网络安全笔记
7.14K subscribers
108 photos
3 videos
569 files
626 links
从零开始、持续积累、开放共享、共同成长(网络安全、AI方向)
Download Telegram
🤖 开源工具
《open-klara - 社区版KLara威胁情报工具》 基于Yara规则引擎,支持自动化恶意软件检测与规则生成,助力威胁情报分析。

《Advent of Config Extraction – Part 4: Extracting TinyShell Configs》利用CAPA自动化提取TinyShell后门配置,无需动态执行,助力威胁分析,威胁等级中

📈 安全趋势
《Insider Threat Detection Using GCN and Bi-LSTM》提出结合GCN与Bi-LSTM的新型内部威胁检测模型,融合显式与隐式图结构特征,提升隐蔽行为识别精度。

🛡️ 安全规范
《数字取证与保护性监控技术指南》 面向网络设备厂商,规范日志留存、可审计性、异常检测等设计要求,强化供应链与设备安全。
EmEditor 官方网站的下载路径([Download Now] 按钮)发生了一起事件,疑似遭到第三方未授权篡改。
2025年是变化的一年,不论行业如何,网络空间的威胁依然存在,秉持初心,持续学习,祝大家元旦快乐,马上🐂🍺
5
3
🤖 技术工具
《GhostVEH - 隐蔽异常处理注入》通过修改ntdll中的LdrpVectorHandlerList绕过标准API注册异常处理,实现隐蔽注入,常用于恶意软件规避检测或红队测试
原文链接:https://t.me/blueteamalerts/18679

🤖 开源工具
《Tangled - iCalendar钓鱼攻击平台》开源平台利用iCalendar自动事件处理机制发起钓鱼攻击,伪装合法日历邀请诱导用户点击恶意链接,绕过邮件过滤
原文链接:https://t.me/blueteamalerts/18676

🛡️ 安全框架
《Husn Canaries - AI编码助手防御框架》提出在AI编码助手(如Copilot)中嵌入“哨兵”机制,通过可控漏洞与异常检测点监控AI输出,实现深度防御与行为审计
原文链接:https://t.me/blueteamalerts/18677

⚠️ 漏洞通告
《CVE-2026-1124 - Yonyou KSOA RCE》Yonyou KSOA系统存在高危远程代码执行漏洞,攻击者可绕过认证执行任意代码,已发现野外利用迹象,建议立即升级补丁
原文链接:https://t.me/RedPacketSecurity/105972

🔍 漏洞披露
《HackerOne:点击劫持致账户接管》某系统存在点击劫持漏洞,攻击者通过透明覆盖层诱导用户执行敏感操作,导致账户接管,源于缺乏X-Frame-Options或CSP防护
原文链接:https://t.me/RedPacketSecurity/105967

📊 技术研究
《DNS Sinkhole挖掘滥用基础设施》通过DNS重定向捕获恶意域名解析,分析攻击者C2通信与僵尸网络活动,揭示隐蔽持久化机制与横向扩散路径
原文链接:https://t.me/RNetsec/22445

📊 数据统计
《2026年120条数据泄露统计》汇总2025年数据泄露趋势,涵盖行业分布与攻击类型,但缺乏技术细节,适合宏观风险评估与趋势分析
原文链接:https://t.me/CyberSecurityChannel/113938
2
🤖 开源工具
《chisel-ng - Rust重写版内网穿透工具》Chisel-ng是用Rust重写的Chisel新一代工具,支持通过WSS隧道传输SSH流量,具备定制化功能,适用于隐蔽通信或内网穿透场景,需警惕其被攻击者滥用风险
链接:https://github.com/nullsection/chisel-ng
🔧 安全工具
《Defender Timeline Downloader增强事件响应》可导出Windows Defender时间线数据,延长日志保留,提升取证与长期威胁狩猎能力
https://github.com/matthieugras/timeline-downloader