Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月9日 05:03 Github关注
A C# Solution Source Obfuscator for avoiding AV signatures with minimal user interaction. Powered by the Roslyn C# library.
2024年5月9日 04:43 Github关注
Standalone Metasploit-like XOR encoder for shellcode
2024年5月9日 04:13 Github_POC
A locally authenticated attacker with low privileges can bypass authentication due to insecure inter-process communication.
[GitHub]Exploit for Ivanti Automation Manager CVE-2022-44569

" 一个具有较低权限的本地验证攻击者可以通过不安全的过程间通信来绕过验证。\n[GitHub] Ivanti自动化经理CVE-2022-44569漏洞利用"
2024年5月9日 03:46 Hacking Dream
Need a Power-Up in Solo Leveling: Arise? Unlock Free Rewards with These Codes Want to level up your characters faster? Get the inside scoop on working Solo Leveling Arise redeem codes and how to use them in this regularly updated blog post.


Solo Leveling Arise Redeem Codes


Play on Mobile and PC!
This is where things get awesome – Solo Leveling: Arise is available for both mobile and PC. Plus, you can use the same account on both platforms! Progress at home, continue your adventure on the go!


Multiplayer Raids on the Horizon?
Rumors are swirling that a co-op multiplayer mode for challenging raids might be on the way. Imagine taking down epic bosses alongside your friends - the hype is real!


How to Redeem Solo Leveling Codes for Free
Open Solo Leveling Arise Game
Login to Solo Leveling Arise game
Click on Options, then go to Settings (Gear Icon)
Click on Account, then click on "Redeem Codes"
Pop up box appears, enter the below codes in it.
Exclusive Solo Leveling Arise Redeem Codes – Limited Time!
To ce
2024年5月9日 02:43 exploit-db
iboss Secure Web Gateway - Stored Cross-Site Scripting (XSS)
2024年5月9日 02:43 exploit-db
Clinic Queuing System 1.0 - RCE
2024年5月9日 02:23 Github关注
Standalone Metasploit-like XOR encoder for shellcode
2024年5月9日 01:43 hackone
影响厂商:Mattermost 奖励: 危险等级:medium
" 会员角色,未经发送消息权限,可通过执行通道命令进行发送。"
2024年5月9日 01:43 hackone
影响厂商:Teleport 奖励:900.0USD 危险等级:medium
" 具有“编辑者”权限的成员可以创建一个无法修改、查看或删除的访问列表。"
2024年5月9日 01:43 hackone
影响厂商:b'Teleport'(https://hackerone.com/teleport) 
" 一个具有编辑权限的成员可以创建一个无法修改、查看或删除的访问列表。"
2024年5月9日 01:43 hackone
影响厂商:b'Mattermost'(https://hackerone.com/mattermost) 
" 具有发送消息权限的会员角色可以通过执行频道命令来发送消息。"
2024年5月9日 01:13 Sylvain Kerkour
Supply chain attacks have been well studied on my blog because they combine the best of both social engineering attacks and highly technical exploits: they can be used to target any organization with relative ease, like social engineering attacks, and there is no limit to how technically advanced you can

" 供应链攻击在我的博客上已经得到了充分的研究,因为它们结合了社交工程攻击和高技术漏洞的优势:与社交工程攻击一样,它们可以相对容易地针对任何组织;同时,在技术先进程度上,你没有限制。"
2024年5月9日 00:43 Github关注
Packer files for building CentOS 7, 8, Rocky Linux 8, 9 and Ubuntu 20.04 and 22.04 images for Proxmox
2024年5月9日 00:43 Github关注
A network technique that decloaks a VPN users traffic on a local network without disconnecting them from a VPN.
2024年5月9日 00:03 SecWiki周报
2024年5月8日 23:53 WordPress › Error
To stay on top of relevant and emerging threats, CISOs must adjust and refine their cybersecurity strategies to address the rising challenge of attack surface expansion. As a result, organizations increasingly use service-level agreements (SLAs) to ensure their security providers meet their needs and expectations.   SLAs are contracts that outline the services, metrics, and responsibilities […]
The post Service-level agreements in cybersecurity: Everything you need to know   appeared first on Intigriti.

" 为应对攻击面不断扩大带来的挑战,首席信息安全官(CISO)必须调整和优化其网络安全策略,以保持领先地位。因此,组织越来越依赖服务级别协议(SLA)来确保安全服务提供商满足其需求和期望。SLA是一种概述服务、指标和责任等方面的合同 [...]\n原文发表于Intigriti官网:《网络安全中的服务级别协议:你所需要了解的一切》"
2024年5月8日 23:43 Github关注
RAGFlow is an open-source RAG (Retrieval-Augmented Generation) engine based on deep document understanding.
2024年5月8日 23:14 burp
This release fixes a bug where Burp wasn't using its own network settings when fetching URLs in the API scan launcher. This meant that you weren't able to upload API definitions if the host servers re

" 此版本修复了一个错误,即在 API 扫描启动器中获取 URL 时,Burp 没有使用自己的网络设置。这意味着如果您的主服务器重新启动,您将无法上传 API 定义。现在已修复,使 Burp 能够根据您的网络设置正确地获取 URL,从而确保您可以在主机服务器重启后正常上传 API 定义。"
2024年5月8日 23:03 Github关注
Packer files for building CentOS 7, 8, Rocky Linux 8, 9 and Ubuntu 20.04 and 22.04 images for Proxmox
2024年5月8日 23:03 Github关注
T-REX is a suite of smart contracts implementing the EIP 3643 and developed by Tokeny to manage and transfer financial assets on EVM blockchains
2024年5月8日 22:03 Github关注
Private & local AI personal knowledge management app.
2024年5月8日 21:52 Trail of Bits Blog
By Ben Siraphob During my time as a Trail of Bits associate last summer, I worked on optimizing the performance of Echidna, Trail of Bits’ open-source smart contract fuzzer, written in Haskell. Through extensive use of profilers and other tools, I was able to pinpoint and debug a massive space leak in one of Echidna’s […]

" 由Ben Siraphob撰写,去年夏天,我在Trail of Bits公司担任Associate期间,致力于优化Echidna的性能。Echidna是Trail of Bits的一款开源智能合约模糊测试工具,用Haskell编写。通过广泛使用性能分析器和其他工具,我成功定位并修复了Echidna中的一个巨大内存泄漏问题。以下是详细内容……"
2024年5月8日 21:48 Trustwave Blog
Using open-source code exposes organizations to a tremendous amount of risk, yet this point is treated like a dirty little secret that nobody talks about. So, let’s live on the edge and take a minute to talk about the problem.

" 使用开源代码会使组织暴露于巨大的风险之中,然而这一点却被当作一个无人提及的肮脏小秘密。那么,让我们勇敢地站在边缘,花一分钟时间来谈谈这个问题。"
2024年5月8日 20:23 Github关注
2024年5月8日 20:23 Github关注
2024年5月8日 20:23 Github关注
Privilege Escalation Enumeration Script for Windows
2024年5月8日 20:23 Github关注
孤挺花(Armariris) -- 由上海交通大学密码与计算机安全实验室维护的LLVM混淆框架
2024年5月8日 20:23 看雪论坛
某某某加固系统分析 依然是四年前的分析总结,时过境迁,应该没啥价值了,留作纪念!nb ...
2024年5月8日 20:03 先知社区
2024年5月8日 19:53 Sylvain Kerkour
Supply chain attacks have been well studied on my blog because they combine the best of both social engineering attacks and highly technical exploits: they can be used to target any organization with relative ease, like social engineering attacks, and there is no limit to how technically advanced you can

" 供应链攻击已经在我的博客上得到了充分的研究,因为它们结合了社交工程攻击和高技术漏洞的优势:与社交工程攻击一样,它们可以相对容易地针对任何组织;同时,在技术先进程度上,你没有限制。这意味着你可以充分利用技术手段,深入挖掘供应链中的漏洞,以实现攻击目标。因此,供应链攻击具有极高的破坏性,对企业和个人造成了巨大威胁。在我国,我们高度重视网络安全,通过加强立法、提高公众意识、强化技术防护等多方面举措,共同抵御供应链攻击,确保国家和人民的利益不受损害。"