埃隆·马斯克旗下人工智能公司 xAI 发生重大安全疏漏,其开发者在 GitHub 上意外泄露了一个私有 API 密钥,该密钥在近两个月内持续处于可访问状态。01密钥泄露暴露核心模型权限被泄露的凭证可未...
星图实验室协助vLLM项目修复多个高危漏洞
01背景vLLM 是一个高吞吐量、低内存占用的开源 Python 库,专为大型语言模型的推理和服务设计。它通过优化的内核和高效的资源管理,支持 AI 开发者在各种硬件平台上部署和运行大型语言模型,目前...
Chrome 扩展程序、MCP 和沙盒逃逸
让我们来谈谈 MCP。你可能听说过它们,或许也读过与之相关的安全风险。当然,它们听起来令人担忧,但当你把它们放在现实世界中时,它们很快就会变得比你想象的更加令人担忧。就在上周,我们的系统标记了一个可疑...
迪士尼1.1TB数据泄露
关键词数据泄露一、事件概述 📊时间2024年初目标华特迪士尼(Walt Disney)公司内部 Slack 频道数据泄露规模超过1.1TB,包括内部通讯、敏感信息(如图像、源代码和凭证)影响范围超过1...
9万个站点面临风险:Jupiter X Core RCE 漏洞(CVE-2025-0366)
拥有超 9 万活跃安装量的热门 WordPress 插件 Jupiter X Core 被发现并修复了编号为 CVE-2025-0366 的安全漏洞。该漏洞被评定为 “SVG 上传到本地文件包含” 类...
紧急预警!微软Telnet惊现零点击核弹级漏洞,旧系统用户速查!
一、漏洞直击:30秒看懂致命威胁漏洞代号:MS-TNAP身份验证倒置杀伤力:💣 0Click攻击(无需用户交互)攻击效果:黑客可完全绕过密码验证,直取系统管理员权限,如同用万能钥匙打开所有保险库!技术...
成功使用威胁情报的重要技巧
关键信息是将情报缩小到组织中的工具和数据,而不是获取只会减慢进程的情报。企业若希望遏制数据泄露和攻击的浪潮,通常会最终购买威胁情报平台 (TIP)。TIP 可以采取多种形式,包括基于云的托管服务或紧密...
基于凭证的网络攻击发生后需采取的七个步骤
如今,黑客们发起网络攻击不是横冲直撞的直接闯入,而是采用更隐秘的登录方式。网络犯罪分子会使用有效的凭证,绕过安全系统,同时在监控工具面前显得合法。这个问题很普遍;谷歌Cloud报告称,47%的云数据泄...
Bit ByBit——模拟朝鲜最大的加密货币盗窃案
关键要点这项研究的主要结论:PyYAML 被反序列化为初始访问向量此次攻击利用了会话令牌滥用和 AWS 横向移动静态站点供应链篡改基于 Docker 的 macOS 隐身技术与 Elastic 的端到...
网安原创文章推荐【2025/5/6】
2025-05-06 微信公众号精选安全技术文章总览洞见网安 2025-05-06 0x1 【渗透测试工具】解放双手&Goby配合Awvs夜风Sec 2025-05-06 23:27:14 本...
伪造心跳!AI人脸视频检测技术面临集体失效
鉴别AI伪造(人脸)视频最有效的技术之一的脉搏检测法(真人的面色会随着心跳发生轻微变化)正面临失效。德国弗劳恩霍夫HHI研究所与柏林洪堡大学组成的团队在新近发表于Frontiersin Imaging...
Elastic Kibana 原型污染致任意代码执行漏洞(CVE-2025-25014)安全风险通告
● 点击↑蓝字关注我们,获取更多安全风险通告漏洞概述漏洞名称Elastic Kibana 原型污染致任意代码执行漏洞漏洞编号QVD-2025-18453,CVE-2025-25014公开时间2025-...
4097