logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

安卓终于能“隔空“传文件给 iPhone 了?谷歌 Quick Share 打通 iOS,这功能我等了十年

说实话,安卓和 iPhone 之间传文件这件事,困扰用户的时间实在太长了。你肯定有类似经历:聚会时朋友用 iPhone 拍了张照片,你想让他 AirDrop 过来,结果对方愣了一下——"哦,你是安卓啊,那发微信吧。"然后那张照片经过微信压缩,糊得连妈都不认识。或者反过来,你用 Pixel 拍了段 4K 视频想传给 iPhone 用户,最后只能上传到网盘再让对方下载,一来一回半小时过去了。这种憋屈,

文章图片
#cocoa#macos#objective-c
Linux内核潜伏九年提权漏洞曝光:732字节脚本直取root权限,多发行版集体中招

Copy Fail像一面镜子,照出了内核代码审计中长期存在的盲区:那些为了性能而妥协的安全边界,那些"看起来没问题"的内存复用策略,在足够长的时间尺度上几乎总会被证明是脆弱的。九年时间,足够一个漏洞从"新鲜缺陷"熬成"经典老洞"。当AI驱动的代码分析开始规模化扫描内核遗产时,我们或许该重新评估一下:Linux内核里还有多少类似的" sleeper ",正在等待被唤醒。对于运维人员和系统管理员而言,

文章图片
#网络#web安全#安全
AI智能体时代的第一道裂痕:MS-Agent高危漏洞背后的攻防博弈

AI处理信息的方式和人类不同,它读不懂"弦外之音",也分辨不出哪些是正常请求、哪些是暗藏杀机的陷阱。当用户让智能体读一份文档、总结一个网页,或者攻击者在对话里偷偷塞进去几条隐藏指令时,AI很可能照单全收,把这些"夹带私货"的内容当成任务本身去执行。漏洞编号CVE-2026-2256,攻击者只需要一段精心编排的文本,就能把整个AI智能体变成自己的"提线木偶",进而操控底层操作系统。比如黑名单里可能拦

文章图片
#人工智能
AI智能体时代的第一道裂痕:MS-Agent高危漏洞背后的攻防博弈

AI处理信息的方式和人类不同,它读不懂"弦外之音",也分辨不出哪些是正常请求、哪些是暗藏杀机的陷阱。当用户让智能体读一份文档、总结一个网页,或者攻击者在对话里偷偷塞进去几条隐藏指令时,AI很可能照单全收,把这些"夹带私货"的内容当成任务本身去执行。漏洞编号CVE-2026-2256,攻击者只需要一段精心编排的文本,就能把整个AI智能体变成自己的"提线木偶",进而操控底层操作系统。比如黑名单里可能拦

文章图片
#人工智能
Zerobotv9卷土重来:Mirai僵尸网络变种盯上企业工作流自动化平台,IoT安全边界正在崩塌

该漏洞评级为严重,大量未及时升级固件的家庭及小型办公网络,几乎在毫无察觉的情况下沦为跳板。阿卡迈在报告中点明了事态的严峻性:"僵尸网络传统上 exploiting 的是安防摄像头、DVR和路由器这类IoT设备,但对n8n的攻击属于完全不同的维度。这意味着,被攻破的不再是一个孤立节点,而是企业内网横向渗透的绝佳跳板。无论是刚入门的脚本小子,还是具备工程化能力的黑产团伙,都能基于这套代码快速开发出自己

文章图片
#网络#php
Windows版Nessus Agent曝高危漏洞:本地攻击者可借“连接点“直取SYSTEM权限

经过两个月的评估与确认,Tenable在2026年2月18日正式接纳报告,3月23日完成CVE编号分配和CVSS评分,最终在4月23日放出了修复版本。所谓连接点,本质上是Windows文件系统里的一种符号链接,能把对一个目录的操作悄悄重定向到另一个位置。正常情况下这是合法功能,可当高权限进程(比如以SYSTEM身份运行的Nessus Agent服务)在未经验证的情况下"跟随"了恶意连接点,事情就变

文章图片
#web安全#安全
Windows又出大事:一个LNK文件就能偷走域管密码,CISA已发最后通牒

4月28日,美国网络安全和基础设施安全局(CISA)罕见地动作神速——把一颗刚出炉不到两周的补丁漏洞直接丢进"已知被利用漏洞"黑名单,同时向全美联邦民事行政部门下达硬命令:5月12日前,必须完成修复。这颗漏洞编号,藏在每个Windows用户天天见面却从不注意的里,而它最可怕的地方在于:不需要你点击任何东西,只要打开文件夹,密码哈希就可能已经飞到黑客服务器上了。

文章图片
#windows
OneUptime曝高危命令注入漏洞CVE-2026-27728:低权限用户可直取服务器控制权

CVE-2026-27728这个案例再次说明,Node.js后端开发里exec()和execFile()的选择绝不是小事。前者在快速验证、本地脚本场景下确实方便,但一旦对接外部不可信输入,就是一颗定时炸弹。很多开发者在写监控类工具时,容易把"用户只配填个IP或域名"当成安全假设,却忽略了攻击者能把任何输入框都变成命令注入的入口。对于正在使用OneUptime的企业,这次漏洞是个及时的提醒:监控平台

文章图片
#web安全#php#安全
pac4j-jwt 曝致命漏洞:RSA公钥竟成伪造管理员身份的“通行证“,数万 Java 应用面临全面沦陷

摘要:CodeAntAI团队发现Java认证库pac4j-jwt存在高危漏洞CVE-2026-29000(CVSS 10.0),攻击者仅需服务器公钥即可伪造管理员令牌。漏洞源于JWE解密后未严格校验签名,导致系统直接信任未签名令牌中的声明。该漏洞影响广泛,可导致系统完全沦陷及内网横向渗透。官方已发布补丁,建议立即升级至安全版本(4.5.9+/5.7.9+/6.3.3+)。事件警示JWE加密不能替代

文章图片
#大数据#web安全#安全 +1
pac4j-jwt 曝致命漏洞:RSA公钥竟成伪造管理员身份的“通行证“,数万 Java 应用面临全面沦陷

摘要:CodeAntAI团队发现Java认证库pac4j-jwt存在高危漏洞CVE-2026-29000(CVSS 10.0),攻击者仅需服务器公钥即可伪造管理员令牌。漏洞源于JWE解密后未严格校验签名,导致系统直接信任未签名令牌中的声明。该漏洞影响广泛,可导致系统完全沦陷及内网横向渗透。官方已发布补丁,建议立即升级至安全版本(4.5.9+/5.7.9+/6.3.3+)。事件警示JWE加密不能替代

文章图片
#大数据#web安全#安全 +1
    共 142 条
  • 1
  • 2
  • 3
  • 15
  • 请选择