网络安全笔记
7.4K subscribers
109 photos
3 videos
571 files
642 links
从零开始、持续积累、开放共享、共同成长(网络安全、AI方向)
Download Telegram
🤖 技术工具
《GhostVEH - 隐蔽异常处理注入》通过修改ntdll中的LdrpVectorHandlerList绕过标准API注册异常处理,实现隐蔽注入,常用于恶意软件规避检测或红队测试
原文链接:https://t.me/blueteamalerts/18679

🤖 开源工具
《Tangled - iCalendar钓鱼攻击平台》开源平台利用iCalendar自动事件处理机制发起钓鱼攻击,伪装合法日历邀请诱导用户点击恶意链接,绕过邮件过滤
原文链接:https://t.me/blueteamalerts/18676

🛡️ 安全框架
《Husn Canaries - AI编码助手防御框架》提出在AI编码助手(如Copilot)中嵌入“哨兵”机制,通过可控漏洞与异常检测点监控AI输出,实现深度防御与行为审计
原文链接:https://t.me/blueteamalerts/18677

⚠️ 漏洞通告
《CVE-2026-1124 - Yonyou KSOA RCE》Yonyou KSOA系统存在高危远程代码执行漏洞,攻击者可绕过认证执行任意代码,已发现野外利用迹象,建议立即升级补丁
原文链接:https://t.me/RedPacketSecurity/105972

🔍 漏洞披露
《HackerOne:点击劫持致账户接管》某系统存在点击劫持漏洞,攻击者通过透明覆盖层诱导用户执行敏感操作,导致账户接管,源于缺乏X-Frame-Options或CSP防护
原文链接:https://t.me/RedPacketSecurity/105967

📊 技术研究
《DNS Sinkhole挖掘滥用基础设施》通过DNS重定向捕获恶意域名解析,分析攻击者C2通信与僵尸网络活动,揭示隐蔽持久化机制与横向扩散路径
原文链接:https://t.me/RNetsec/22445

📊 数据统计
《2026年120条数据泄露统计》汇总2025年数据泄露趋势,涵盖行业分布与攻击类型,但缺乏技术细节,适合宏观风险评估与趋势分析
原文链接:https://t.me/CyberSecurityChannel/113938
5
🤖 开源工具
《chisel-ng - Rust重写版内网穿透工具》Chisel-ng是用Rust重写的Chisel新一代工具,支持通过WSS隧道传输SSH流量,具备定制化功能,适用于隐蔽通信或内网穿透场景,需警惕其被攻击者滥用风险
链接:https://github.com/nullsection/chisel-ng
🔧 安全工具
《Defender Timeline Downloader增强事件响应》可导出Windows Defender时间线数据,延长日志保留,提升取证与长期威胁狩猎能力
https://github.com/matthieugras/timeline-downloader
3
初四迎灶神
👍2
现在的攻防节奏确实有点让人焦虑。攻击者在后渗透阶段利用 AI 迭代的速度,已经把检测和防护能力的演进甩开了一大截。但防守方已经构建的能力受限沉没成本和新增投入,没办法短期快速迭代和替换。

前朝的剑斩本朝的官
🔥6
OpenClaw 支持多节点部署,可以通过 nodes 功能管理其他机器,意味着你可以通过一个openclaw给多个机器分配角色,彼此之间可以通过tailscale和wireguard进行组网。
目前 openclaw 在大模型的调度能力已经很强大了,skills 的设计和开发会逐步迭代
4👍1
甚至反向驱动当前应用的形态
针对 AI 的安全测试成为热门行业,越来越多开发者开始学习 AI/ML 安全和渗透测试。

GitHub 上看到一份 AI/ML 渗透测试学习路线图,系统梳理了从零基础到实战的完整指南。

内容涵盖提示词注入、越狱技巧、数据外泄以及对抗性机器学习等核心攻击手法。

还贴心地整理了各类靶场、CTF 比赛和真实漏洞库,帮我们快速将理论转化为动手能力。

GitHub:github.com/anmolksachan/A

整个学习路径按经验等级划分为新手、进阶和高级三个阶段,按部就班就能完成进阶。
1
余弦的OpenClaw 极简安全实践指南更新了 | 帖子 | github | #指南

适用于:
- OpenClaw 以高权限运行(具备终端/root 权限的环境)
- OpenClaw 持续安装并使用Skills / MCPs / scripts / tools
- 目标是在风险可控、审计明确的前提下实现能力最大化

指南提供了一套经过实战检验的、极简的 三层防御矩阵:

事前 (Pre-action): 行为黑名单与严格的技能包安装审计协议(防供应链投毒)
事中 (In-action): 权限收窄与跨技能业务风控前置检查 (Pre-flight Checks)
事后 (Post-action): 每晚自动化显性巡检(覆盖 13 项核心指标)与大脑 Git 灾备同步

使用方法:把安全指南直接丢给 OpenClaw,让它自己理解、评估、部署整个防御体系。四步:下载指南 → 发给 Agent → Agent 评估 → 部署。
👍1👌1