Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

freebuf.com

FreeBuf.COM | 关注黑客与极客

Get the latest updates from FreeBuf.COM | 关注黑客与极客 directly as they happen.

Follow now 255 followers

Latest posts

Last updated about 1 hour ago

黑客利用Gemini AI模型实施网络攻击全流程

about 12 hours ago

Gemini AI模型网络攻击 威胁行为者已开始利用Google的Gemini API动态生成C#代码,用于构建多阶段恶意软件,从而

【工具推荐】fscanx内外兼修、轻车重炮的资产探测器

about 15 hours ago

fscanx:内外兼修、轻车重炮的资产探测器 先说结论:fscanx 想解决什么问题? 如果你用过原版 fscan(以及一堆同类扫描器),你大概率踩过这些坑: 代理模式下端口误报 :通过 socks5 扫描时,很多工具会把“代理连通”当成“目标端口开放”,结果全是 open。 <

OpenClaw扫描器:开源工具可检测自主AI Agent活动

about 17 hours ago

一款新的免费开源工具现已发布,可帮助组织检测企业环境中运行的自主AI Agent。OpenClaw扫描器能够识别OpenClaw(又称MoltBot)的实例,这种自主AI助手可在无集中监管的情况下执行任务、访问本地文件以及对内部系统进行身份验证。

Java安全运维正成为企业日常负担

about 19 hours ago

大型企业的安全团队已耗费大量时间追踪软件供应链、第三方库和内部代码库中的漏洞。Java环境进一步扩大了风险敞口,因为众多关键业务系统仍运行在JVM(Java虚拟机)上。Azul公司2026年对2000余名Java专业人员的调查显示,64%的受访者表示其所在机构超半数应用或工作负载基于Java构建或运行于Java虚拟机。

开发者成为攻击新目标 | CSO Online

about 20 hours ago

软件开发者正日益成为网络犯罪分子的攻击目标,企业安全负责人需高度重视这一风险趋势 网络犯罪分子正在改变策略——

Go 1.24+环境下Fiber v2框架存在严重UUID漏洞,可导致会话劫持、CSRF绕过及零ID拒绝服务风险

1 day ago

漏洞概述 流行Go语言Web框架Fiber v2被发现存在严重安全漏洞,攻击者可利用该漏洞劫持用户会话、绕过安全

FreeBuf早报 | AI生成恶意软件利用React2Shell漏洞攻击Docker系统;具备多云攻击能力的VoidLink Linux C2框架

1 day ago

全球网安事件速递1. 攻击者利用AI生成恶意软件大肆利用React2Shell漏洞AI生成恶意软件利用React2Shell漏洞攻击Docker系统,低技能黑客借助大语言模型降低攻击门槛,劫持资源挖矿。事件凸显AI使攻击更易定制化,防御需转向行为检测和快速补丁。【

SSHStalker僵尸网络利用IRC控制服务器通过旧版内核漏洞控制Linux系统

1 day ago

网络安全研究人员披露了一个名为SSHStalker的新型僵尸网络攻击活动细节,该网络依赖互联网中继

5个SQL注入案例里的信号建模与利用链闭环总结

1 day ago

案例背景 做 SQL 注入测试时,很多人会陷入一个固定动作:改 URL 参数、丢几组 payload、看有没有报错。 但真实世界里的高质量案例,几乎都不是这么“直线型”地打出来的。研究员真正拉开差距的能力是: 能从非常规输入面找到入口(XML 节点、Header、Cookie、数组参数); 能在噪声环境下建立稳定的验证信号(报错、

Windows 记事本漏洞可导致攻击者远程执行代码

2 days ago

Windows 记事本远程代码执行漏洞 微软已修复Windows记事本应用中的一个关键远程代码执行(RCE)漏洞(CVE-2026-

Windows 记事本漏洞可导致攻击者远???执行代码

2 days ago

微软已修复Windows记事本应用中的一个关键远程代码执行(RCE)漏洞(CVE-2026-20841),该漏洞可能允许攻击者在受

红队无文件落地技术介绍

2 days ago

rundll32 介绍 rundll32 是用于执行 dll 中的函数的程序,并且在进程列表中只能看到rundll32.exe,但是遍历rundll32.exe的模块列表可以看到进程加载的dll 默认位置 C:\Windows\System32\rundll32.exe C:\Windows\SysWOW