d)
* [安全圈为“给领导添堵”竟多次泄密!国安部披露](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652072150&idx=1&sn=b8cfd76855a9d2e388c24f22c9b2434c)
* [MSG_OOB一个“绝版”内核特性如何从Chrome沙箱一路干到内核](https://mp.weixin.qq.com/s?__biz=MzI5ODE3NjQzOA==&mid=2247488155&idx=1&sn=b0ba7a9d910dca84d9ddc7b02af5835f)
* [做了一个网安资源库,愿能帮到正在自学的你](https://mp.weixin.qq.com/s?__biz=MzI5ODE3NjQzOA==&mid=2247488155&idx=2&sn=46b48b5cf245ccdf82d612250a962299)
* [多模态大模型生成内容标识合规模型清单发布给AI生成内容造假者戴上“紧箍咒”](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649254818&idx=4&sn=9c1af5b7db252a94c71c314e13da1287)
* [USRC白帽成长季这一季开挂进阶C位出道](https://mp.weixin.qq.com/s?__biz=MzI4Njc3NjczNg==&mid=2247486307&idx=1&sn=571cfc9972aafed5d7d192f5aba36941)
* [CISAW-DBR 灾难备份与恢复方向认证培训即将开课](https://mp.weixin.qq.com/s?__biz=MzU2NzMwNTgxNQ==&mid=2247492003&idx=1&sn=de3d6ee7587f0e7fded8d86ea0dbd654)
* [记一次文件包含日志文件GetShell](https://mp.weixin.qq.com/s?__biz=MzkzMjk5MDU3Nw==&mid=2247484423&idx=1&sn=ee8a4094925023ef0c751c09e3298353)
* [公安部通报34款违规应用](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247520356&idx=2&sn=6cf2bc4a3fb3cee1b6495a177ac0d5bc)
* [在内核里寻宝](https://mp.weixin.qq.com/s?__biz=MzkxOTMzNzgxOA==&mid=2247483746&idx=1&sn=ba21d5c9a82a99c7c9c4a08eff7c4e5d)
* [2025 互联网顶级大厂职级薪资表](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247545633&idx=1&sn=9ced9eacc5a58dd8daaf3748e5bb93f6)
* [用 SageMath 打 CTF简单又高效的数学外挂入门篇](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486695&idx=1&sn=e1d204527acb36144d46f0fd4c276684)
## 安全分析
(2025-10-10)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-57819 - FreePBX后台SQL注入漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-57819 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-10-09 00:00:00 |
| 最后更新 | 2025-10-09 21:42:08 |
#### 📦 相关仓库
- [CVE-2025-57819_FreePBX-PoC](https://github.com/JakovBis/CVE-2025-57819_FreePBX-PoC)
#### 💡 分析概述
该项目提供了一个针对FreePBX管理界面SQL注入漏洞的检测工具。项目核心功能在于安全地检测FreePBX的`/admin/ajax.php`文件中`template``model``brand`参数是否存在SQL注入风险并且采用错误注入、布尔注入和时间注入技术进行检测避免对数据库进行修改。仓库主要包含一个Python脚本用于检测SQL注入。最近的更新主要集中在README.md文件的完善包括下载链接的更新以及对用户使用说明的补充同时加入了疑难解答方便用户使用。虽然项目本身是一个安全检测工具但其揭示的SQL注入漏洞具有较高的实战威胁。攻击者可以利用此漏洞执行任意SQL查询从而获取敏感信息、修改数据或完全控制系统。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞存在于FreePBX的管理界面影响广泛使用 |
| 2 | 项目提供了现成的POC方便验证漏洞存在 |
| 3 | 漏洞可导致敏感信息泄露,甚至完全控制系统 |
| 4 | 攻击者可利用该漏洞进行数据库操作,造成严重危害 |
#### 🛠️ 技术细节
> 漏洞利用基于FreePBX管理界面中未正确过滤用户输入导致SQL注入漏洞。PoC利用error-based、boolean-based和time-based技术检测漏洞。
> 攻击者可以通过构造恶意的SQL查询语句注入到`template`、`model`或`brand`参数中,实现对数据库的非法访问和控制。
> 修复方案包括对用户输入进行严格的过滤和转义,采用参数化查询,以及实施最小权限原则。
#### 🎯 受影响组件
```
• FreePBX 管理界面具体受影响版本未知但PoC的出现表明存在漏洞。
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响范围广利用难度低危害程度高且存在可用的PoC因此具有极高的威胁价值。
</details>
---
### CVE-2025-5777 - Citrix NetScaler 内存泄露漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-5777 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-10-09 00:00:00 |
| 最后更新 | 2025-10-09 21:22:51 |
#### 📦 相关仓库
- [CVE-2025-5777](https://github.com/Lakiya673/CVE-2025-5777)
#### 💡 分析概述
该仓库提供CVE-2025-5777漏洞的演示和利用工具。漏洞源于Citrix NetScaler在处理畸形POST数据时未初始化内存导致的信息泄露。攻击者通过构造特定的POST请求可以泄露服务器内存中的敏感信息如会话令牌、身份验证数据等可能导致会话劫持和权限绕过。该漏洞与CitrixBleed (CVE-2023-4966) 具有相似性,都可能导致严重的安全问题。代码库包含一个利用程序,用于演示漏洞的触发。 仓库README文档详细介绍了漏洞原理、利用方式和缓解措施并提供了下载和安装指南。 代码更新记录显示仓库近期持续更新README文档主要包括下载链接和使用说明的优化以及添加社区支持资源链接。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞成因Citrix NetScaler在处理畸形POST数据时由于未初始化内存导致内存信息泄露。 |
| 2 | 攻击方式构造包含特定参数的POST请求可以触发内存泄露每次请求泄露约127字节的内存数据。 |
| 3 | 威胁影响:泄露敏感信息,包括会话令牌、凭证等,可能导致会话劫持、身份验证绕过等。 |
| 4 | 防护状态Citrix已发布安全更新建议立即更新到最新版本。 |
| 5 | 利用条件需要网络访问Citrix NetScaler设备构造恶意POST请求。 |
#### 🛠️ 技术细节
> 漏洞原理当POST请求的'login'参数未赋值时服务器端会返回XML格式的响应其中包含`<InitialValue>`标签,该标签内容来自未初始化的栈内存,导致信息泄露。
> 利用方法构造包含畸形POST数据的HTTP请求特别是构造包含未赋值的'login'参数的POST请求。 通过重复发送请求,可以逐步获取内存中的敏感信息。
> 修复方案更新Citrix NetScaler到最新版本应用官方提供的安全补丁。 监测异常的POST请求模式及时发现潜在的攻击行为。
#### 🎯 受影响组件
```
• Citrix NetScaler ADC和Gateway设备
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响范围广,涉及关键网络设备,利用难度低,攻击者可获取敏感信息,危害程度高,具有较高的实战威胁价值。 尽管有官方补丁但补丁覆盖率可能不足且漏洞与CitrixBleed相似值得重点关注。
</details>
---
### Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa - 绕过PayPal 2FA的OTP工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa](https://github.com/Tamzk/Rebel-OtpBot-Twillo-Bypass-Paypal-2fa-80-Country-Usa) |
| 风险等级 | `HIGH` |
| 安全类型 | `攻击工具` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
#### 💡 分析概述
该仓库提供了一个OTP一次性密码绕过工具主要针对PayPal的2FA双因素认证机制。其核心功能是模拟或截获OTP验证过程以实现对账户的非法访问。更新内容无法直接从提交历史中获得需要结合代码和文档来分析。由于涉及绕过安全机制潜在的风险较高。该工具的目标包括Telegram、Discord、PayPal等平台以及银行。更新内容可能包括对已知绕过方法的改进、对新平台的兼容性扩展或者针对现有防御措施的绕过方法更新。该工具的更新意味着对安全性的潜在威胁需要密切关注。如果存在漏洞应该总结利用方式和漏洞细节。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对PayPal等平台的2FA绕过工具潜在风险高。 |
| 2 | 更新可能涉及对现有绕过方法的改进或对新平台的兼容性扩展。 |
| 3 | 代码更新可能包含绕过新安全防御机制的方法。 |
| 4 | 对安全从业者来说,研究其工作原理可以提升防御能力。 |
#### 🛠️ 技术细节
> 技术架构该工具很可能使用某种方式模拟OTP的生成或截获OTP信息。
> 改进机制:无法从现有信息中得知,需要进一步分析代码,了解具体的更新内容。
> 部署要求:根据其针对的平台,可能需要特定的运行环境和依赖。
#### 🎯 受影响组件
```
• PayPal
• Twillo
• Telegram
• Discord
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该工具可以帮助安全研究人员了解针对PayPal等平台的2FA绕过技术从而提高对类似攻击的防御能力。虽然是潜在的攻击工具但也可以用于安全评估。
</details>
---
### code-guardian - 代码卫士更新评估
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [code-guardian](https://github.com/d-oit/code-guardian) |
| 风险等级 | `LOW` |
| 安全类型 | `代码质量与开发效率提升` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **58**
#### 💡 分析概述
代码卫士code-guardian是一个基于Rust的安全代码扫描工具。本次更新主要涉及GitHub Actions工作流程的改进、版本号调整以及文档和代码格式的修正。具体包括修复了GitHub Actions发布工作流中的二进制文件名称不匹配问题、修复了监控模块中重复的导入语句和CLI初始化语法错误增加了发布工作流的自动日志集成和完善的发布描述并更新了v0.1.1版本。此外还新增了用于代码质量自动修复的workflow增加了代码扫描的持续集成能力和文档部署的workflow。这些更新主要集中在提升工具的稳定性和开发效率并改进了CI/CD流程。此次更新未发现直接的安全漏洞修复或新攻击向量。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 修复了GitHub Actions发布工作流的bug提升了发布流程的可靠性。 |
| 2 | 增强了CI/CD流程包括代码质量自动修复和文档部署。 |
| 3 | 更新了依赖项及文档,使项目保持最新状态,提升了开发效率。 |
| 4 | 新增自动修复代码质量的流程,提升了代码规范性。 |
#### 🛠️ 技术细节
> 修改了CHANGELOG.md文件增加了版本更新说明。
> 更新了GitHub Actions的workflow配置文件包括ci.yml、docs.yml、auto-fix.yml和release.yml以改进CI/CD流程和自动化发布。
> 修复了代码中存在的bug, 提升了代码质量和稳定性。
#### 🎯 受影响组件
```
• CHANGELOG.md (更新日志)
• .github/workflows/*.yml (GitHub Actions工作流文件)
• src/ (源代码)
• .opencode/agent/ (Agent配置文件)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
本次更新提升了代码卫士项目的CI/CD流程修复了发布流程中的问题并增强了代码质量对项目的维护和开发具有积极作用。
</details>
---
### garena-datadome-bypass - DataDome绕过研究工具更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [garena-datadome-bypass](https://github.com/barmola/garena-datadome-bypass) |
| 风险等级 | `LOW` |
| 安全类型 | `分析工具` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个用于研究Garena DataDome防御的工具。本次更新修改了README.md文件主要更新了项目介绍、免责声明和功能描述。虽然更新内容主要是文档的修改没有实质性的代码更新但鉴于该工具本身的研究性质能够帮助安全研究人员学习绕过DataDome的防御机制具有一定的安全研究价值。虽然本次更新不涉及新的攻击技术或漏洞修复但作为安全研究工具对安全从业人员有一定参考价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 功能定位针对Garena DataDome防御机制的绕过研究 |
| 2 | 更新亮点本次更新为README.md文档更新完善了项目描述和免责声明。 |
| 3 | 安全价值有助于安全研究人员理解DataDome的防御机制学习绕过方法。 |
| 4 | 应用建议:仅用于学习和研究,不得用于未经授权的渗透测试。 |
| 5 | 注意事项:明确免责声明,强调合法合规使用。 |
#### 🛠️ 技术细节
> 技术架构基于Python和JavaScript实现用于生成payload和发送请求。
> 改进机制README.md文档更新包括项目介绍、免责声明和功能描述。
> 部署要求Python环境及相关依赖具体依赖参考项目文档。
#### 🎯 受影响组件
```
• Python脚本
• JavaScript代码
• README.md文档
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
虽然本次更新仅为文档更新但该工具本身对安全研究具有价值。它为安全研究人员提供了学习和理解DataDome防御机制的途径。
</details>
---
### c2FLUTRA - C2 & 攻击脚本集合Botnet
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [c2FLUTRA](https://github.com/rootersxxxxxx/c2FLUTRA) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `DDoS攻击工具/Botnet` |
| 更新类型 | `新增` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **21**
#### 💡 分析概述
该仓库名为 c2FLUTRA似乎是一个C2Command & Control服务器和攻击脚本的集合主要功能是提供API接口用于Botnet控制和发起DDoS攻击。仓库包含index.js作为主入口以及多个以攻击方法命名的.js文件如FLUTRA.js, H2CA.js, H2F3.js, H2GEC.js等表明其用于实现不同的DDoS攻击方法。同时包含了proxy.js用于代理抓取以及ua.txt用于用户代理。通过分析index.js文件可以发现其设置了HTTP服务器并提供了/stevenlove端点用于接收攻击参数例如目标、攻击时间和攻击方法等。还包含一个package.json文件显示项目依赖项表明是一个Node.js项目。综合来看这是一个用于DDoS攻击的工具属于攻击类项目。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供了多种DDoS攻击方法可能包括HTTP/2相关的攻击手段增加了攻击的多样性和隐蔽性。 |
| 2 | 包含了代理抓取功能,便于构建攻击所需的代理池,增强了攻击的匿名性和可扩展性。 |
| 3 | index.js作为C2服务器端点可以接受远程命令具有被滥用的风险从而控制Botnet发起大规模攻击。 |
| 4 | 攻击脚本可能包含漏洞利用,或者利用现有协议和技术进行攻击,对目标系统造成严重影响。 |
#### 🛠️ 技术细节
> index.js 使用Express框架搭建HTTP服务器监听端口并处理/stevenlove请求接收攻击参数。
> 各种.js文件实现不同的攻击方法例如FLUTRA.js, H2CA.js等可能包括HTTP FloodHTTP/2相关的攻击等。
> 使用Node.js作为开发语言并依赖于许多Node.js模块例如axios、tls、http2等。
> proxy.js文件包含代理抓取功能用于获取可用代理支持HTTP、HTTPS等代理类型为DDoS攻击提供代理支持。
#### 🎯 受影响组件
```
• Express (Node.js Web框架)
• Node.js 运行时环境
• HTTP/2 协议
• 代理服务器 (HTTP/SOCKS)
• 任何可能成为攻击目标的网站或服务器
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目是一个DDoS攻击工具的集合具有很高的潜在破坏性。通过C2服务器控制结合多种攻击方法和代理可以对目标系统发起大规模攻击造成服务中断和经济损失。考虑到其潜在的危害性以及项目的功能完整性技术实现的复杂程度故判定其具有较高的价值。
</details>
---
### C2-API- - C2 API C2 API测试与更新
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [C2-API-](https://github.com/JQR-crbf/C2-API-) |
| 风险等级 | `LOW` |
| 安全类型 | `代码测试` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **4**
- 变更文件数: **23**
#### 💡 分析概述
该仓库是一个C2 API的实现本次更新主要集中在测试框架的构建和完善以及部分功能的增强和修复。更新包括添加了多种测试文件涵盖了测试服务、API接口、数据库连接、AI服务等多个方面并修复了.gitignore规则添加了重要的测试文件到版本控制。此次更新也涉及了对测试代码的重构和优化提升了代码质量和测试覆盖率。总的来说此次更新增加了测试的全面性提升了C2 API的稳定性和安全性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增了大量的测试文件覆盖了C2 API的多个核心功能。 |
| 2 | 修复了.gitignore规则确保重要的测试文件被纳入版本控制。 |
| 3 | 优化了测试代码,提高了代码质量和测试覆盖率。 |
| 4 | 测试用例涵盖了API接口测试、数据库连接测试、AI服务测试等。 |
#### 🛠️ 技术细节
> 添加了`test_service.py`,用于测试测试服务。
> 添加了`test_normal_example.py`,这是一个普通的测试文件。
> 修改了.gitignore规则移除了过于宽泛的test_*.py规则添加了17个重要的测试文件到版本控制。
> 添加了`test_37_steps.py`测试37步部署指南的实现。
> 添加了`test_admin_api.py`测试admin用户API访问。
> 添加了`test_ai_service.py`用于AI代码生成服务测试。
> 添加了`test_db_connection.py`用于MySQL数据库连接测试。
> 添加了`test_field_removal.py`测试step_description字段是否已被删除。
> 添加了`test_guided_deployment.py`,测试引导部署功能。
> 添加了`test_homepage_stats.py`测试首页统计数据的API调用。
> 添加了`test_login.py`测试登录API性能。
> 添加了`test_new_deployment_steps.py`,测试新的部署步骤生成功能。
> 添加了`test_real_ai_generation.py`用于真实AI代码生成测试。
> 添加了`test_regenerate.py`,测试代码重新生成功能。
> 添加了`test_review_api.py`测试管理员审核API功能。
> 添加了`test_submit_code_api.py`测试提交代码API调用。
> 添加了`test_submit_code_button.py`,测试代码提交按钮功能。
> 添加了`test_token.py`测试登录并获取token。
> 添加了`test_user_update.py`,测试用户更新功能。
> 添加了`test_advance_step.py`,测试推进步骤功能。
> 添加了`test_ai_generation_performance.py`用于AI代码生成性能测试。
> 添加了`test_task_creation_debug.py`任务创建API调试测试脚本。
> 添加了`test_router.py`自动化测试API路由。
> 修改了`task_processor.py` 移除了未使用的test_service导入
#### 🎯 受影响组件
```
• C2 API
• 测试框架
• 测试服务
• API接口
• 数据库连接
• AI服务
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
本次更新增加了大量的测试文件提升了代码质量和测试覆盖率有助于提高C2 API的稳定性和安全性对实际安全工作有积极的帮助。
</details>
---
### sokol-c2 - Sokol C2 跨平台支持
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [sokol-c2](https://github.com/Angluca/sokol-c2) |
| 风险等级 | `LOW` |
| 安全类型 | `研究框架` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **3**
- 变更文件数: **2**
#### 💡 分析概述
Angluca/sokol-c2 仓库是一个基于 sokol 库的 C2 (Command and Control) 框架的绑定。此次更新增加了跨平台支持允许用户在不同的操作系统Linux、Windows、macOS等上构建和测试该 C2 框架。更新内容包括在 Makefile 中增加了 OS 选择选项,并添加了 clear example以及相关 recipe.txt 文件的修改。由于是 C2 框架,其潜在的恶意使用可能会对安全造成影响。但是此次更新主要集中在跨平台构建和示例代码的添加上,未涉及核心功能或安全机制的改变。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 新增跨平台支持,提升了 C2 框架的适用性。 |
| 2 | 添加 clear 示例,有助于理解框架的使用方法。 |
| 3 | 更新主要集中在构建和示例方面,未涉及核心安全功能的变动。 |
| 4 | C2 框架本身具有潜在的恶意使用风险。 |
#### 🛠️ 技术细节
> 通过修改 Makefile增加了对不同操作系统的选择支持允许用户指定目标操作系统进行编译。
> 添加 clear 示例,提供了 C2 框架的基本使用示例。
> 更新 recipe.txt 文件,用于构建示例程序。
> 修改了 myapp/recipe.txt添加了插件以生成依赖关系和引用。
#### 🎯 受影响组件
```
• Makefile: 用于构建项目的脚本文件。
• examples/clear/: 包含 clear 示例的目录。
• myapp/: 包含示例代码的目录。
• recipe.txt: 构建文件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
本次更新增加了跨平台支持这提升了该C2框架的实用性。同时清晰的示例代码也有助于用户快速理解和使用该框架。尽管更新本身没有直接增强安全防护能力但对C2框架的易用性和可部署性有积极意义。
</details>
---
### aws-c2-mgmt-account-factory - AWS Cognito账户创建
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [aws-c2-mgmt-account-factory](https://github.com/nuvibit-c2/aws-c2-mgmt-account-factory) |
| 风险等级 | `LOW` |
| 安全类型 | `其他` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库用于通过OpenTofu构建AWS账户。本次更新增加了AWS Cognito账户的创建并修改了account_list_core.json文件。仓库的功能是自动化创建和管理AWS账户本次更新增加了对Cognito账户的支持扩展了账户创建的范围。由于更新内容主要集中在账户配置和管理上并未直接涉及到安全漏洞的修复或利用因此安全风险较低。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 功能定位创建和管理AWS账户并支持Cognito账户 |
| 2 | 更新亮点增加了AWS Cognito账户的创建 |
| 3 | 安全价值:扩展了账户管理能力,间接提升安全性 |
| 4 | 应用建议适用于需要自动化创建和管理AWS Cognito账户的场景 |
#### 🛠️ 技术细节
> 技术架构使用OpenTofu进行基础设施即代码(IaC)的管理
> 改进机制:通过修改 account_list_core.json文件增加了Cognito账户的配置
> 部署要求需要OpenTofu和AWS相关配置
#### 🎯 受影响组件
```
• account_list_core.json (配置文件)
• AWS Cognito
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
本次更新扩展了账户创建的功能虽然没有直接的安全加固但增加了对Cognito账户的支持提高了账户管理能力对于基础设施的管理有一定的价值。
</details>
---
### MidnightRAT-Payload - MidnightRAT有效载荷的防御指南
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [MidnightRAT-Payload](https://github.com/hiephoiga1166/MidnightRAT-Payload) |
| 风险等级 | `LOW` |
| 安全类型 | `攻击工具` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
MidnightRAT-Payload是一个基于Python的C2有效载荷用于红队行动、对抗模拟、恶意软件分析实验室和EDR/NDR防御测试。本次更新修改了README.md文件主要目的是为了完善关于在受控实验室中使用红队概念的指南强调安全和伦理实践。更新内容包括更详细的安全说明强调防御者识别和响应模拟攻击行为的能力。未发现明显漏洞修复或功能增强但文档的改进有助于用户更好地理解和安全地使用该工具。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 仓库是一个红队C2有效载荷主要用于模拟攻击和安全测试。 |
| 2 | 更新集中在README.md文件的改进为用户提供了更全面的安全使用指南。 |
| 3 | 该更新旨在帮助防御者理解攻击行为,提高安全意识和防御能力。 |
| 4 | 更新不涉及代码更改,主要为文档完善。 |
#### 🛠️ 技术细节
> 该更新主要修改了README.md文件增加了对红队模拟和安全防御的指导。
> 文档详细介绍了如何安全地在实验室环境中使用MidnightRAT-Payload并强调了伦理考量。
> 技术架构未改变,核心功能和技术栈保持不变。
#### 🎯 受影响组件
```
• MidnightRAT-Payload (Python C2有效载荷)
• README.md (文档文件)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
虽然本次更新未直接涉及代码功能改进但README.md的更新提供了宝贵的安全使用指南有助于用户安全地使用该工具提升红队测试的安全性间接提升了防御能力。
</details>
---
### c2pie - C2PA 内容凭证 Python 库
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [c2pie](https://github.com/TourmalineCore/c2pie) |
| 风险等级 | `LOW` |
| 安全类型 | `内容凭证` |
| 更新类型 | `功能增强` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **15**
#### 💡 分析概述
该项目是一个开源的 Python 库,用于构建 C2PA (Content Credentials) 内容凭证。它支持构建声明、断言和 COSE 签名,并将清单存储嵌入到 JPG 和 PDF 文件中。项目功能完整提供了命令行接口和代码示例方便用户快速上手。最近的更新包括工作流优化、Python 版本支持扩展3.9-3.14),以及对 JPG 文件类型的支持增强。该项目不涉及漏洞利用,主要关注内容凭证的生成和嵌入,帮助用户创建可验证的内容来源证明。但需要注意,项目本身不负责信任决策,用户需要自行提供证书链并配置验证策略。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 支持构建和嵌入 C2PA 内容凭证。 |
| 2 | 支持 JPG 和 PDF 文件格式。 |
| 3 | 提供命令行接口和代码示例,方便使用。 |
| 4 | 支持多种 Python 版本3.9-3.14)。 |
#### 🛠️ 技术细节
> 使用 Python 语言开发,依赖 Poetry 进行包管理。
> 支持 COSE 签名,用于内容凭证的签名。
> 提供了将清单嵌入到 JPG 和 PDF 文件中的功能。
> 使用了 JUMBF 结构来存储清单。
#### 🎯 受影响组件
```
• Python 3.9 - 3.14
• JPG 文件
• PDF 文件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目提供了一个实用的 Python 库,用于构建和嵌入 C2PA 内容凭证,这对于内容来源验证和数字内容安全具有重要意义。项目功能完善,文档清晰,且更新及时,具有一定的实用价值和研究价值。
</details>
---
### api.security.ait.dtu.dk - API安全增强与日志审计
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [api.security.ait.dtu.dk](https://github.com/dtuait/api.security.ait.dtu.dk) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全审计、日志监控` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **20**
#### 💡 分析概述
该仓库是一个API安全项目本次更新主要集中在增强API的安全性并增加日志审计功能。更新包括1. 将所有时间戳转换为哥本哈根时区确保时间统一性。2. 添加API请求日志记录功能记录API调用相关的元数据便于审计和安全分析。3. 增加了用户登录日志记录包括用户登录信息IP地址和用户代理等信息。4. 调整了admin后台增加了api请求日志和用户登录日志的展示和管理。总体来说更新提升了系统的可审计性和安全性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增加了API请求日志记录便于安全审计和问题排查。 |
| 2 | 增加了用户登录日志记录,提供登录行为分析能力。 |
| 3 | 统一了时间戳的时区,避免时间不一致带来的问题。 |
#### 🛠️ 技术细节
> 新增了APIRequestLog模型用于存储API请求的元数据包括请求方法、路径、状态码、用户、IP地址等。
> 新增了UserLoginLog模型用于记录用户登录相关信息包括用户名、登录时间、IP地址等。
> 在middleware中增加了对API请求的日志记录逻辑。
> 修改了views.py中的时间转换逻辑统一使用哥本哈根时区
#### 🎯 受影响组件
```
• app-main/myview/ajax_view.py
• app-main/myview/views.py
• app-main/app/views.py
• app-main/myview/admin.py
• app-main/myview/middleware.py
• app-main/myview/models.py
• app-main/myview/migrations/0004_apirequestlog.py
• app-main/myview/migrations/0005_userloginlog.py
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
本次更新增加了API请求日志和用户登录日志记录功能增强了系统的可审计性和安全监控能力有助于安全事件的调查和分析属于安全改进。
</details>
---
### CVE-2024-21262 - Docker/Runc容器逃逸漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-21262 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-10-10 00:00:00 |
| 最后更新 | 2025-10-10 10:01:42 |
#### 📦 相关仓库
- [CVE-2024-21262](https://github.com/Noah4Puppy/CVE-2024-21262)
#### 💡 分析概述
该仓库主要复现了CVE-2024-21262一个关于Docker和Runc的容器逃逸漏洞。仓库提供了三种复现方式WORKDIR、EXEC 和 RUNC。 通过WORKDIR方式可以利用工作目录的配置不当访问容器外部的etc/passwd文件实现信息泄露。EXEC方式通过docker exec命令结合文件描述符的利用最终实现宿主机文件读取从而获取敏感信息。RUNC方式通过runc工具配置不当的config.json文件修改cwd路径以root权限逃逸至宿主机。 综合来看,该漏洞的利用方式多样,且能够实现宿主机文件读取,威胁等级较高。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WORKDIR 目录穿越通过配置不当的WORKDIR容器内可访问宿主机文件。 |
| 2 | EXEC 命令执行利用docker exec在容器内执行命令结合文件描述符读取宿主机文件。 |
| 3 | RUNC 容器逃逸通过runc工具配置config.json构造恶意cwd实现容器逃逸。 |
| 4 | 影响广泛Docker和Runc是容器化领域的基础设施影响面广。 |
| 5 | 利用难度:多种利用方式,但均有成熟的利用方法 |
#### 🛠️ 技术细节
> WORKDIR 漏洞原理:在 Dockerfile 中使用 `-w /proc/1/fd/$i` 构造WORKDIR配合 `cat ../../../../../etc/passwd`读取宿主机passwd文件。
> EXEC 漏洞原理利用docker exec命令进入容器并通过`ln -sf /proc/self/fd/$i /test` 创建符号链接,访问宿主机文件。需要注意的是,通过`docker exec -it -w` 执行命令,可以指定工作目录,从而间接控制文件访问路径。
> RUNC 漏洞原理通过runc工具创建容器修改config.json中的cwd路径使其指向宿主机文件从而实现容器逃逸。需要注意的是利用 runc 逃逸需要获取容器的 root 权限,但是一旦成功,危害最大。
> 漏洞成因:容器配置不当、文件描述符的滥用、以及对宿主机路径的不安全访问。
#### 🎯 受影响组件
```
• Docker
• Runc
• Ubuntu 20.04
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响范围广涉及Docker、Runc等关键容器化组件。利用方式多样包括WORKDIR目录穿越、EXEC命令执行和RUNC容器逃逸。虽然需要一定的技术门槛但利用成功后可实现宿主机文件读取甚至完全控制威胁等级高。
</details>
---
### CVE-2025-53770 - SharePoint扫描器检测CVE-2025-53770
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-53770 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-10-10 00:00:00 |
| 最后更新 | 2025-10-10 07:15:42 |
#### 📦 相关仓库
- [CVE-2025-53770-Scanner](https://github.com/ziisenpai/CVE-2025-53770-Scanner)
#### 💡 分析概述
该GitHub仓库提供了一个用于扫描SharePoint服务器检测CVE-2025-53770漏洞的工具。仓库的核心是一个Python脚本spScanner.py它利用Sublist3r进行子域名枚举并尝试探测目标SharePoint服务器是否存在CVE-2025-53770漏洞。更新内容主要体现在更新了README.md文档优化了下载和安装的步骤并提供了运行该扫描器的步骤。该漏洞是SharePoint服务器的一个严重漏洞允许未授权的远程代码执行。该工具能够帮助安全人员快速检测环境中是否存在该漏洞。需要注意的是该扫描器本身并不进行漏洞利用而是用于检测。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 该工具是一个针对CVE-2025-53770漏洞的SharePoint扫描器用于检测潜在的漏洞暴露点。 |
| 2 | 该工具使用Sublist3r进行子域名枚举扩大扫描范围。 |
| 3 | 工具提供了简单的安装和使用说明,方便安全人员进行漏洞扫描。 |
| 4 | 该工具通过探测 _layouts/15/ToolPane.aspx 页面来检测漏洞。 |
| 5 | 工具的目的是检测SharePoint服务器的CVE-2025-53770漏洞, 并不进行实际的漏洞利用。 |
#### 🛠️ 技术细节
> 该扫描器首先通过Sublist3r等工具进行子域名枚举以获取潜在的SharePoint服务器列表。
> 扫描器通过发送POST请求到/_layouts/15/ToolPane.aspx?DisplayMode=Edit页面来探测漏洞。 如果服务器响应状态码为200则可能存在CVE-2025-53770漏洞。
> 工具提供多线程扫描功能,可以提高扫描效率。
> README.md文档中详细介绍了安装和使用方法包括依赖项的安装和运行命令。
#### 🎯 受影响组件
```
• SharePoint Server (on-premises) 版本2016、2019 和 Subscription Edition
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该工具可以帮助安全专业人员快速识别环境中是否存在SharePoint CVE-2025-53770漏洞该漏洞危害巨大属于高危漏洞因此该扫描工具具有很高的实用价值。
</details>
---
### CVE-2025-60880 - Bagisto Admin XSS漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-60880 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-10-10 00:00:00 |
| 最后更新 | 2025-10-10 06:00:22 |
#### 📦 相关仓库
- [CVE-2025-60880](https://github.com/Shenal01/CVE-2025-60880)
#### 💡 分析概述
该漏洞是Bagisto电商平台管理员后台的存储型跨站脚本漏洞XSS。攻击者通过上传包含恶意JavaScript代码的SVG文件可在管理员访问产品创建页面时触发恶意脚本执行。该漏洞利用难度较低需要管理员权限但一旦成功可能导致会话劫持、数据泄露等严重安全问题。 仓库代码提供了PoC和漏洞详情说明文档更新记录显示了漏洞的发现过程和相关信息。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 攻击者需管理员权限上传恶意SVG文件。 |
| 2 | 漏洞存在于产品创建功能,触发点明确。 |
| 3 | 恶意SVG文件在服务器端被存储。 |
| 4 | 当管理员访问特定页面时恶意脚本被执行造成XSS攻击。 |
#### 🛠️ 技术细节
> 漏洞原理Bagisto Admin Panel在处理上传的SVG文件时未对其中的JavaScript代码进行有效过滤导致XSS攻击。
> 利用方法攻击者构造包含JavaScript payload的SVG文件上传到产品创建页面当管理员访问该页面时触发XSS。
> 修复方案实施严格的输入验证、内容类型检查并对SVG文件进行清洗删除潜在的恶意脚本。
#### 🎯 受影响组件
```
• Bagisto Admin Panel 产品创建功能
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响范围虽然局限于管理员但存储型XSS的危害巨大可能导致会话劫持进而控制整个系统。利用难度较低PoC明确属于应重点关注的漏洞。
</details>
---
### CVE-2025-54424 - 1Panel TLS证书绕过RCE
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [CVE-2025-54424](https://github.com/hophtien/CVE-2025-54424) |
| 风险等级 | `CRITICAL` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库针对1Panel v2.0.5及以下版本中的TLS客户端证书绕过漏洞提供扫描和利用工具。漏洞源于Agent端TLS认证策略的缺陷攻击者可构造伪造的证书绕过身份验证进而利用未授权的接口执行任意命令实现RCE。本次更新主要在于完善了README文档详细描述了漏洞原理、影响版本、测绘方法和代码审计过程并提供了相应的GitHub链接。该工具的核心功能包括扫描目标系统是否存在漏洞并提供RCE的利用手段。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对1Panel的RCE漏洞提供扫描和利用工具。 |
| 2 | 通过伪造TLS证书绕过认证实现未授权命令执行。 |
| 3 | 更新完善了漏洞的分析文档,方便理解和使用。 |
| 4 | 影响版本明确,漏洞危害严重。 |
#### 🛠️ 技术细节
> 漏洞利用基于TLS证书绕过机制攻击者构造CN为'panel_client'的自签名证书。
> 利用工具集成扫描和利用模块,简化攻击流程。
> 详细的代码审计过程分析了漏洞触发的关键代码逻辑。
> 提供了hunter和fofa的测绘语法方便漏洞探测。
#### 🎯 受影响组件
```
• 1Panel Agent端
• TLS 认证模块
• HTTP 路由接口
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库提供了针对1Panel RCE漏洞的利用工具漏洞影响严重实用性强可用于安全评估和渗透测试具有较高的安全价值。
</details>
---
### SecAlerts - 微信公众号漏洞文章聚合
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [SecAlerts](https://github.com/wy876/SecAlerts) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `漏洞情报` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **5**
#### 💡 分析概述
该仓库wy876/SecAlerts是一个微信公众号安全漏洞文章链接聚合通过GitHub Actions自动更新。本次更新增加了多个安全漏洞文章链接涵盖了多个漏洞类型如SQL注入、XSS、远程代码执行等。 这些文章均来自Doosnec等安全媒体平台对于安全研究人员和安全从业者具有参考价值。仓库的功能是聚合和分享最新的安全漏洞信息便于安全从业者及时了解最新的安全动态。更新内容主要是新增了多个微信公众号文章链接这些文章涉及了多种漏洞类型和安全事件对安全人员来说可以作为信息搜集和学习的资源。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 及时更新:仓库通过自动化机制,持续更新最新的安全漏洞文章。 |
| 2 | 信息聚合:汇集了多个安全媒体平台的漏洞文章,方便用户获取信息。 |
| 3 | 漏洞多样性涵盖多种类型的安全漏洞包括SQL注入、XSS、代码审计等。 |
| 4 | 实用价值:为安全从业者提供了实用的漏洞信息和学习资源。 |
#### 🛠️ 技术细节
> 数据来源:微信公众号文章链接,包含标题、链接、来源和发布日期。
> 更新机制通过GitHub Actions自动更新定期抓取并添加新的文章链接。
> 存储方式JSON格式存储方便检索和查阅。
#### 🎯 受影响组件
```
• 微信公众号文章
• JSON数据存储
• GitHub Actions
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库聚合了最新的微信公众号安全文章,为安全从业者提供了及时、全面的漏洞信息,有助于了解最新的安全动态,提升安全意识和技术水平。虽然更新本身未涉及技术突破,但其信息聚合的特性对安全工作有实用价值。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。