微软计划将Outlook手机版发送按钮从底部移动到标题栏 避免用户误触发送按钮 不安全 1 month 2 weeks ago 微软计划将Outlook手机版的发送按钮从底部工具栏移至顶部工具栏,以减少用户在撰写邮件时误触发送按钮的风险。目前底部工具栏较为拥挤,容易导致误触问题。此次调整将使顶部空间更大、按钮更显眼,并为底部工具栏腾出更多空间以容纳更多功能或调整布局间距。该功能预计于2025年9月逐步推出,并仅适用于Android和iOS版本的Outlook应用。
Network Time Protocol (NTP) Abuse for Enterprise Recon 不安全 1 month 2 weeks ago 文章探讨了网络时间协议(NTP)在企业中的重要性及其作为潜在信息泄露的风险。攻击者可滥用NTP获取内部网络信息如IP地址、主机名及拓扑结构。文章还介绍了攻击方法和防御措施。
NETWORK ENUMERATION — NMAP 不安全 1 month 2 weeks ago 文章介绍了CPTS模块的学习笔记,重点讲解了Nmap工具在网络扫描、端口检测和漏洞发现中的应用。内容涵盖枚举的概念、Nmap功能、防火墙与安全措施的绕过技巧,并强调枚举在 hacking 中的重要性。适合学习CPTS或对网络安全感兴趣的读者参考。
NETWORK ENUMERATION — NMAP 不安全 1 month 2 weeks ago 文章分享了Hack The Box Academy CPTS模块的学习笔记,重点介绍了Nmap工具在网络扫描、端口检测和漏洞发现中的应用。文章还探讨了枚举的重要性、防火墙及入侵检测系统的工作原理、绕过安全措施的方法,并附带了一个快速参考表。
The “Tool Collector” Trap That’s Costing You Cybersecurity Interviews 不安全 1 month 2 weeks ago Ahmed申请网络安全职位失败,因简历只列工具而无实际成果和影响。建议展示问题解决能力和成果而非工具列表。
“Package Hijack Meets GraphQL Goldmine: How One Recon Session Paid for My Caffeine Addiction” 不安全 1 month 2 weeks ago 一位网络安全专家通过工具和技术手段发现并利用目标网站的GraphQL端点漏洞进行攻击的过程描述。
“Package Hijack Meets GraphQL Goldmine: How One Recon Session Paid for My Caffeine Addiction” 不安全 1 month 2 weeks ago 文章描述了一位网络安全爱好者在摄入大量咖啡因后,利用工具链(如subfinder、amass、httpx和gau)对目标域名进行网络资产测绘和GraphQL端点探测的过程。
Rate Limiting in Web Applications: Bug That Pays Your Rent 不安全 1 month 2 weeks ago 文章介绍了限流机制的作用及其常见实现方式,包括固定窗口计数器、滑动窗口日志、令牌桶算法等,并强调了正确实施限流对系统稳定性和安全性的重要性。
Rate Limiting in Web Applications: Bug That Pays Your Rent 不安全 1 month 2 weeks ago 限流机制通过控制客户端在特定时间内的请求频率来保障应用稳定性和安全性。常见的实现方式包括固定窗口计数器、滑动窗口日志、令牌桶算法等。正确实施需精细控制阈值并具备适应性响应能力以应对不同使用场景。
Mastering Nmap: The Ultimate Guide to Network Scanning and Vulnerability Detection 不安全 1 month 2 weeks ago Nmap是一款免费开源的网络映射工具,广泛应用于网络安全领域。它支持主机发现、端口扫描、服务枚举及漏洞检测等功能,并通过强大的NSE脚本引擎实现自动化探测。适用于Linux、Windows和macOS平台的Nmap是渗透测试人员、网络管理员及安全专家的重要工具。
Mastering Nmap: The Ultimate Guide to Network Scanning and Vulnerability Detection 不安全 1 month 2 weeks ago Nmap是一款免费开源的网络探索与安全审计工具,支持主机发现、端口扫描、服务枚举及漏洞检测。其强大的Nmap Scripting Engine(NSE)助力漏洞探测。适用于Linux、Windows和macOS,深受网络安全专家、渗透测试人员及系统管理员青睐。
How AI Passes Hidden Traits Through Training and How to Stop It 不安全 1 month 2 weeks ago AI训练中可传递隐藏个性:2025年研究显示,"教师"AI能将偏见、恶意等特性隐秘地传递给"学生"模型,即使去除显式内容。看似无害的数据可能引发危险行为,常规过滤无法检测此风险。
OWASP Agentic AI CTF — FinBot DEMO: Goal Manipulation 不安全 1 month 2 weeks ago OWASP组织的FinBot CTF挑战展示了如何通过精心设计的提示绕过AI安全措施,批准欺诈性发票。参与者需利用紧急情况或高层授权等手段操控AI决策流程。该挑战分为简单、中级和困难三个难度级别。
How I Found a Horizontal Privilege Escalation Vulnerability — From Recon to Exploit 不安全 1 month 2 weeks ago 研究人员在漏洞赏金活动中发现了一种水平权限提升漏洞,通过替换用户ID访问其他用户账户并重置其密码。
How I Found a Horizontal Privilege Escalation Vulnerability — From Recon to Exploit 不安全 1 month 2 weeks ago 研究人员在漏洞赏金活动中发现了一个水平权限提升漏洞,通过替换用户ID成功访问其他用户账户并重置密码。文章详细介绍了其侦察过程和漏洞利用步骤。
️ How to Bypass Web Application Firewalls (WAFs) 不安全 1 month 2 weeks ago Web应用防火墙(WAF)作为网络安全的重要防线,通过部署在网络、云或主机端拦截常见攻击如SQL注入和XSS。尽管其规则能有效识别威胁并阻止恶意请求,但经验丰富的攻击者仍可能绕过防护机制。这种安全措施的局限性也为寻找高价值漏洞提供了机会。
️ How to Bypass Web Application Firewalls (WAFs) 不安全 1 month 2 weeks ago Web应用防火墙(WAF)作为网站的安全屏障,通过过滤流量和阻止常见攻击如SQL注入和XSS来保护 web 应用程序。尽管 WAF 可以基于规则检测威胁并拦截恶意请求,但其并非无懈可击,经验丰富的渗透测试人员和红队成员仍可能绕过其防护。WAF 可以部署为网络型、云型或主机型,并且一些高回报的安全漏洞可能隐藏在 WAF 规则之后。
Dorks For Sensitive Information Disclosure Part-3 不安全 1 month 2 weeks ago 文章介绍了Google爬虫获取的信息和分类的Dorks技巧及其用途,包括OSINT和漏洞赏金,并提供示例供直接使用。