爱泼斯坦的秘密:支持人物关系网络可视化 黑鸟 2 days 14 hours ago epsteinsecrets.com是一个独立的公共文档搜索档案网站,专注于杰弗里·爱泼斯坦相关案件的法院文件和公开记录。 数据库规模:收录超过33,000份文档(约33,682份),总页数89,660页,涉及70,447个独特实体(包括个人、组织和地点),总提及次数282,828次。 所有文档均来自公开可用来源(如法院文件、飞行日志、黑皮书、证词等),不是官方政府发布,而是第三方整理的档案。 黑鸟看了一下最好用的就是其网络关联功能,其他功能如下: 搜索文档:支持关键词搜索文件内容。 浏览文档:逐一查看完整收藏。 查看人物关系网络图(Network View):可视化实体之间的关系和关联(例如,谁与谁共同提及)。 网站显示最常提及的实体,例如Jeffrey Epstein(22,949次)、Ghislaine Maxwell(7,145次)、川普(3,064次)、Prince Andrew(1,541次)、Bill Clinton(1,372次)等,以及地点如Palm Beach。
船舶离网通信方案:Meshtastic 应用指南 黑鸟 3 days 13 hours ago Meshtastic 是一款使用小型电子无线电设备发送信号的程序,其频率无需许可证,因此任何人都可以无需认证即
GhidraGPT:AI 驱动的 Ghidra 插件,提升逆向工程效率 黑鸟 5 days 13 hours ago Ghidra 是一款由美国国家安全局研究局开发并维护的免费开源软件逆向工程(Software Reverse Engineering, SRE)框架,主要用于分析编译后的二进制代码,帮助安全研究人员理解软件内部结构、发现潜在漏洞、分析恶意软件等。 NSA逆向工具Ghidra GhidraGPT 是一个开源的 Ghidra 插件 https://github.com/weirdmachine64/GhidraGPT 旨在将大型语言模型(LLM)直接集成到 Ghidra 中,以提升逆向工程工作的效率。该项目的主要目标是通过 AI 自动化处理反编译代码,使其更易读懂,并辅助进行漏洞检测和安全分析。 项目核心功能: 函数重写:自动重命名函数和变量、推断类型、更新函数原型,并添加上下文注释,从而显著改善反编译代码的可读性。 代码解释:提供函数逻辑和行为的详细自然语言解释。 代码分析与漏洞检测:使用 AI 进行安全分析,识别潜在漏洞。 右键菜单集成:在 Ghidra 中选中函数后右键即可调用 AI 进行重写、解释或分析。 专用控制台:实时显示模型响应,支持流式处理(streaming),提升交互体验。 灵活配置:通过配置面板设置,支持多种 AI 提供商。
委内瑞拉国营石油公司被破坏性网络攻击事件分析 黑鸟 6 days 13 hours ago 12月15日,委内瑞拉国营石油公司PDVSA表示,该公司遭到网络攻击,并补充说其运营未受影响,尽管有四位消息人
AWS IAM 权限提升路径全景指南网站 黑鸟 1 week 3 days ago AWS IAM(身份与访问管理)是亚马逊云服务(AWS)内置的权限管理工具,核心就是管 谁能操作哪些 AWS 资源。 它主要管理两类对象: 一类是用户,比如公司员工的账号; 另一类是角色,比如给服务器、程序分配的权限身份。 控制权限的方式很明确: 通过 策略(Policy)来定义,策略通常用 JSON 格式编写,核心要遵循最小权限原则,只给用户或角色分配完成工作必需的最低权限,多余的权限一概不授。 IAM 权限提升便是一个原本只有有限权限的 IAM 用户或角色,利用 AWS 的配置漏洞,通过特定的权限组合,给自己或其他实体升级权限,最终甚至能拿到管理员级别的完全控制权。 核心问题出在权限配置上,比如权限开得太宽,或者信任关系设置不合理;实际情况中,攻击者拿到低权限的 IAM 凭证后,会像搭积木似的,链式利用多个配置漏洞,一步步提升权限,直到完全控制整个 AWS 账户。 因此,IAM 权限提升是 AWS 环境里最常见的攻击手段之一,后果特别严重,比如会造成数据泄露:著名的 Capital One 数据泄露事件,部分原因就是 IAM 权限配置不当;还可能导致云资源被恶意删除,甚至整个 AWS 账户被接管。 之所以这么容易发生,是因为很多企业的 IAM 策略设置得太宽松,总习惯用通配符(*)表示 “允许所有操作、访问所有资源”,这样一来就无形中埋下了巨大的安全隐患。 pathfinding.cloud 这类网站专门整理了各种权限提升路径,目的是帮助企业提前发现漏洞、做好防御。 pathfinding.cloud 网站 图一收集了数十种 AWS IAM 权限提升路径图二,每条路径都详细说明了 “需要什么权限”“操作步骤”“如何检测”“怎么修复”,非常适合企业安全人员学习防御。如果想了解某条具体路径的实操细节(比如 Lambda+PassRole 的完整步骤),可以进一步点击说明,然后网站会提供更细致的拆解 图三。 例如最常见的:iam:PassRole + 服务创建权限 图四 这是实战中最常出现的提升方式,核心是借高权限角色: 先搞懂:iam:PassRole 权限的作用是允许将一个 IAM 角色传递给 AWS 服务(比如 Lambda 函数、EC2 服务器、Glue 数据工具); 提升步骤:如果你的低权限账户有 iam:PassRole + lambda:CreateFunction 这两个权限,就能: 创建一个新的 Lambda 函数(相当于在 AWS 上运行一段代码)图五 最后还会给出防护措施 图六 总体而言是个学习网站,图省事就直接下载 图七: https://github.com/DataDog/pathfinding.cloud
主流主板新的BIOS漏洞攻陷某些游戏反作弊系统 黑鸟 1 week 5 days ago 2025年12月,拳头游戏安全团队监测到华硕、技嘉、微星、华擎等主流主板品牌存在BIOS安全漏洞。该漏洞会导致《无畏契约》反作弊系统形同虚设,目前官方已明确要求:玩家必须更新主板BIOS至最新版本并开启对应安全功能,否则将无法正常启动游戏。 受影响主板的核心问题是IOMMU 图二初始化不完整: 电脑开机时,IOMMU未完成全部启动流程,即便BIOS界面显示“核心DMA保护”已开启,实际也无法发挥门禁守卫作用。 这一漏洞使得具有物理访问权限的恶意 DMA 设备(例如 PCIe 设备)能够在操作系统级安全措施建立之前读取或修改系统内存。因此,攻击者可能访问内存中的敏感数据或影响系统的初始状态,从而破坏启动过程的完整性。 比如此时,作弊者可通过DMA外挂设备(多插入PCIe插槽)趁虚而入,直接读写游戏内存、操控游戏进程,而《无畏契约》的反作弊系统因无法监控DMA级别的数据交互,完全失去防护效果。 拳头游戏发现漏洞后,第一时间同步给相关主板厂商,经厂商验证确认后,各大品牌已陆续发布针对性BIOS更新程序。此次更新的核心是修复IOMMU初始化漏洞,确保其能正常发挥内存访问验证作用,同时完善核心DMA保护功能,从根源上封堵安全缺口。玩家可通过主板厂商官网查询对应型号的更新包及安装指南。 图三为取证技术应用可能性。
Tor 匿名网络的“美国印记”:政府招标项目资金占比从53%降到35% 黑鸟 1 week 6 days ago Tor 项目(The Tor Project)是一个致力于保护在线隐私和自由的非营利组织,其核心产品是 Tor
AI聊天工具正悄然影响青少年情感与社会发展 黑鸟 2 weeks ago 《2025年青少年状况报告》整合了3000多名5-17岁儿童的设备使用记录、500多组亲子长期追踪数据,以及针对2000组美国家长与子女的全国性调查,最终揭示了人工智能对青少年的深度影响。 一、AI陪伴类应用中暴力内容频发。 孩子使用AI时,42%的时间用于寻求陪伴,其中37%的聊天涉及暴力; 沉迷暴力情节的孩子,每天在这些应用中输入的文字超1000字,远超其他话题。 更值得注意的是,半数暴力内容还会与性相关角色扮演同时出现。 调查显示,59%的孩子去年至少看过一个暴力视频,主要来源是YouTube(62%)和TikTok(50%)。 尽管半数孩子坦言,若自己是家长也会担心屏幕使用时长,但仍难以避开网络暴力内容的侵扰。 二、AI聊天加速孩子心智成熟。 11岁寻求AI陪伴的孩子中,44%的聊天涉及暴力,这一比例在所有年龄段中最高; 13岁时,性或浪漫相关角色扮演成为AI陪伴聊天的最常见话题(占比63%),15岁后该话题占比大幅下降; 16岁时,19%的聊天目的是寻求情感安慰。 86%的家长认为,现在的孩子比前代成长得更快,34%的家长表示,孩子在11、12岁时就已显现出青少年的特质。 三、上网相关的压力很难摆脱。 13-17岁青少年花在社交媒体上的时间越长,感受到的上网相关压力就越大; 8-12岁孩子中,使用社交媒体的比不使用的,上网相关的压力高出近40%。 女孩在易引发压力的平台上活跃度更高:64%的女孩使用社交媒体(男孩仅52%),57%的女孩使用AI工具(男孩仅41%)。 近半数家长认为科技会损害孩子的心理健康,其中51%担心女孩,担心男孩的仅36%。 不少家长已开始收紧家庭电子设备使用规则,比如超半数家长会限制孩子的电子设备使用时长。 四、设备使用规则加剧家庭矛盾。 90%的家长曾因孩子使用电子设备与孩子发生争吵,这一矛盾远超家务或作业问题; 59%的家长表示,没收设备往往会引发更激烈的冲突,且57%的家长承认自己的用机时间比孩子还多。 孩子的想法与之呼应,他们同样将科技相关问题视为亲子冲突的首要原因:56%的孩子会因丢失设备感到沮丧,50%会感到恼火,仅16%认可这种惩罚方式,甚至62%的孩子希望能反过来没收家长的手机。 亲子双方都认同的争吵诱因包括:屏幕使用超时、睡前用机、玩游戏、用餐或家庭时间用电子设备、社交媒体使用及接触不适宜内容。 欢迎畅聊
针对太阳能设备的网络攻击现状 黑鸟 2 weeks 1 day ago 针对太阳能设备的网络攻击攻击为何能得逞,我们先理清可再生能源领域的几个基础概念。 汇流箱:收集多个光伏组串的电力,监测运行状态,还能让操作人员远程发指令(比如开启/关闭某部分); SCADA系统:整个光伏电站的“大脑”,汇总全场监控箱的数据,给操作人员提供统一控制台,能实现:跟踪发电量、检测故障或低效电池板、下发控制指令(比如断开某组串、平衡负载)。图1 汇流箱一边连着太阳能电池板,一边对接SCADA系统,而攻击者的目标正是这个连接核心。从网络安全角度看,它就是整个系统的软肋,因为它使用的是Modbus协议,完全没有安全防护。图2 一旦攻击者攻陷这个监控箱,就能伪装成SCADA系统下发指令,相当于直接劫持了整个控制链路。要知道,汇流箱对电站的效率、安全和持续运行至关重要,但很多太阳能系统仍在使用这款几十年前的工业协议,它当初设计的核心是可靠,而非安全,这也让它成了攻击者的重点目标,目前已在实际场景中监测到多起针对这类设备的攻击尝试。 Modbus协议使用的502端口,在很多电站部署中都直接暴露在互联网上,而且它本身有三个致命缺陷:无身份验证(谁找到设备都能连接)、无加密(指令和数据明文传输,一眼就能看懂)、可直接控制(既能读取设备状态、电压等数据,也能写入指令操控开关)。 攻击者用的基本都是公开免费工具图2,网络扫描工具能快速找到暴露的设备,命令行工具可直接读写数据,甚至能发送“0xAC00=关闭”“0xAC01=开启”这样的精准指令。 图4开源工具: https://github.com/epsilonrt/mbpoll https://github.com/sourceperl/mbtget https://github.com/sourceperl/modbus-cli 图5 https://github.com/fortra/impacket 再加上AI工具加持,攻击能批量展开图6,几分钟内就能锁定数百台太阳能设备,原本需要专业技能和几天时间的操作,现在机器就能自动完成。 这种漏洞绝非小问题,而是会引发真实损失的运营风险,关键时段关掉部分光伏电站,会直接导致电力供应缺口,哪怕是短暂的供电中断,运营商都会损失数千美元的发电量收益,此外频繁开关设备可能损坏逆变器,甚至引发火灾。
真正的猎手往往用免费设局,Chrome官方精选插件偷光数百万用户的AI对话记录 黑鸟 2 weeks 2 days ago Urban VPN在Chrome应用商店为高人气的VPN插件:4.7分的高分评价、超600万用户的安装量,甚至斩获谷歌官方“精选(Featured)”认证徽章,显眼的宣传语“保护你的在线身份,隐藏IP”,让无数用户将其视为网络安全的“守护者”。但光鲜背后,这款打着免费旗号的工具,早已沦为窃取用户隐私的“数据猎手”,所谓免费安全,从来都是最昂贵的陷阱。 从2025年7月9日上线的5.5.0版本开始,Urban VPN彻底撕下伪装,悄悄在代码中硬编码植入AI数据收割功能,毫无征兆地对用户展开隐秘监控。无论你日常使用的是ChatGPT、Claude、Gemini这类海外主流AI工具,还是Microsoft Copilot、DeepSeek、Perplexity等常用助手,只要浏览器安装了这款插件,一段预设的JavaScript脚本就会自动注入AI对话页面,全程无提示、无弹窗,用户毫无察觉。 这段恶意脚本极具侵略性,直接覆盖了浏览器核心的网络请求处理接口——fetch()与XMLHttpRequest()。这意味着,用户与AI的每一次互动数据,都会被提前“截胡”:你输入的每一句提示词、AI生成的每一段回复内容,甚至对话的精准时间戳、设备型号、浏览器版本等元数据,在发送至对应AI厂商服务器之前,都会先被Urban VPN打包加密,同步传输到其专属的analytics.urban-vpn[.]com等远程服务器中,形成完整的用户AI对话数据库,全程不留死角。 更令人不齿的是Urban VPN的“两面派”操作,堪称“贼喊捉贼”的典型案例。该插件专门推出一项名为“AI保护”的功能,大肆宣传其能实时监测用户输入内容,防范个人敏感信息(如手机号、邮箱、身份证号)意外泄露给AI工具,一旦检测到风险就会弹出警告提示,营造出“贴心守护隐私”的假象,实际上数据全部被传走。 这些被窃取的海量AI对话数据,最终流向了一条隐蔽的商业变现链条。Urban VPN的母公司是注册于美国特拉华州的Urban Cyber Security Inc.,而其实际控制方是知名广告情报BIScience,通过提取用户需求偏好、行业洞察、消费倾向等核心信息,加工成商业分析报告,高价出售给广告公司、市场调研机构、科技企业等,形成“窃取-加工-售卖”的完整商业闭环,用户的隐私秘密被明码标价,成为其盈利的工具。
全球一次性短信验证价格和热度追踪网站 黑鸟 2 weeks 3 days ago COTSI 是由英国剑桥大学社会决策实验室(Cambridge Social Decision-Making Lab)维护并开发的全球首个实时在线信任与安全指数(Cambridge Online Trust and Safety Index)网站:cotsi.org 图1,数据每日更新。 目的是监测和揭示“在线操纵经济”(online manipulation economy)的动态,说白了就是网络流量操控牟利产业的链路监控。 该指数专注于追踪假账户创建市场,特别是通过一次性短信验证服务图5大规模生产假账户的价格和可用性,帮助对抗网络虚假信息、诈骗和影响力操作。 网站主要功能与内容 实时数据追踪:每日更新覆盖197个国家和500多个在线平台(包括社交媒体如Facebook、Instagram、TikTok、X、Telegram、WhatsApp;电商如Amazon、Shopify;约会App如Tinder、Grindr;云服务如AWS、Google Firebase、OpenAI等)的一次性短信验证价格和库存。图2 图4 交互式可视化:用户可以浏览不同平台的价格分布、按国家 图3 排序的最低价格、库存情况,以及历史趋势。例如,首页会突出显示用100美元能在热门平台上创建多少个假账户。 关键洞察: 假账户验证价格极低(如某些平台仅0.08美元),因国家管制差异而异(俄罗斯、英国等较低,日本、澳大利亚较高)。 选举期前,某些平台(如Telegram、WhatsApp)价格上涨12%-15%,反映网络影响力行动需求增加。 目前生成式AI使网络水军(机器人军队)更智能,推动了这一地下市场的繁荣。 网站详细说明数据来源,并基于《Science》杂志发表的研究论文,确保科学性和可靠性。 目标用户:面向研究者、政府机构、平台运营商和公众,提供数据驱动的工具,用于评估政策效果、追踪操纵趋势,并促进数字环境的信任与安全。 COTSI 的使命是通过将隐藏的操纵市场转化为可量化的实时数据,帮助全球社区共同打击在线虚假活动和误导信息。图6 图7 网站对应的报告介绍: https://www.cam.ac.uk/stories/price-bot-army-global-index #开源情报网站分享计划
苹果修复了两个在定向攻击中被利用的Webkit漏洞,其中一个与谷歌ANGLE漏洞同源 黑鸟 2 weeks 4 days ago CVE-2025-43529 和 CVE-2025-14174 两个 WebKit 漏洞,由谷歌威胁分析小组(