苹果修复了两个在定向攻击中被利用的Webkit漏洞,其中一个与谷歌ANGLE漏洞同源 黑鸟 2 hours 46 minutes ago CVE-2025-43529 和 CVE-2025-14174 两个 WebKit 漏洞,由谷歌威胁分析小组(
古早互联网情报挖掘计划 黑鸟 2 days 2 hours ago 随着年龄的增长,黑鸟爱上了阅读之前无人详细研究的各类杂七杂八的情报数据,甚至开始看古早互联网时期的八卦类开源情报调查报告。 从近期的几篇文章可以看出一丝的不对劲。 RuBee:隐匿于军工与核设施的小众无线协议 美国紧急通信系统:保障国家紧急状态下通信畅通 在阅读过程中,黑鸟认为人类对于古早互联网情报挖掘不足百分之一,比如各类国外解禁文档(上个时代的东西),而大模型的出现让这一切成为了可能,举个简单例子,分析图1来自斯诺登泄露文件:XKEYSCORE 中的 CNE 分析。(09年的ppt),并参考其系统思路。 XKEYSCORE是美国国家安全局NSA的一个高度机密的计算机系统,主要用于搜索和分析全球互联网数据。 该系统不是直接进行数据收集的工具,而是处理 NSA 通过其他渠道(如光纤电缆拦截)已获取的全量数据(full-take data),包括电子邮件、浏览历史、聊天记录、IP 地址、用户名、密码以及其他元数据和内容,并提供用户友好的界面,让分析师像使用搜索引擎一样查询信息。 自 2010 年起,XKEYSCORE整合机器学习,以应对PB级增长的数据爆炸。 模仿上述处理流程,即通过黑鸟Ai情报处理系统对文档进行清洗,对模糊图片清晰化图3(中文清晰的效果还是不够,但是图片文字提取却还行),然后再自动解读后的成果图4图5。 未来(拖更预警)会自动分析处理类似的古早情报,再自动化发知识星球做一下测试,如果有比较好的素材会发公众号。总之开个新坑,也欢迎投稿比较好的古早情报数据或文章,目前需要有价值的互联网情报语料进行训练。 #古早互联网情报挖掘计划
Palantir的Ai技术被曝用于以色列在黎巴嫩的致命寻呼机任务 黑鸟 3 days 3 hours ago 2024年9月,黎巴嫩发生了一起震惊世界的寻呼机爆炸事件。当时,真主党成员使用的数千台寻呼机几乎同时引爆。
ChatGPT共享链接钓鱼攻击新套路:伪装实用指南诱导手动植马 黑鸟 4 days 2 hours ago 近期出现多起利用 ChatGPT 共享链接聊天记录实施的网络钓鱼攻击,其攻击套路大致如下: 攻击者首先在谷歌平
如何屏蔽所有海外线上广告 黑鸟 6 days 3 hours ago 本文从基础开始,逐步过渡到更非常规的屏蔽线上广告的方法。前几种方法简单直接且应用广泛,后面的则需要更多配置和维护,但能在传统方法失效的地方拦截广告。
朝鲜手机型号与功能一览 黑鸟 1 week ago 朝鲜智能手机基于安卓深度定制,仅接入本土内网与受限 4G,无国际互联网权限。支持指纹 / 人脸识别、高像素拍照,预装本土工具与内置游戏。系统设安全签名、使用留痕机制,限制外部文件传输与软件安装,还含本土语言纠错功能,管控与实用功能兼具,详细型号如下: ARIRANG(阿里郎)系列图二 CHONGSONG(青松)系列 图三 HWAWON(花源)系列 图四 JINDALLAE(金达莱)系列 图五 图六 KILTONGMU(길동무)系列 图七 PHURUNHANAL(蓝天)系列 图八 PYONGYANG(平壤)系列 图九 SAMTHAESONG(三态星)系列 图十 图十一 这些手机(如Han 701和Sam Taesung 8)有下列机制,例如: 输入与韩国相关的词汇(如“Namhan”)会被自动替换为暗示“傀儡国家”的短语,“大韩民国”则被星号屏蔽。输入太阳姓名会自动加粗,脏话如“oppa”会被纠正为“同志”并发出警告。 手机完全阻断国际互联网连接,Han 701的Wi-Fi图标无效,Sam Taesung 8甚至无切换选项。仅限于“Mirae”国家内网连接 图十三,需要政府ID和认证SIM卡,提供速度缓慢的过滤内容。 预装应用主导一切,新应用安装需实体店授权 图十二,许多应用数月后过期需付费续订。图标模仿微软和谷歌等品牌,有些为盗版。 “Red Flag”功能会检查并删除非政府批准的外国文件或应用。手机会全天拍摄和截图,用户无法访问、删除或管理这些截图和照片,手动检查截图还会实时捕获新截图。
Intellexa联盟0day漏洞攻击不止:泄露分析揭全球监视黑幕 黑鸟 1 week 3 days ago Intellexa Consortium(简称 Intellexa 间谍软件联盟)是一个高度分散的国际公司网络
安卓系统远程拒绝服务攻击漏洞的隐藏价值 黑鸟 1 week 5 days ago 谷歌突然证实安卓系统正遭受攻击,并紧急发布修复程序,以修复两个“无需额外执行权限即可导致远程拒绝服务攻击”的漏洞。有迹象表明 CVE-2025-48633 和 CVE-2025-48572 可能正被有针对性地进行有限的利用。
关于SLSH黑客团伙主要负责人被溯源并接受采访的故事 黑鸟 2 weeks 3 days ago “Scattered Lapsus$ Hunters”(SLSH)是一个活跃的网络犯罪组织,今年通过从多家大型
俄罗斯APT组织Gamaredon和朝鲜Lazarus疑似存在网络资产共用情况 黑鸟 2 weeks 5 days ago Gamaredon 是自 2013 年起活跃的俄高级持续性威胁(APT)组织图1,核心聚焦网络间谍活动,相关报告可见乌克兰披露俄罗斯APT组织人员信息与通话录音 Lazarus 是 2009 年起活跃的朝鲜全方面威胁行为体图2,初期以网络间谍活动和破坏性攻击为主,后转向经济利益导向攻击以筹措资金。 Gamaredon 以窃密为业,Lazarus 则专事窃取,二者最终均服务于各自政府的战略利益。 就在莫斯科与平壤宣布开通新直飞航线的次日,安全团队发现了 Gamaredon 与 Lazarus 两大 APT 组织可能存在协作的迹象。 2025 年 7 月 24 日,团队通过已知 Telegram(电报)和 Telegraph(电报文稿平台)渠道追踪 Gamaredon 命令与控制(C2)服务器的系统,成功拦截了一个 IP 地址: 144[.]172[.]112[.]106 四天后,在例行检查中,团队发现该服务器正托管着一个经过混淆处理的 “InvisibleFerret” 恶意软件样本(SHA256 哈希值:128da948f7c3a6c052e782acfee503383bf05d953f3db5c603e4d386e2cf4b4d)—— 这款恶意软件正是 Lazarus 组织的标志性工具。 该载荷与 Lazarus 的工具集完全匹配,且通过与 “ContagiousInterview” 行动相同的服务器结构(URL 地址:http[://]144[.]172[.]112[.]106/payload/99/81)进行分发。而 “ContagiousInterview” 正是 Lazarus 此前针对求职者发起的钓鱼攻击行动,通过伪造招聘信息实施入侵。 尽管该 IP 地址有可能是代理服务器或 VPN 节点,但两大组织活动的时间关联性,再加上服务器托管模式的高度重合,表明他们存在基础设施复用的极大可能,且有中等置信度显示二者存在运营层面的协作。 目前尚不清楚是 Lazarus 借用了 Gamaredon 控制的服务器,还是双方共用同一客户实例,但这一高度重合的数字足迹,显然绝非偶然。 图3为其他APT组织合作情况 报告链接: https://www.gendigital.com/blog/insights/research/apt-cyber-alliances-2025