分享一个关于谷歌的人脸认证绕过

这个帖子描述的是对Google Gemini身份验证系统中**人脸识别/活体检测**的绕过技术,属于生物特征验证欺骗攻击的范畴。## 攻击原理分析攻击的核心思路是**用AI生成的假人脸图像欺骗实时摄像头验证**:1. **触发点**:Gemini对订阅账号启用图像生成功能时要求身份验证,弹出自拍+二维码验证流程2. **绕过手段**:利用AI图像生成工具(如Midjourney、Stable Diffusion、DALL-E等)生成逼真人脸照片3. **呈现方式**:将生成的假人脸通 ...

零工/兼职任务平台Fiverr泄露用户文件且不修复 大量文件暴露在公网

在零工和兼职领域颇为知名的任务平台 Fiverr 日前被安全研究员爆出泄露用户数据且拒不修复,现在安全研究员直接将这个问题公开发出来,蓝点网检查后确实发现 Fiverr 大量 PDF 任务文件被谷歌搜索抓取。让人比较疑惑的是这些文件确实都包含隐私信息,包括任务发布者 (客户) 和接单者共享的文件都可能泄露,实际泄露的文件主 ...

2026-04-16 09:25:57 1 87

Adobe Acrobat Reader 漏洞可致攻击者执行任意代码

Adobe 于 2026 年 4 月 14 日发布了一份重要安全公告,以解决 Windows 及 macOS 平台上 Adobe Acrobat 和 Reader 中存在的多个漏洞。根据官方通报,成功利用这些漏洞可能致使攻击者在目标系统上执行任意代码或读取任意文件。虽然这些威胁被评定为高危等级,但 Adobe 确认目前尚未发现任何在野主动利用案例。在文档阅读器软 ...

2026-04-16 09:23:42 1 73

R星证实部分数据被黑客窃取 不过R星表示爱咋咋赎金是不可能的

知名游戏开发商 Rockstar Games 似乎再次遭到黑客攻击,不过被攻击的并非 R 星本身,而是该公司使用的 Snowflake 实例,发起攻击的则是专注于窃取数据索要赎金的 ShinyHunter 黑客团队。ShinyHunter 此前已经攻击多家知名公司并窃取数据,其中不愿意支付赎金的公司数据也确实被公开,但现在也没有公开报道显示有哪些公司最 ...

2026-04-15 09:44:13 0 172

黑客组织ShinyHunters 声称通过SaaS平台Anodot已成功入侵第三方SaaS供应商公司Rockstar Games 的Snowflake环境

前言该黑客组织发布消息于2026年4月11日发布,黑客组织ShinyHunters设定受害者第三方SaaS供应商公司Rockstar Games 缴纳赎金的最后期限为4月14日,属于典型的勒索攻击模式。此次攻击不同于直接入侵,攻击者指出Anodot作为云成本监控和分析平台是其入侵入口。在他们发布的论坛帖子中 有了以下图片中的那句话:多亏了Anodot.co ...

2026-04-15 09:28:54 1 158

PHP Composer 新漏洞可导致任意命令执行——补丁已发布

PHP 包管理器 Composer 中披露了两个高危安全漏洞,如果被成功利用,可能会导致任意命令执行。这些漏洞被描述为影响 Perforce VCS(版本控制软件)驱动程序的命令注入缺陷。以下是这两个缺陷的详细信息:CVE-2026-40176 (CVSS 评分:7.8)- 输入验证不当漏洞,攻击者可以通过控制恶意 composer.json 文件中声明的 Perforce ...

2026-04-15 00:20:24 1 215

缤客网(Booking.com)泄露用户预订信息 部分用户已收到诈骗电话

全球知名酒店 / 民宿 / 票务预订网站缤客网 (Booking.com) 日前发生数据泄露,黑客通过某种方式获取部分用户信息以及这些用户预订的相关信息,目前缤客网正在强制重置预订 PIN 码避免信息被黑客冒用。所有使用缤客网的用户都应该检查自己的注册邮箱,如果收到邮件提醒则代表自己信息已经泄露,此时已经有部分用户收到诈骗电 ...

2026-04-14 20:32:22 1 198

热门活动

T00ls专家

zcgonvh

荣誉会员

文章27篇,精华12篇

1

Twi1ight

潜水会员

文章41篇,精华11篇

2

Rices

潜水会员

文章154篇,精华5篇

3

Bypass

荣誉会员

文章26篇,精华5篇

4

Hmily吾爱破解论坛创始人,著名逆向破解专家

潜水会员

文章18篇,精华4篇

5

ph12h0n

潜水会员

文章40篇,精华4篇

6

lyxhh

潜水会员

文章85篇,精华4篇

7

panda

荣誉会员

文章43篇,精华3篇

8

backlion

注册会员

文章31篇,精华3篇

9

tryblog

版主

文章31篇,精华3篇

10

最新精华

渗透测试提权实录:通过命名管道劫持可写服务

# 提权实录:通过命名管道劫持可写服务## 前言在分析某 Windows ...

2026-03-18 15:09:46 20 533

渗透测试利用影子认证帧在标准CAN上实现防重放的技术方案

一个几乎百搭、不改架构、低成本就能落地的整车防重放方案,不是 ...

2025-09-05 18:02:54 5 293

渗透测试浏览器劫持-另类篇

### 前言最近遇到一个项目,在提取浏览器信息时要么提取后乱码要 ...

2025-08-22 11:20:36 19 842

渗透测试分享一次JS自动化加解密过Sign实战经验

本次实战中使用到了jsrpc+autoDecoder+v_jstools实现了JS无感自 ...

2025-07-28 07:47:08 33 1319

逆向破解WinOS银狐远控多重后门浅析

# 前言我在t00ls发布了获取到的WinOS源码第二天,大佬@WBGlIl就 ...

2025-06-27 22:58:11 20 671

投稿文章:域渗透之内网横向移动与攻击域控初探

**域渗透基本思路**查看当前所处的内网主机,是否处在域环境中,需要做提权获取系统的system权限,然后去收集当前系统的用户凭据(本地用户+当前登录的域账号),然后根据获取的用户凭据以及权限来做如下的操作。域内信息收集(域账号、域主机、定位域控、域网络等)等工作需要做好注意:- 工作组下的机器的账号保存在SAM文件- 域环境中的账号信息保存在ntds.dit文件**如果获取的域账号是 ...

Top ↑