<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>证书滥用 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%AF%81%E4%B9%A6%E6%BB%A5%E7%94%A8/</link>
    <description>Recent content in 证书滥用 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 08 Sep 2025 12:15:19 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%AF%81%E4%B9%A6%E6%BB%A5%E7%94%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>防御安全播客第264期：网络安全事件与防御策略</title>
      <link>https://blog.qife122.com/p/%E9%98%B2%E5%BE%A1%E5%AE%89%E5%85%A8%E6%92%AD%E5%AE%A2%E7%AC%AC264%E6%9C%9F%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E4%BA%8B%E4%BB%B6%E4%B8%8E%E9%98%B2%E5%BE%A1%E7%AD%96%E7%95%A5/</link>
      <pubDate>Mon, 08 Sep 2025 12:15:19 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%98%B2%E5%BE%A1%E5%AE%89%E5%85%A8%E6%92%AD%E5%AE%A2%E7%AC%AC264%E6%9C%9F%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E4%BA%8B%E4%BB%B6%E4%B8%8E%E9%98%B2%E5%BE%A1%E7%AD%96%E7%95%A5/</guid>
      <description>&lt;h1 id=&#34;防御安全播客第264期&#34;&gt;防御安全播客第264期&lt;/h1&gt;&#xA;&lt;h2 id=&#34;主要内容&#34;&gt;主要内容&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Adafruit数据泄露事件&lt;/strong&gt;：涉及前员工GitHub仓库的敏感信息暴露（来源：bleepingcomputer.com）。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;NVIDIA证书滥用&lt;/strong&gt;：恶意软件利用被盗的代码签名证书进行攻击（来源：bleepingcomputer.com）。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;NSA网络安全报告&lt;/strong&gt;：提供网络防护的最佳实践建议（来源：ZDNet）。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;相关资源&#34;&gt;相关资源&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;音频播放链接：&lt;a href=&#34;https://media.blubrry.com/1463551/content.blubrry.com/1463551/defensive_security_podcast_episode_264.mp3&#34;&gt;defensive_security_podcast_episode_264.mp3&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;订阅方式：RSS、iTunes、Stitcher&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;分享选项&#34;&gt;分享选项&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;通过X（原Twitter）、Facebook、LinkedIn分享本集内容。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;导航&#34;&gt;导航&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;上一集：[防御安全播客第263期]&lt;/li&gt;&#xA;&lt;li&gt;下一集：[防御安全播客第265期]&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;关于播客&#34;&gt;关于播客&lt;/h2&gt;&#xA;&lt;p&gt;防御安全播客是一个专注于网络安全事件分析与防御策略的节目，涵盖数据泄露、恶意软件、漏洞利用等主题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用ADCS漏洞ESC8攻陷Windows域控制器VulnCicada</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8adcs%E6%BC%8F%E6%B4%9Eesc8%E6%94%BB%E9%99%B7windows%E5%9F%9F%E6%8E%A7%E5%88%B6%E5%99%A8vulncicada/</link>
      <pubDate>Wed, 03 Sep 2025 16:48:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8adcs%E6%BC%8F%E6%B4%9Eesc8%E6%94%BB%E9%99%B7windows%E5%9F%9F%E6%8E%A7%E5%88%B6%E5%99%A8vulncicada/</guid>
      <description>&lt;h1 id=&#34;htb-vulncicada&#34;&gt;HTB: VulnCicada&lt;/h1&gt;&#xA;&lt;h2 id=&#34;盒子信息&#34;&gt;盒子信息&lt;/h2&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;属性&lt;/th&gt;&#xA;          &lt;th&gt;值&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;名称&lt;/td&gt;&#xA;          &lt;td&gt;VulnCicada&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;发布日期&lt;/td&gt;&#xA;          &lt;td&gt;2025年7月3日&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;退役日期&lt;/td&gt;&#xA;          &lt;td&gt;2025年7月3日&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;操作系统&lt;/td&gt;&#xA;          &lt;td&gt;Windows&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;基础分值&lt;/td&gt;&#xA;          &lt;td&gt;中等 [30]&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;创建者&lt;/td&gt;&#xA;          &lt;td&gt;xct&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;侦察&#34;&gt;侦察&lt;/h2&gt;&#xA;&lt;h3 id=&#34;初始扫描&#34;&gt;初始扫描&lt;/h3&gt;&#xA;&lt;p&gt;Nmap发现25个开放的TCP端口：&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
