🤖 技术工具
《GhostVEH - 隐蔽异常处理注入》通过修改ntdll中的LdrpVectorHandlerList绕过标准API注册异常处理,实现隐蔽注入,常用于恶意软件规避检测或红队测试
原文链接:https://t.me/blueteamalerts/18679
🤖 开源工具
《Tangled - iCalendar钓鱼攻击平台》开源平台利用iCalendar自动事件处理机制发起钓鱼攻击,伪装合法日历邀请诱导用户点击恶意链接,绕过邮件过滤
原文链接:https://t.me/blueteamalerts/18676
🛡️ 安全框架
《Husn Canaries - AI编码助手防御框架》提出在AI编码助手(如Copilot)中嵌入“哨兵”机制,通过可控漏洞与异常检测点监控AI输出,实现深度防御与行为审计
原文链接:https://t.me/blueteamalerts/18677
⚠️ 漏洞通告
《CVE-2026-1124 - Yonyou KSOA RCE》Yonyou KSOA系统存在高危远程代码执行漏洞,攻击者可绕过认证执行任意代码,已发现野外利用迹象,建议立即升级补丁
原文链接:https://t.me/RedPacketSecurity/105972
🔍 漏洞披露
《HackerOne:点击劫持致账户接管》某系统存在点击劫持漏洞,攻击者通过透明覆盖层诱导用户执行敏感操作,导致账户接管,源于缺乏X-Frame-Options或CSP防护
原文链接:https://t.me/RedPacketSecurity/105967
📊 技术研究
《DNS Sinkhole挖掘滥用基础设施》通过DNS重定向捕获恶意域名解析,分析攻击者C2通信与僵尸网络活动,揭示隐蔽持久化机制与横向扩散路径
原文链接:https://t.me/RNetsec/22445
📊 数据统计
《2026年120条数据泄露统计》汇总2025年数据泄露趋势,涵盖行业分布与攻击类型,但缺乏技术细节,适合宏观风险评估与趋势分析
原文链接:https://t.me/CyberSecurityChannel/113938
《GhostVEH - 隐蔽异常处理注入》通过修改ntdll中的LdrpVectorHandlerList绕过标准API注册异常处理,实现隐蔽注入,常用于恶意软件规避检测或红队测试
原文链接:https://t.me/blueteamalerts/18679
🤖 开源工具
《Tangled - iCalendar钓鱼攻击平台》开源平台利用iCalendar自动事件处理机制发起钓鱼攻击,伪装合法日历邀请诱导用户点击恶意链接,绕过邮件过滤
原文链接:https://t.me/blueteamalerts/18676
🛡️ 安全框架
《Husn Canaries - AI编码助手防御框架》提出在AI编码助手(如Copilot)中嵌入“哨兵”机制,通过可控漏洞与异常检测点监控AI输出,实现深度防御与行为审计
原文链接:https://t.me/blueteamalerts/18677
⚠️ 漏洞通告
《CVE-2026-1124 - Yonyou KSOA RCE》Yonyou KSOA系统存在高危远程代码执行漏洞,攻击者可绕过认证执行任意代码,已发现野外利用迹象,建议立即升级补丁
原文链接:https://t.me/RedPacketSecurity/105972
🔍 漏洞披露
《HackerOne:点击劫持致账户接管》某系统存在点击劫持漏洞,攻击者通过透明覆盖层诱导用户执行敏感操作,导致账户接管,源于缺乏X-Frame-Options或CSP防护
原文链接:https://t.me/RedPacketSecurity/105967
📊 技术研究
《DNS Sinkhole挖掘滥用基础设施》通过DNS重定向捕获恶意域名解析,分析攻击者C2通信与僵尸网络活动,揭示隐蔽持久化机制与横向扩散路径
原文链接:https://t.me/RNetsec/22445
📊 数据统计
《2026年120条数据泄露统计》汇总2025年数据泄露趋势,涵盖行业分布与攻击类型,但缺乏技术细节,适合宏观风险评估与趋势分析
原文链接:https://t.me/CyberSecurityChannel/113938
Telegram
Blue Team Alerts
GhostVEH
https://github.com/EvilBytecode/GhostVEH | Registers Vectored Exception Handlers by directly manipulating ntdll's internal LdrpVectorHandlerList structure instead of calling RtlAddVectoredExceptionHandler.
Discuss on Reddit: https://ift.tt/rg8kC65…
https://github.com/EvilBytecode/GhostVEH | Registers Vectored Exception Handlers by directly manipulating ntdll's internal LdrpVectorHandlerList structure instead of calling RtlAddVectoredExceptionHandler.
Discuss on Reddit: https://ift.tt/rg8kC65…
❤5
🤖 开源工具
《chisel-ng - Rust重写版内网穿透工具》Chisel-ng是用Rust重写的Chisel新一代工具,支持通过WSS隧道传输SSH流量,具备定制化功能,适用于隐蔽通信或内网穿透场景,需警惕其被攻击者滥用风险
链接:https://github.com/nullsection/chisel-ng
《chisel-ng - Rust重写版内网穿透工具》Chisel-ng是用Rust重写的Chisel新一代工具,支持通过WSS隧道传输SSH流量,具备定制化功能,适用于隐蔽通信或内网穿透场景,需警惕其被攻击者滥用风险
链接:https://github.com/nullsection/chisel-ng
GitHub
GitHub - nullsection/chisel-ng: Chisel new generation, written in rust. SSH under WSS with some customization.
Chisel new generation, written in rust. SSH under WSS with some customization. - nullsection/chisel-ng
🔧 安全工具
《Defender Timeline Downloader增强事件响应》可导出Windows Defender时间线数据,延长日志保留,提升取证与长期威胁狩猎能力
https://github.com/matthieugras/timeline-downloader
《Defender Timeline Downloader增强事件响应》可导出Windows Defender时间线数据,延长日志保留,提升取证与长期威胁狩猎能力
https://github.com/matthieugras/timeline-downloader
GitHub
GitHub - matthieugras/timeline-downloader
Contribute to matthieugras/timeline-downloader development by creating an account on GitHub.
❤3
澳大利亚 ACSC 开源 "Azul" 恶意软件分析工具 https://github.com/AustralianCyberSecurityCentre/azul
GitHub
GitHub - AustralianCyberSecurityCentre/azul: Azul is a malware repository for reverse engineers, incident responders and everyone…
Azul is a malware repository for reverse engineers, incident responders and everyone in-between. - AustralianCyberSecurityCentre/azul
❤1
现在的攻防节奏确实有点让人焦虑。攻击者在后渗透阶段利用 AI 迭代的速度,已经把检测和防护能力的演进甩开了一大截。但防守方已经构建的能力受限沉没成本和新增投入,没办法短期快速迭代和替换。
前朝的剑斩本朝的官
前朝的剑斩本朝的官
🔥6
OpenClaw 支持多节点部署,可以通过
nodes 功能管理其他机器,意味着你可以通过一个openclaw给多个机器分配角色,彼此之间可以通过tailscale和wireguard进行组网。针对 AI 的安全测试成为热门行业,越来越多开发者开始学习 AI/ML 安全和渗透测试。
GitHub 上看到一份 AI/ML 渗透测试学习路线图,系统梳理了从零基础到实战的完整指南。
内容涵盖提示词注入、越狱技巧、数据外泄以及对抗性机器学习等核心攻击手法。
还贴心地整理了各类靶场、CTF 比赛和真实漏洞库,帮我们快速将理论转化为动手能力。
GitHub:github.com/anmolksachan/A…
整个学习路径按经验等级划分为新手、进阶和高级三个阶段,按部就班就能完成进阶。
GitHub 上看到一份 AI/ML 渗透测试学习路线图,系统梳理了从零基础到实战的完整指南。
内容涵盖提示词注入、越狱技巧、数据外泄以及对抗性机器学习等核心攻击手法。
还贴心地整理了各类靶场、CTF 比赛和真实漏洞库,帮我们快速将理论转化为动手能力。
GitHub:github.com/anmolksachan/A…
整个学习路径按经验等级划分为新手、进阶和高级三个阶段,按部就班就能完成进阶。
❤1
余弦的OpenClaw 极简安全实践指南更新了 | 帖子 | github | #指南
适用于:
- OpenClaw 以高权限运行(具备终端/root 权限的环境)
- OpenClaw 持续安装并使用Skills / MCPs / scripts / tools
- 目标是在风险可控、审计明确的前提下实现能力最大化
指南提供了一套经过实战检验的、极简的 三层防御矩阵:
事前 (Pre-action): 行为黑名单与严格的技能包安装审计协议(防供应链投毒)
事中 (In-action): 权限收窄与跨技能业务风控前置检查 (Pre-flight Checks)
事后 (Post-action): 每晚自动化显性巡检(覆盖 13 项核心指标)与大脑 Git 灾备同步
使用方法:把安全指南直接丢给 OpenClaw,让它自己理解、评估、部署整个防御体系。四步:下载指南 → 发给 Agent → Agent 评估 → 部署。
适用于:
- OpenClaw 以高权限运行(具备终端/root 权限的环境)
- OpenClaw 持续安装并使用Skills / MCPs / scripts / tools
- 目标是在风险可控、审计明确的前提下实现能力最大化
指南提供了一套经过实战检验的、极简的 三层防御矩阵:
事前 (Pre-action): 行为黑名单与严格的技能包安装审计协议(防供应链投毒)
事中 (In-action): 权限收窄与跨技能业务风控前置检查 (Pre-flight Checks)
事后 (Post-action): 每晚自动化显性巡检(覆盖 13 项核心指标)与大脑 Git 灾备同步
使用方法:把安全指南直接丢给 OpenClaw,让它自己理解、评估、部署整个防御体系。四步:下载指南 → 发给 Agent → Agent 评估 → 部署。
👍1👌1