委内瑞拉互联网中断事件中的BGP异常分析 黑鸟 16 hours 16 minutes ago 2026年1月2日至3日,委内瑞拉发生了一次全国性互联网中断(blackout),几乎所有主要网络服务提供商的
从新版Chrome浏览器中提取敏感信息的工具 黑鸟 2 days 16 hours ago 用于从现代版本的Google Chrome浏览器(特别是Chrome 127+版本)中提取敏感数据的工具。 https://github.com/Maldev-Academy/DumpChromeSecrets 它专门针对Google引入的App-Bound Encryption(应用绑定加密)机制,该机制将加密密钥绑定到Chrome应用本身,使得传统的离线解密变得困难。 该工具通过进程注入技术,在Chrome进程上下文中运行,从而绕过这一保护,提取包括密码、Cookie、刷新令牌等敏感信息。 主要提取的数据类型: 保存的登录凭据(用户名和密码) Cookies(包括加密的会话Cookie) 刷新令牌(Refresh Tokens) 自动填充数据(Autofill) 浏览历史(History) 书签(Bookmarks) 提取的数据以JSON格式输出,便于后续处理。 本工具可用于各类场景的备份使用。
人工智能驱动的暗网开源情报工具 黑鸟 4 days 16 hours ago Robin 是一个开源的 AI 驱动的暗网 OSINT(开源情报)工具,主要目的是帮助安全研究人员和威胁情报分析师进行合法的暗网情报收集,通过集成大型语言模型(LLM)来提升搜索效率和结果质量。 核心功能: 1.使用 LLM(如 GPT-4、Claude、Gemini、Llama 等)自动优化搜索查询、过滤无关结果,并生成调查总结报告。 2.通过 Tor 网络匿名访问暗网搜索引擎,进行搜索和内容抓取。 3.支持多线程加速,提高效率。 4.输出自定义报告(文本文件)。 5.模块化设计,便于扩展新搜索引擎、LLM 模型或输出格式。 主要特点 CLI 优先:命令行界面简单高效。 可选 Web UI:基于 Streamlit,提供图形化操作界面。 多模型支持:兼容 OpenAI、Anthropic、Google Gemini、Ollama(本地模型)等,通过 OpenRouter 等路由。 Docker 支持:一键部署,推荐用于 Web UI。 匿名性:内置 Tor 支持,确保操作安全。 地址: https://github.com/apurvsinghgautam/robin/
爱泼斯坦的秘密:支持人物关系网络可视化 黑鸟 1 week ago epsteinsecrets.com是一个独立的公共文档搜索档案网站,专注于杰弗里·爱泼斯坦相关案件的法院文件和公开记录。 数据库规模:收录超过33,000份文档(约33,682份),总页数89,660页,涉及70,447个独特实体(包括个人、组织和地点),总提及次数282,828次。 所有文档均来自公开可用来源(如法院文件、飞行日志、黑皮书、证词等),不是官方政府发布,而是第三方整理的档案。 黑鸟看了一下最好用的就是其网络关联功能,其他功能如下: 搜索文档:支持关键词搜索文件内容。 浏览文档:逐一查看完整收藏。 查看人物关系网络图(Network View):可视化实体之间的关系和关联(例如,谁与谁共同提及)。 网站显示最常提及的实体,例如Jeffrey Epstein(22,949次)、Ghislaine Maxwell(7,145次)、川普(3,064次)、Prince Andrew(1,541次)、Bill Clinton(1,372次)等,以及地点如Palm Beach。
GhidraGPT:AI 驱动的 Ghidra 插件,提升逆向工程效率 黑鸟 1 week 3 days ago Ghidra 是一款由美国国家安全局研究局开发并维护的免费开源软件逆向工程(Software Reverse Engineering, SRE)框架,主要用于分析编译后的二进制代码,帮助安全研究人员理解软件内部结构、发现潜在漏洞、分析恶意软件等。 NSA逆向工具Ghidra GhidraGPT 是一个开源的 Ghidra 插件 https://github.com/weirdmachine64/GhidraGPT 旨在将大型语言模型(LLM)直接集成到 Ghidra 中,以提升逆向工程工作的效率。该项目的主要目标是通过 AI 自动化处理反编译代码,使其更易读懂,并辅助进行漏洞检测和安全分析。 项目核心功能: 函数重写:自动重命名函数和变量、推断类型、更新函数原型,并添加上下文注释,从而显著改善反编译代码的可读性。 代码解释:提供函数逻辑和行为的详细自然语言解释。 代码分析与漏洞检测:使用 AI 进行安全分析,识别潜在漏洞。 右键菜单集成:在 Ghidra 中选中函数后右键即可调用 AI 进行重写、解释或分析。 专用控制台:实时显示模型响应,支持流式处理(streaming),提升交互体验。 灵活配置:通过配置面板设置,支持多种 AI 提供商。
AWS IAM 权限提升路径全景指南网站 黑鸟 2 weeks 1 day ago AWS IAM(身份与访问管理)是亚马逊云服务(AWS)内置的权限管理工具,核心就是管 谁能操作哪些 AWS 资源。 它主要管理两类对象: 一类是用户,比如公司员工的账号; 另一类是角色,比如给服务器、程序分配的权限身份。 控制权限的方式很明确: 通过 策略(Policy)来定义,策略通常用 JSON 格式编写,核心要遵循最小权限原则,只给用户或角色分配完成工作必需的最低权限,多余的权限一概不授。 IAM 权限提升便是一个原本只有有限权限的 IAM 用户或角色,利用 AWS 的配置漏洞,通过特定的权限组合,给自己或其他实体升级权限,最终甚至能拿到管理员级别的完全控制权。 核心问题出在权限配置上,比如权限开得太宽,或者信任关系设置不合理;实际情况中,攻击者拿到低权限的 IAM 凭证后,会像搭积木似的,链式利用多个配置漏洞,一步步提升权限,直到完全控制整个 AWS 账户。 因此,IAM 权限提升是 AWS 环境里最常见的攻击手段之一,后果特别严重,比如会造成数据泄露:著名的 Capital One 数据泄露事件,部分原因就是 IAM 权限配置不当;还可能导致云资源被恶意删除,甚至整个 AWS 账户被接管。 之所以这么容易发生,是因为很多企业的 IAM 策略设置得太宽松,总习惯用通配符(*)表示 “允许所有操作、访问所有资源”,这样一来就无形中埋下了巨大的安全隐患。 pathfinding.cloud 这类网站专门整理了各种权限提升路径,目的是帮助企业提前发现漏洞、做好防御。 pathfinding.cloud 网站 图一收集了数十种 AWS IAM 权限提升路径图二,每条路径都详细说明了 “需要什么权限”“操作步骤”“如何检测”“怎么修复”,非常适合企业安全人员学习防御。如果想了解某条具体路径的实操细节(比如 Lambda+PassRole 的完整步骤),可以进一步点击说明,然后网站会提供更细致的拆解 图三。 例如最常见的:iam:PassRole + 服务创建权限 图四 这是实战中最常出现的提升方式,核心是借高权限角色: 先搞懂:iam:PassRole 权限的作用是允许将一个 IAM 角色传递给 AWS 服务(比如 Lambda 函数、EC2 服务器、Glue 数据工具); 提升步骤:如果你的低权限账户有 iam:PassRole + lambda:CreateFunction 这两个权限,就能: 创建一个新的 Lambda 函数(相当于在 AWS 上运行一段代码)图五 最后还会给出防护措施 图六 总体而言是个学习网站,图省事就直接下载 图七: https://github.com/DataDog/pathfinding.cloud
主流主板新的BIOS漏洞攻陷某些游戏反作弊系统 黑鸟 2 weeks 3 days ago 2025年12月,拳头游戏安全团队监测到华硕、技嘉、微星、华擎等主流主板品牌存在BIOS安全漏洞。该漏洞会导致《无畏契约》反作弊系统形同虚设,目前官方已明确要求:玩家必须更新主板BIOS至最新版本并开启对应安全功能,否则将无法正常启动游戏。 受影响主板的核心问题是IOMMU 图二初始化不完整: 电脑开机时,IOMMU未完成全部启动流程,即便BIOS界面显示“核心DMA保护”已开启,实际也无法发挥门禁守卫作用。 这一漏洞使得具有物理访问权限的恶意 DMA 设备(例如 PCIe 设备)能够在操作系统级安全措施建立之前读取或修改系统内存。因此,攻击者可能访问内存中的敏感数据或影响系统的初始状态,从而破坏启动过程的完整性。 比如此时,作弊者可通过DMA外挂设备(多插入PCIe插槽)趁虚而入,直接读写游戏内存、操控游戏进程,而《无畏契约》的反作弊系统因无法监控DMA级别的数据交互,完全失去防护效果。 拳头游戏发现漏洞后,第一时间同步给相关主板厂商,经厂商验证确认后,各大品牌已陆续发布针对性BIOS更新程序。此次更新的核心是修复IOMMU初始化漏洞,确保其能正常发挥内存访问验证作用,同时完善核心DMA保护功能,从根源上封堵安全缺口。玩家可通过主板厂商官网查询对应型号的更新包及安装指南。 图三为取证技术应用可能性。
Tor 匿名网络的“美国印记”:政府招标项目资金占比从53%降到35% 黑鸟 2 weeks 4 days ago Tor 项目(The Tor Project)是一个致力于保护在线隐私和自由的非营利组织,其核心产品是 Tor
AI聊天工具正悄然影响青少年情感与社会发展 黑鸟 2 weeks 5 days ago 《2025年青少年状况报告》整合了3000多名5-17岁儿童的设备使用记录、500多组亲子长期追踪数据,以及针对2000组美国家长与子女的全国性调查,最终揭示了人工智能对青少年的深度影响。 一、AI陪伴类应用中暴力内容频发。 孩子使用AI时,42%的时间用于寻求陪伴,其中37%的聊天涉及暴力; 沉迷暴力情节的孩子,每天在这些应用中输入的文字超1000字,远超其他话题。 更值得注意的是,半数暴力内容还会与性相关角色扮演同时出现。 调查显示,59%的孩子去年至少看过一个暴力视频,主要来源是YouTube(62%)和TikTok(50%)。 尽管半数孩子坦言,若自己是家长也会担心屏幕使用时长,但仍难以避开网络暴力内容的侵扰。 二、AI聊天加速孩子心智成熟。 11岁寻求AI陪伴的孩子中,44%的聊天涉及暴力,这一比例在所有年龄段中最高; 13岁时,性或浪漫相关角色扮演成为AI陪伴聊天的最常见话题(占比63%),15岁后该话题占比大幅下降; 16岁时,19%的聊天目的是寻求情感安慰。 86%的家长认为,现在的孩子比前代成长得更快,34%的家长表示,孩子在11、12岁时就已显现出青少年的特质。 三、上网相关的压力很难摆脱。 13-17岁青少年花在社交媒体上的时间越长,感受到的上网相关压力就越大; 8-12岁孩子中,使用社交媒体的比不使用的,上网相关的压力高出近40%。 女孩在易引发压力的平台上活跃度更高:64%的女孩使用社交媒体(男孩仅52%),57%的女孩使用AI工具(男孩仅41%)。 近半数家长认为科技会损害孩子的心理健康,其中51%担心女孩,担心男孩的仅36%。 不少家长已开始收紧家庭电子设备使用规则,比如超半数家长会限制孩子的电子设备使用时长。 四、设备使用规则加剧家庭矛盾。 90%的家长曾因孩子使用电子设备与孩子发生争吵,这一矛盾远超家务或作业问题; 59%的家长表示,没收设备往往会引发更激烈的冲突,且57%的家长承认自己的用机时间比孩子还多。 孩子的想法与之呼应,他们同样将科技相关问题视为亲子冲突的首要原因:56%的孩子会因丢失设备感到沮丧,50%会感到恼火,仅16%认可这种惩罚方式,甚至62%的孩子希望能反过来没收家长的手机。 亲子双方都认同的争吵诱因包括:屏幕使用超时、睡前用机、玩游戏、用餐或家庭时间用电子设备、社交媒体使用及接触不适宜内容。 欢迎畅聊
针对太阳能设备的网络攻击现状 黑鸟 2 weeks 6 days ago 针对太阳能设备的网络攻击攻击为何能得逞,我们先理清可再生能源领域的几个基础概念。 汇流箱:收集多个光伏组串的电力,监测运行状态,还能让操作人员远程发指令(比如开启/关闭某部分); SCADA系统:整个光伏电站的“大脑”,汇总全场监控箱的数据,给操作人员提供统一控制台,能实现:跟踪发电量、检测故障或低效电池板、下发控制指令(比如断开某组串、平衡负载)。图1 汇流箱一边连着太阳能电池板,一边对接SCADA系统,而攻击者的目标正是这个连接核心。从网络安全角度看,它就是整个系统的软肋,因为它使用的是Modbus协议,完全没有安全防护。图2 一旦攻击者攻陷这个监控箱,就能伪装成SCADA系统下发指令,相当于直接劫持了整个控制链路。要知道,汇流箱对电站的效率、安全和持续运行至关重要,但很多太阳能系统仍在使用这款几十年前的工业协议,它当初设计的核心是可靠,而非安全,这也让它成了攻击者的重点目标,目前已在实际场景中监测到多起针对这类设备的攻击尝试。 Modbus协议使用的502端口,在很多电站部署中都直接暴露在互联网上,而且它本身有三个致命缺陷:无身份验证(谁找到设备都能连接)、无加密(指令和数据明文传输,一眼就能看懂)、可直接控制(既能读取设备状态、电压等数据,也能写入指令操控开关)。 攻击者用的基本都是公开免费工具图2,网络扫描工具能快速找到暴露的设备,命令行工具可直接读写数据,甚至能发送“0xAC00=关闭”“0xAC01=开启”这样的精准指令。 图4开源工具: https://github.com/epsilonrt/mbpoll https://github.com/sourceperl/mbtget https://github.com/sourceperl/modbus-cli 图5 https://github.com/fortra/impacket 再加上AI工具加持,攻击能批量展开图6,几分钟内就能锁定数百台太阳能设备,原本需要专业技能和几天时间的操作,现在机器就能自动完成。 这种漏洞绝非小问题,而是会引发真实损失的运营风险,关键时段关掉部分光伏电站,会直接导致电力供应缺口,哪怕是短暂的供电中断,运营商都会损失数千美元的发电量收益,此外频繁开关设备可能损坏逆变器,甚至引发火灾。