利用 PowerShell 窃取 Telegram 会话
Pastebin 隐写木马:利用 PowerShell 窃取 Telegram 会话 这个有细节不?过去几天(2026年4月下旬)安全社区讨论非常激烈的一个实战案例。它之所以引起轰动,是因为其利用了极
阅读全文Pastebin 隐写木马:利用 PowerShell 窃取 Telegram 会话 这个有细节不?过去几天(2026年4月下旬)安全社区讨论非常激烈的一个实战案例。它之所以引起轰动,是因为其利用了极
阅读全文Fortune报道:Anthropic Mythos模型被Discord小组泄露4月23日,Bloomberg爆出一条让安全圈炸锅的消息:Anthropic宣称"太危险不能公开"的Claude Myt
阅读全文记录一次挖矿病毒木马的学习,包含一下知识:SSH 暴力破解挖矿木马 (含流量分析)Crontab 后门Alias 后门应急响应背景一天,客户反馈服务器莫名其妙突然卡顿、风扇狂转,但是查看 cpu 占用
阅读全文一、核心定位维度内容目标人群红队渗透手、蓝队防御工程师、安全运营、想转型的开发/运维、应届生核心痛点缺实战经验、简历没亮点、收入天花板低、想进大厂没门路核心卖点国家级实战背书 + 月结高薪 + 技能速
阅读全文2024年4月26日,《中华人民共和国生物安全法》(以下简称《生物安全法》)完成修订并施行。新修订的《生物安全法》立足全球生物安全新形势与我国发展新需求,聚焦生物技术研发应用、生物资源保护、生物风险防
阅读全文十八岁,高考出分那天,你坐在客厅的小板凳上,看着手机里的分数,半天没有说话。离本科线差得不多,也差得很远。班主任在电话里劝你:“要不走个民办?或者复读一年也行。”父亲坐在旁边抽烟,烟灰掉在拖鞋边上,母
阅读全文Part1 前言 今天我们继续研究AI在解Java混淆方面的不可替代的作用。有过几次处理加密混淆内存马的经验,也搞过加密混淆的java程序的逆向去看看别人的代码思路,但每一次对抗加密混淆都很烧脑,但
阅读全文首先这是一篇内部学习圈广告😜 别着急退,看完全文的师傅们有福了/doge····································想从0起步、稳定进阶的师傅,我们为你准备了一个 真正有
阅读全文4月24日北京车展,没有激烈的行业对峙,反倒因雷军的四件定制T恤,成为全场最暖心的出圈名场面。尽显情商和格局,堪称职场人学习的典范!雷军带着四件印着专属标语的黑色T恤,逐一前往理想、小鹏、蔚来、比亚迪
阅读全文报道先生归也,杏花春雨江南。 免责声明本系列工具仅供安全专业人员进行已授权环境使用,此工具所提供的功能只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利
阅读全文什么是Anything AnalyzerAnything Analyzer是一款开源的智能协议分析工具。它可以捕获浏览器、桌面应用、App 等几乎任何来源的网络流量。通过 AI 自动对抓到的流量进行逆
阅读全文可堪孤馆闭春寒,杜鹃声里斜阳暮。 免责声明本系列工具仅供安全专业人员进行已授权环境使用,此工具所提供的功能只为网络安全人员对自己
阅读全文近日,备受瞩目的第二届腾讯云黑客松智能渗透挑战赛圆满落下帷幕。在这场代表着国内 AI 安全前沿探索的巅峰之战中,绿盟科技凭借领先的Agent架构设计与Harness框架理念势如破竹,强势夺冠。揭秘高阶
阅读全文关键词勒索攻击4 月 25 日消息,美国最大家庭安防企业 ADT 最近被黑客组织 ShinyHunters 勒索,黑客要求支付赎金,否则将公开数据。ADT 昨日在声明中确认,他们确实在 4 月 20
阅读全文关键词漏洞漏洞概述:本地用户可通过PackageKit获取root权限编号为CVE-2026-41651(CVSS评分8.8)的Pack2TheRoot漏洞允许非特权用户未经授权安装或删除系统软件包,
阅读全文关键词漏洞攻击行动曝光新近曝光的一台服务器揭示了威胁攻击者如何利用自动化工具、AI 辅助和 Telegram 机器人悄无声息地入侵了全球 900 多家企业。这项围绕名为"Bissa scanner"工
阅读全文Part01五角大楼担忧难阻国安局部署美国国家安全局(NSA)使用Anthropic公司Mythos模型的消息表明,人工智能作为防御工具与安全风险之间的界限正日益模糊。据Axios报道,尽管国防部已将
阅读全文一项全球调查揭露了一个由名为ProxySmart的共享控制平台驱动的工业级移动代理生态系统。该网络横跨17个国家,暴露出87个控制面板,并关联至少94个实体手机农场站点,为商业规模的大规模欺诈、机器人
阅读全文各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!🤖Claude Mythos 安全神话:炒作还是名副其实?🗽白宫拟
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯摘要:本文主要讲述了CAN协议的基本概念和应用原理,主要从“CAN协议的应用范围与常见场景、CAN应用层协议常见分类及异同、CAN的底层电气规则及CAN帧
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯远程信息处理盒简称 T-BOX,也叫远程信息处理控制单元(TCU),整合了 GPS、外部通信接口、电子处理单元、微控制器、移动通信模块、存储器等多项核心硬
阅读全文早在2018年,便有学者(https://arxiv.org/abs/1808.07945)发现可以通过仅修改几个像素来干扰模型对输入的预测。作为一篇社区博客,本文将谈论如何构造验证码,而不是如何解决
阅读全文《基于CVD的云手机定制与风控分析》这两年,很多人都在遇到一个越来越明显的问题:能用来做分析、做定制的设备,越来越少了。BL 能解锁的机型在减少新系统权限收紧,调试空间被压缩真机成本越来越高,维护越来
阅读全文威胁简报恶意软件漏洞攻击在TrendAI Research Services的一份漏洞报告中,TrendAI Research团队的Richard Chen和Lucas Miller详细介绍了Wind
阅读全文威胁简报恶意软件漏洞攻击概述CVE-2026-21509 是 Microsoft Office 中发现的安全功能绕过漏洞。默认情况下,Office 提供了一种安全机制,可以阻止已知存在漏洞的 COM
阅读全文通常情况下,我会直接放出 PoC 代码,让大家自己去琢磨。但这次不行,它实在太搞笑了。当 Windows Defender 出于某种愚蠢又滑稽的原因,检测到某个恶意文件带有云标签时,这个本应保护系统的
阅读全文近日,一个安全研究团队披露了四个新的任意代码执行漏洞,这些漏洞存在于主要的逆向工程工具——radare2、Ghidra、IDA Pro 和 Binary Ninja Sidekick 中——新颖的是这
阅读全文