Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

freebuf.com

FreeBuf.COM | 关注黑客与极客

Get the latest updates from FreeBuf.COM | 关注黑客与极客 directly as they happen.

Follow now 251 followers

Latest posts

Last updated 2 minutes ago

银狐钓鱼再升级:白文件脚本化实现GO语言后门持久驻留

about 21 hours ago

近期,火绒威胁情报中心监测到一批相对更为活跃的“银狐”系列变种木马。火绒安全工程师第一时间获取样本并进行分析。分析发现,该样本通过阿里云存储桶下发恶意文件,采用AppDomainManager进行白利用,并借助Python执行恶意脚本下发Go语言后门,最终实现对电脑的后门权限长期维持控制。目前,火绒安全产品能够有效拦截和查杀上述病毒。火绒6.0的内存防护功能具备精准处理此类内存加载病毒的能力

CentOS 9 安装部署最新版本Zabbix 7.4 完整步骤

1 day ago

一、环境准备centos9镜像下载:https://mirror.stream.centos.org/9-stream/BaseOS/x86_64/iso/ 官方镜像源https://mirrors.tuna.tsinghua.edu.cn/centos-stream/9-stream/BaseOS/x86_64/iso/清华大学镜像源ht

FreeBuf周报 | GitHub 全球性服务中断;TP-Link路由器曝安全漏洞

1 day ago

各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!

CC1攻击链分析,从Java对象到RCE的神秘旅程

1 day ago

引言简介:近年来,随着Java应用在互联网系统中的广泛应用,反序列化漏洞成为攻击者获取系统控制的常见途径之一。CC1通过巧妙地利用Java反序列化的漏洞,构建了一条攻击链,能够触发远程代码执行(RCE)。在这篇博客中,我们将深入探讨cc1攻击链的工作原理。目标:分析CC1反序列化攻击链的攻击过程,了解其中的漏洞机制。

AI时代身份验证 | 智能体身份和访问控制思考

1 day ago

一、背景随着AI大模型在各行各业的应用,智能体将作为AI终端参与到数字生活中,身份认证作为核心安全问题,对于智能体来说也不例外,需要一套完善的身份系统来确保智能体之间安全、高效的交互。在本文中,火山引擎云安全团队将分享当前对智能体的身份分析及我们所做的一些访问控制的实践。二、混淆代理人问题在企业环境中引入了智能体业务,智能体在运行过程中是作为

使用环境变量劫持提权

1 day ago

使用环境变量劫持提权【实验目的】理解和掌握通过查看具有SUID并可执行的文件,发现具有SUID权限的在/usr/demo文件调用ps命令,通过环境变量进行劫持并成功提权。【知识点】环境变量【实验原理】PATH是Li

紧急!你的苹果设备还好吗?一个“国家级”0-day漏洞正在波及全球

1 day ago

苹果高危0-day漏洞紧急修复指南 如果您在本周二(7月29日)收到了苹果的系统更新,请务必立即安装。这并非一次常规的功能

Unit 42发布威胁行为体分类框架:基于活动特征实现精准归因

1 day ago

帕洛阿尔托网络公司(Palo Alto Networks)旗下Unit 42威胁研究团队推出了一项突破性的威胁行为体归因系统框架,

攻击者利用恶意RMM工具实现静默初始入侵

1 day ago

攻击活动概况 网络安全研究人员发现,攻击者正利用合法的远程监控与管理(RMM,Remote Monitoring

仅仅拿下了域控?

1 day ago

前言接管全域过后,拔剑四顾心茫然。仅仅拿下了域控?域控究竟代表了什么?哪怕你dump下了所有用户的密码hash等数据,面对画不完的拓扑,被拦截的流量,下一秒运维就会发现的危机,哪怕手握重器都有心无力。那么怎么在尽可能短的时间内扩大化战果?怎么找到真正有价值的东西?这是中文语境中大多数渗透文章

银狐组织攻击再升级,以虚假WPS网站传播Windows恶意软件

1 day ago

攻击手法概述网络安全研究人员发现一起针对普通用户的复杂恶意软件攻击活动,攻击者通过武器化流行

银狐组织利用虚假WPS传播Windows恶意软件

1 day ago

攻击手法概述网络安全研究人员发现一起针对普通用户的复杂恶意软件攻击活动,攻击者通过武器化流行