网安Ai框架CAI与机器狗结合可进行近源渗透 黑鸟 2 days 1 hour ago CAI(Cybersecurity AI) 是一个开源的网络安全人工智能框架,专为构建和部署AI驱动的攻防自动化系统而设计。它被描述为一个开放的、可参与漏洞赏金计划的网络安全人工智能,完全匹配其核心定位:开源、模块化,并准备好用于真实世界的漏洞赏金(Bug Bounty)活动。 机器狗是典型的具身智能平台,具有移动性、传感器(摄像头、LiDAR、IMU)和通信模块(WiFi、蓝牙、4G/5G)。将CAI部署到机器狗上,实现“具身AI代理”(Embodied Agent),可将纯虚拟的网络渗透扩展到物理近距离(近源)渗透。 想象一下,某一天,几百个机器狗围在你的公司周围开始暴力破解你的公司wifi进行近源渗透。 使用CAI代理评估机器人自身漏洞(如UniPwn蓝牙漏洞),或将机器狗作为攻击载体,最新论文显示CAI驱动的代理能在机器人上自主发现并利用API漏洞、触发未授权控制。 结合方式: 硬件集成:CAI轻量级(Python基底),可直接运行在机器狗的边缘计算单元上,无需云端依赖(隐私设计)。 传感器+AI融合:机器狗的传感器数据(视觉、距离、热成像)喂给CAI代理,实现环境感知驱动的渗透决策。 移动优势:机器狗可自主导航到目标区域(室内/室外),克服传统渗透的距离限制。 CAI+机器狗的结合开创了具身网络安全代理新范式,将虚拟渗透延伸到物理世界,尤其适合近源场景(如工业控制、关键基础设施)。 框架核心是CAI的模块化代理+机器狗的移动/感知能力,形成闭环自主系统。2025-2026年,这一方向快速发展,已有开源实现和论文验证。 未来趋势为更强具身AI(多模态LLM驱动导航)+群智协作(多机器狗协同渗透)。 CAI其他特点: 完全开源(GitHub 仓库:https://github.com/aliasrobotics/cai),采用 Python 实现,易于安装和扩展。 Agent-centric 设计:基于AI代理(Agent)架构,用户可以构建专用的AI代理,执行侦察、漏洞扫描、利用、提权、横向移动、缓解等任务。 支持多种AI模型:兼容 300+ 种模型,包括 OpenAI、Anthropic、DeepSeek、Ollama 等本地模型。 内置安全工具:集成常见进攻/防御工具,支持自定义工具扩展。 Human-in-the-Loop:强调可观测性和人工监督,确保安全可控。 支持同时运行进攻(Red Team)和防御(Blue Team)代理,进行攻防对抗测试。 Bug Bounty 就绪:专为漏洞赏金流程优化,能自动化侦察、验证和报告漏洞,已在真实平台(如 HackerOne、HackTheBox)上验证有效。
新突破:30B Qwen大模型在树莓派5上流畅运行 黑鸟 6 days 1 hour ago 30B Qwen模型跑进了树莓派,速度还能保持在线 byteshape通过优化30B Qwen模型在树莓派上的运行,实现了每秒8.03(TPS)个令牌的实时响应。同时保持 92% 以上的基准准确率,这重新定义了树莓派级设备的性能预期。整体趋势显示,Shapelearn 持续产出更优模型,ByteShape 系列在图表中始终处于 Unsloth 的右上方区域。 相比其他模型,ByteShape在保持高准确率的同时,还实现了更快的响应速度,适用于需要实时交互的场景。 ByteShape使用其独特的位长度学习方法(Shapelearn),将内存视为预算重点,优化每秒令牌数和质量,而不是简单地追求更小的文件大小,在保持高质量输出的同时,大幅提升了模型在树莓派上的运行性能。 该研究方向,非常精炼地概括了当前大模型量化领域的一个重要趋势:将量化参数(如尺度、范围、变换矩阵)从人工设计转为通过算法在少量数据上自动、可微分地学习优化,以实现更高压缩率下的精度保持。 目前推荐在树莓派 5(16GB)上部署并追求真正的交互式体验,建议从 Q3_K_S 2.70bpw KQ-2 开始。 在内存更大的 CPU 或 GPU 上,可以在吞吐量损失极小的情况下选择更高质量的配置,核心原则始终不变:先满足内存适配,再优化权衡关系。 技术介绍文章: https://byteshape.com/blogs/Qwen3-30B-A3B-Instruct-2507/ 模型: https://huggingface.co/byteshape/Qwen3-30B-A3B-Instruct-2507-GGUF 不知道全球僵尸网络的主人们会不会狂喜。
从新版Chrome浏览器中提取敏感信息的工具 黑鸟 1 week 2 days ago 用于从现代版本的Google Chrome浏览器(特别是Chrome 127+版本)中提取敏感数据的工具。 https://github.com/Maldev-Academy/DumpChromeSecrets 它专门针对Google引入的App-Bound Encryption(应用绑定加密)机制,该机制将加密密钥绑定到Chrome应用本身,使得传统的离线解密变得困难。 该工具通过进程注入技术,在Chrome进程上下文中运行,从而绕过这一保护,提取包括密码、Cookie、刷新令牌等敏感信息。 主要提取的数据类型: 保存的登录凭据(用户名和密码) Cookies(包括加密的会话Cookie) 刷新令牌(Refresh Tokens) 自动填充数据(Autofill) 浏览历史(History) 书签(Bookmarks) 提取的数据以JSON格式输出,便于后续处理。 本工具可用于各类场景的备份使用。
人工智能驱动的暗网开源情报工具 黑鸟 1 week 4 days ago Robin 是一个开源的 AI 驱动的暗网 OSINT(开源情报)工具,主要目的是帮助安全研究人员和威胁情报分析师进行合法的暗网情报收集,通过集成大型语言模型(LLM)来提升搜索效率和结果质量。 核心功能: 1.使用 LLM(如 GPT-4、Claude、Gemini、Llama 等)自动优化搜索查询、过滤无关结果,并生成调查总结报告。 2.通过 Tor 网络匿名访问暗网搜索引擎,进行搜索和内容抓取。 3.支持多线程加速,提高效率。 4.输出自定义报告(文本文件)。 5.模块化设计,便于扩展新搜索引擎、LLM 模型或输出格式。 主要特点 CLI 优先:命令行界面简单高效。 可选 Web UI:基于 Streamlit,提供图形化操作界面。 多模型支持:兼容 OpenAI、Anthropic、Google Gemini、Ollama(本地模型)等,通过 OpenRouter 等路由。 Docker 支持:一键部署,推荐用于 Web UI。 匿名性:内置 Tor 支持,确保操作安全。 地址: https://github.com/apurvsinghgautam/robin/
爱泼斯坦的秘密:支持人物关系网络可视化 黑鸟 2 weeks ago epsteinsecrets.com是一个独立的公共文档搜索档案网站,专注于杰弗里·爱泼斯坦相关案件的法院文件和公开记录。 数据库规模:收录超过33,000份文档(约33,682份),总页数89,660页,涉及70,447个独特实体(包括个人、组织和地点),总提及次数282,828次。 所有文档均来自公开可用来源(如法院文件、飞行日志、黑皮书、证词等),不是官方政府发布,而是第三方整理的档案。 黑鸟看了一下最好用的就是其网络关联功能,其他功能如下: 搜索文档:支持关键词搜索文件内容。 浏览文档:逐一查看完整收藏。 查看人物关系网络图(Network View):可视化实体之间的关系和关联(例如,谁与谁共同提及)。 网站显示最常提及的实体,例如Jeffrey Epstein(22,949次)、Ghislaine Maxwell(7,145次)、川普(3,064次)、Prince Andrew(1,541次)、Bill Clinton(1,372次)等,以及地点如Palm Beach。
船舶离网通信方案:Meshtastic 应用指南 黑鸟 2 weeks 1 day ago Meshtastic 是一款使用小型电子无线电设备发送信号的程序,其频率无需许可证,因此任何人都可以无需认证即
GhidraGPT:AI 驱动的 Ghidra 插件,提升逆向工程效率 黑鸟 2 weeks 3 days ago Ghidra 是一款由美国国家安全局研究局开发并维护的免费开源软件逆向工程(Software Reverse Engineering, SRE)框架,主要用于分析编译后的二进制代码,帮助安全研究人员理解软件内部结构、发现潜在漏洞、分析恶意软件等。 NSA逆向工具Ghidra GhidraGPT 是一个开源的 Ghidra 插件 https://github.com/weirdmachine64/GhidraGPT 旨在将大型语言模型(LLM)直接集成到 Ghidra 中,以提升逆向工程工作的效率。该项目的主要目标是通过 AI 自动化处理反编译代码,使其更易读懂,并辅助进行漏洞检测和安全分析。 项目核心功能: 函数重写:自动重命名函数和变量、推断类型、更新函数原型,并添加上下文注释,从而显著改善反编译代码的可读性。 代码解释:提供函数逻辑和行为的详细自然语言解释。 代码分析与漏洞检测:使用 AI 进行安全分析,识别潜在漏洞。 右键菜单集成:在 Ghidra 中选中函数后右键即可调用 AI 进行重写、解释或分析。 专用控制台:实时显示模型响应,支持流式处理(streaming),提升交互体验。 灵活配置:通过配置面板设置,支持多种 AI 提供商。