AWS IAM 权限提升路径全景指南网站 黑鸟 5 days 3 hours ago AWS IAM(身份与访问管理)是亚马逊云服务(AWS)内置的权限管理工具,核心就是管 谁能操作哪些 AWS 资源。 它主要管理两类对象: 一类是用户,比如公司员工的账号; 另一类是角色,比如给服务器、程序分配的权限身份。 控制权限的方式很明确: 通过 策略(Policy)来定义,策略通常用 JSON 格式编写,核心要遵循最小权限原则,只给用户或角色分配完成工作必需的最低权限,多余的权限一概不授。 IAM 权限提升便是一个原本只有有限权限的 IAM 用户或角色,利用 AWS 的配置漏洞,通过特定的权限组合,给自己或其他实体升级权限,最终甚至能拿到管理员级别的完全控制权。 核心问题出在权限配置上,比如权限开得太宽,或者信任关系设置不合理;实际情况中,攻击者拿到低权限的 IAM 凭证后,会像搭积木似的,链式利用多个配置漏洞,一步步提升权限,直到完全控制整个 AWS 账户。 因此,IAM 权限提升是 AWS 环境里最常见的攻击手段之一,后果特别严重,比如会造成数据泄露:著名的 Capital One 数据泄露事件,部分原因就是 IAM 权限配置不当;还可能导致云资源被恶意删除,甚至整个 AWS 账户被接管。 之所以这么容易发生,是因为很多企业的 IAM 策略设置得太宽松,总习惯用通配符(*)表示 “允许所有操作、访问所有资源”,这样一来就无形中埋下了巨大的安全隐患。 pathfinding.cloud 这类网站专门整理了各种权限提升路径,目的是帮助企业提前发现漏洞、做好防御。 pathfinding.cloud 网站 图一收集了数十种 AWS IAM 权限提升路径图二,每条路径都详细说明了 “需要什么权限”“操作步骤”“如何检测”“怎么修复”,非常适合企业安全人员学习防御。如果想了解某条具体路径的实操细节(比如 Lambda+PassRole 的完整步骤),可以进一步点击说明,然后网站会提供更细致的拆解 图三。 例如最常见的:iam:PassRole + 服务创建权限 图四 这是实战中最常出现的提升方式,核心是借高权限角色: 先搞懂:iam:PassRole 权限的作用是允许将一个 IAM 角色传递给 AWS 服务(比如 Lambda 函数、EC2 服务器、Glue 数据工具); 提升步骤:如果你的低权限账户有 iam:PassRole + lambda:CreateFunction 这两个权限,就能: 创建一个新的 Lambda 函数(相当于在 AWS 上运行一段代码)图五 最后还会给出防护措施 图六 总体而言是个学习网站,图省事就直接下载 图七: https://github.com/DataDog/pathfinding.cloud
主流主板新的BIOS漏洞攻陷某些游戏反作弊系统 黑鸟 1 week ago 2025年12月,拳头游戏安全团队监测到华硕、技嘉、微星、华擎等主流主板品牌存在BIOS安全漏洞。该漏洞会导致《无畏契约》反作弊系统形同虚设,目前官方已明确要求:玩家必须更新主板BIOS至最新版本并开启对应安全功能,否则将无法正常启动游戏。 受影响主板的核心问题是IOMMU 图二初始化不完整: 电脑开机时,IOMMU未完成全部启动流程,即便BIOS界面显示“核心DMA保护”已开启,实际也无法发挥门禁守卫作用。 这一漏洞使得具有物理访问权限的恶意 DMA 设备(例如 PCIe 设备)能够在操作系统级安全措施建立之前读取或修改系统内存。因此,攻击者可能访问内存中的敏感数据或影响系统的初始状态,从而破坏启动过程的完整性。 比如此时,作弊者可通过DMA外挂设备(多插入PCIe插槽)趁虚而入,直接读写游戏内存、操控游戏进程,而《无畏契约》的反作弊系统因无法监控DMA级别的数据交互,完全失去防护效果。 拳头游戏发现漏洞后,第一时间同步给相关主板厂商,经厂商验证确认后,各大品牌已陆续发布针对性BIOS更新程序。此次更新的核心是修复IOMMU初始化漏洞,确保其能正常发挥内存访问验证作用,同时完善核心DMA保护功能,从根源上封堵安全缺口。玩家可通过主板厂商官网查询对应型号的更新包及安装指南。 图三为取证技术应用可能性。
Tor 匿名网络的“美国印记”:政府招标项目资金占比从53%降到35% 黑鸟 1 week 1 day ago Tor 项目(The Tor Project)是一个致力于保护在线隐私和自由的非营利组织,其核心产品是 Tor
AI聊天工具正悄然影响青少年情感与社会发展 黑鸟 1 week 2 days ago 《2025年青少年状况报告》整合了3000多名5-17岁儿童的设备使用记录、500多组亲子长期追踪数据,以及针对2000组美国家长与子女的全国性调查,最终揭示了人工智能对青少年的深度影响。 一、AI陪伴类应用中暴力内容频发。 孩子使用AI时,42%的时间用于寻求陪伴,其中37%的聊天涉及暴力; 沉迷暴力情节的孩子,每天在这些应用中输入的文字超1000字,远超其他话题。 更值得注意的是,半数暴力内容还会与性相关角色扮演同时出现。 调查显示,59%的孩子去年至少看过一个暴力视频,主要来源是YouTube(62%)和TikTok(50%)。 尽管半数孩子坦言,若自己是家长也会担心屏幕使用时长,但仍难以避开网络暴力内容的侵扰。 二、AI聊天加速孩子心智成熟。 11岁寻求AI陪伴的孩子中,44%的聊天涉及暴力,这一比例在所有年龄段中最高; 13岁时,性或浪漫相关角色扮演成为AI陪伴聊天的最常见话题(占比63%),15岁后该话题占比大幅下降; 16岁时,19%的聊天目的是寻求情感安慰。 86%的家长认为,现在的孩子比前代成长得更快,34%的家长表示,孩子在11、12岁时就已显现出青少年的特质。 三、上网相关的压力很难摆脱。 13-17岁青少年花在社交媒体上的时间越长,感受到的上网相关压力就越大; 8-12岁孩子中,使用社交媒体的比不使用的,上网相关的压力高出近40%。 女孩在易引发压力的平台上活跃度更高:64%的女孩使用社交媒体(男孩仅52%),57%的女孩使用AI工具(男孩仅41%)。 近半数家长认为科技会损害孩子的心理健康,其中51%担心女孩,担心男孩的仅36%。 不少家长已开始收紧家庭电子设备使用规则,比如超半数家长会限制孩子的电子设备使用时长。 四、设备使用规则加剧家庭矛盾。 90%的家长曾因孩子使用电子设备与孩子发生争吵,这一矛盾远超家务或作业问题; 59%的家长表示,没收设备往往会引发更激烈的冲突,且57%的家长承认自己的用机时间比孩子还多。 孩子的想法与之呼应,他们同样将科技相关问题视为亲子冲突的首要原因:56%的孩子会因丢失设备感到沮丧,50%会感到恼火,仅16%认可这种惩罚方式,甚至62%的孩子希望能反过来没收家长的手机。 亲子双方都认同的争吵诱因包括:屏幕使用超时、睡前用机、玩游戏、用餐或家庭时间用电子设备、社交媒体使用及接触不适宜内容。 欢迎畅聊
针对太阳能设备的网络攻击现状 黑鸟 1 week 3 days ago 针对太阳能设备的网络攻击攻击为何能得逞,我们先理清可再生能源领域的几个基础概念。 汇流箱:收集多个光伏组串的电力,监测运行状态,还能让操作人员远程发指令(比如开启/关闭某部分); SCADA系统:整个光伏电站的“大脑”,汇总全场监控箱的数据,给操作人员提供统一控制台,能实现:跟踪发电量、检测故障或低效电池板、下发控制指令(比如断开某组串、平衡负载)。图1 汇流箱一边连着太阳能电池板,一边对接SCADA系统,而攻击者的目标正是这个连接核心。从网络安全角度看,它就是整个系统的软肋,因为它使用的是Modbus协议,完全没有安全防护。图2 一旦攻击者攻陷这个监控箱,就能伪装成SCADA系统下发指令,相当于直接劫持了整个控制链路。要知道,汇流箱对电站的效率、安全和持续运行至关重要,但很多太阳能系统仍在使用这款几十年前的工业协议,它当初设计的核心是可靠,而非安全,这也让它成了攻击者的重点目标,目前已在实际场景中监测到多起针对这类设备的攻击尝试。 Modbus协议使用的502端口,在很多电站部署中都直接暴露在互联网上,而且它本身有三个致命缺陷:无身份验证(谁找到设备都能连接)、无加密(指令和数据明文传输,一眼就能看懂)、可直接控制(既能读取设备状态、电压等数据,也能写入指令操控开关)。 攻击者用的基本都是公开免费工具图2,网络扫描工具能快速找到暴露的设备,命令行工具可直接读写数据,甚至能发送“0xAC00=关闭”“0xAC01=开启”这样的精准指令。 图4开源工具: https://github.com/epsilonrt/mbpoll https://github.com/sourceperl/mbtget https://github.com/sourceperl/modbus-cli 图5 https://github.com/fortra/impacket 再加上AI工具加持,攻击能批量展开图6,几分钟内就能锁定数百台太阳能设备,原本需要专业技能和几天时间的操作,现在机器就能自动完成。 这种漏洞绝非小问题,而是会引发真实损失的运营风险,关键时段关掉部分光伏电站,会直接导致电力供应缺口,哪怕是短暂的供电中断,运营商都会损失数千美元的发电量收益,此外频繁开关设备可能损坏逆变器,甚至引发火灾。
真正的猎手往往用免费设局,Chrome官方精选插件偷光数百万用户的AI对话记录 黑鸟 1 week 4 days ago Urban VPN在Chrome应用商店为高人气的VPN插件:4.7分的高分评价、超600万用户的安装量,甚至斩获谷歌官方“精选(Featured)”认证徽章,显眼的宣传语“保护你的在线身份,隐藏IP”,让无数用户将其视为网络安全的“守护者”。但光鲜背后,这款打着免费旗号的工具,早已沦为窃取用户隐私的“数据猎手”,所谓免费安全,从来都是最昂贵的陷阱。 从2025年7月9日上线的5.5.0版本开始,Urban VPN彻底撕下伪装,悄悄在代码中硬编码植入AI数据收割功能,毫无征兆地对用户展开隐秘监控。无论你日常使用的是ChatGPT、Claude、Gemini这类海外主流AI工具,还是Microsoft Copilot、DeepSeek、Perplexity等常用助手,只要浏览器安装了这款插件,一段预设的JavaScript脚本就会自动注入AI对话页面,全程无提示、无弹窗,用户毫无察觉。 这段恶意脚本极具侵略性,直接覆盖了浏览器核心的网络请求处理接口——fetch()与XMLHttpRequest()。这意味着,用户与AI的每一次互动数据,都会被提前“截胡”:你输入的每一句提示词、AI生成的每一段回复内容,甚至对话的精准时间戳、设备型号、浏览器版本等元数据,在发送至对应AI厂商服务器之前,都会先被Urban VPN打包加密,同步传输到其专属的analytics.urban-vpn[.]com等远程服务器中,形成完整的用户AI对话数据库,全程不留死角。 更令人不齿的是Urban VPN的“两面派”操作,堪称“贼喊捉贼”的典型案例。该插件专门推出一项名为“AI保护”的功能,大肆宣传其能实时监测用户输入内容,防范个人敏感信息(如手机号、邮箱、身份证号)意外泄露给AI工具,一旦检测到风险就会弹出警告提示,营造出“贴心守护隐私”的假象,实际上数据全部被传走。 这些被窃取的海量AI对话数据,最终流向了一条隐蔽的商业变现链条。Urban VPN的母公司是注册于美国特拉华州的Urban Cyber Security Inc.,而其实际控制方是知名广告情报BIScience,通过提取用户需求偏好、行业洞察、消费倾向等核心信息,加工成商业分析报告,高价出售给广告公司、市场调研机构、科技企业等,形成“窃取-加工-售卖”的完整商业闭环,用户的隐私秘密被明码标价,成为其盈利的工具。
全球一次性短信验证价格和热度追踪网站 黑鸟 1 week 5 days ago COTSI 是由英国剑桥大学社会决策实验室(Cambridge Social Decision-Making Lab)维护并开发的全球首个实时在线信任与安全指数(Cambridge Online Trust and Safety Index)网站:cotsi.org 图1,数据每日更新。 目的是监测和揭示“在线操纵经济”(online manipulation economy)的动态,说白了就是网络流量操控牟利产业的链路监控。 该指数专注于追踪假账户创建市场,特别是通过一次性短信验证服务图5大规模生产假账户的价格和可用性,帮助对抗网络虚假信息、诈骗和影响力操作。 网站主要功能与内容 实时数据追踪:每日更新覆盖197个国家和500多个在线平台(包括社交媒体如Facebook、Instagram、TikTok、X、Telegram、WhatsApp;电商如Amazon、Shopify;约会App如Tinder、Grindr;云服务如AWS、Google Firebase、OpenAI等)的一次性短信验证价格和库存。图2 图4 交互式可视化:用户可以浏览不同平台的价格分布、按国家 图3 排序的最低价格、库存情况,以及历史趋势。例如,首页会突出显示用100美元能在热门平台上创建多少个假账户。 关键洞察: 假账户验证价格极低(如某些平台仅0.08美元),因国家管制差异而异(俄罗斯、英国等较低,日本、澳大利亚较高)。 选举期前,某些平台(如Telegram、WhatsApp)价格上涨12%-15%,反映网络影响力行动需求增加。 目前生成式AI使网络水军(机器人军队)更智能,推动了这一地下市场的繁荣。 网站详细说明数据来源,并基于《Science》杂志发表的研究论文,确保科学性和可靠性。 目标用户:面向研究者、政府机构、平台运营商和公众,提供数据驱动的工具,用于评估政策效果、追踪操纵趋势,并促进数字环境的信任与安全。 COTSI 的使命是通过将隐藏的操纵市场转化为可量化的实时数据,帮助全球社区共同打击在线虚假活动和误导信息。图6 图7 网站对应的报告介绍: https://www.cam.ac.uk/stories/price-bot-army-global-index #开源情报网站分享计划
苹果修复了两个在定向攻击中被利用的Webkit漏洞,其中一个与谷歌ANGLE漏洞同源 黑鸟 1 week 6 days ago CVE-2025-43529 和 CVE-2025-14174 两个 WebKit 漏洞,由谷歌威胁分析小组(
古早互联网情报挖掘计划 黑鸟 2 weeks 1 day ago 随着年龄的增长,黑鸟爱上了阅读之前无人详细研究的各类杂七杂八的情报数据,甚至开始看古早互联网时期的八卦类开源情报调查报告。 从近期的几篇文章可以看出一丝的不对劲。 RuBee:隐匿于军工与核设施的小众无线协议 美国紧急通信系统:保障国家紧急状态下通信畅通 在阅读过程中,黑鸟认为人类对于古早互联网情报挖掘不足百分之一,比如各类国外解禁文档(上个时代的东西),而大模型的出现让这一切成为了可能,举个简单例子,分析图1来自斯诺登泄露文件:XKEYSCORE 中的 CNE 分析。(09年的ppt),并参考其系统思路。 XKEYSCORE是美国国家安全局NSA的一个高度机密的计算机系统,主要用于搜索和分析全球互联网数据。 该系统不是直接进行数据收集的工具,而是处理 NSA 通过其他渠道(如光纤电缆拦截)已获取的全量数据(full-take data),包括电子邮件、浏览历史、聊天记录、IP 地址、用户名、密码以及其他元数据和内容,并提供用户友好的界面,让分析师像使用搜索引擎一样查询信息。 自 2010 年起,XKEYSCORE整合机器学习,以应对PB级增长的数据爆炸。 模仿上述处理流程,即通过黑鸟Ai情报处理系统对文档进行清洗,对模糊图片清晰化图3(中文清晰的效果还是不够,但是图片文字提取却还行),然后再自动解读后的成果图4图5。 未来(拖更预警)会自动分析处理类似的古早情报,再自动化发知识星球做一下测试,如果有比较好的素材会发公众号。总之开个新坑,也欢迎投稿比较好的古早情报数据或文章,目前需要有价值的互联网情报语料进行训练。 #古早互联网情报挖掘计划
Palantir的Ai技术被曝用于以色列在黎巴嫩的致命寻呼机任务 黑鸟 2 weeks 2 days ago 2024年9月,黎巴嫩发生了一起震惊世界的寻呼机爆炸事件。当时,真主党成员使用的数千台寻呼机几乎同时引爆。
ChatGPT共享链接钓鱼攻击新套路:伪装实用指南诱导手动植马 黑鸟 2 weeks 3 days ago 近期出现多起利用 ChatGPT 共享链接聊天记录实施的网络钓鱼攻击,其攻击套路大致如下: 攻击者首先在谷歌平
如何屏蔽所有海外线上广告 黑鸟 2 weeks 5 days ago 本文从基础开始,逐步过渡到更非常规的屏蔽线上广告的方法。前几种方法简单直接且应用广泛,后面的则需要更多配置和维护,但能在传统方法失效的地方拦截广告。
朝鲜手机型号与功能一览 黑鸟 2 weeks 6 days ago 朝鲜智能手机基于安卓深度定制,仅接入本土内网与受限 4G,无国际互联网权限。支持指纹 / 人脸识别、高像素拍照,预装本土工具与内置游戏。系统设安全签名、使用留痕机制,限制外部文件传输与软件安装,还含本土语言纠错功能,管控与实用功能兼具,详细型号如下: ARIRANG(阿里郎)系列图二 CHONGSONG(青松)系列 图三 HWAWON(花源)系列 图四 JINDALLAE(金达莱)系列 图五 图六 KILTONGMU(길동무)系列 图七 PHURUNHANAL(蓝天)系列 图八 PYONGYANG(平壤)系列 图九 SAMTHAESONG(三态星)系列 图十 图十一 这些手机(如Han 701和Sam Taesung 8)有下列机制,例如: 输入与韩国相关的词汇(如“Namhan”)会被自动替换为暗示“傀儡国家”的短语,“大韩民国”则被星号屏蔽。输入太阳姓名会自动加粗,脏话如“oppa”会被纠正为“同志”并发出警告。 手机完全阻断国际互联网连接,Han 701的Wi-Fi图标无效,Sam Taesung 8甚至无切换选项。仅限于“Mirae”国家内网连接 图十三,需要政府ID和认证SIM卡,提供速度缓慢的过滤内容。 预装应用主导一切,新应用安装需实体店授权 图十二,许多应用数月后过期需付费续订。图标模仿微软和谷歌等品牌,有些为盗版。 “Red Flag”功能会检查并删除非政府批准的外国文件或应用。手机会全天拍摄和截图,用户无法访问、删除或管理这些截图和照片,手动检查截图还会实时捕获新截图。