<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>DNS漏洞 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/dns%E6%BC%8F%E6%B4%9E/</link>
    <description>Recent content in DNS漏洞 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 01 Nov 2025 23:05:03 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/dns%E6%BC%8F%E6%B4%9E/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>BIND缓存投毒漏洞CVE-2025-40778技术分析</title>
      <link>https://blog.qife122.com/p/bind%E7%BC%93%E5%AD%98%E6%8A%95%E6%AF%92%E6%BC%8F%E6%B4%9Ecve-2025-40778%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 01 Nov 2025 23:05:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/bind%E7%BC%93%E5%AD%98%E6%8A%95%E6%AF%92%E6%BC%8F%E6%B4%9Ecve-2025-40778%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-40778是一个影响BIND DNS服务器的高危漏洞，允许攻击者通过未经请求的资源记录进行缓存投毒攻击。&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;在特定情况下，BIND在接受来自响应的记录时过于宽松，允许攻击者向缓存中注入伪造数据。&lt;/p&gt;</description>
    </item>
    <item>
      <title>DNS漏洞与身份验证危机：BlueHat安全会议的技术洞察</title>
      <link>https://blog.qife122.com/p/dns%E6%BC%8F%E6%B4%9E%E4%B8%8E%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E5%8D%B1%E6%9C%BAbluehat%E5%AE%89%E5%85%A8%E4%BC%9A%E8%AE%AE%E7%9A%84%E6%8A%80%E6%9C%AF%E6%B4%9E%E5%AF%9F/</link>
      <pubDate>Thu, 11 Sep 2025 03:35:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dns%E6%BC%8F%E6%B4%9E%E4%B8%8E%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E5%8D%B1%E6%9C%BAbluehat%E5%AE%89%E5%85%A8%E4%BC%9A%E8%AE%AE%E7%9A%84%E6%8A%80%E6%9C%AF%E6%B4%9E%E5%AF%9F/</guid>
      <description>&lt;h1 id=&#34;我们生活在有趣的时代&#34;&gt;我们生活在有趣的时代&lt;/h1&gt;&#xA;&lt;p&gt;又过了六个月——又到了BlueHat，微软内部安全会议的时间。&lt;br&gt;&#xA;这次会议看起来会很有趣。早期的BlueHat会议全是关于原始技术——Shok深入研究内存管理器，Brett Moore对又一个文件格式漏洞感到无奈。但确定漏洞需要的不仅仅是理解技术。归根结底，有坏人存在，而坏人未必需要走最极客的路线来达到目的。因此，今年许多演讲中似乎贯穿着一个有趣的线索，将我们作为工程师的能力与攻击者作为罪犯的行为联系起来。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
