Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年4月29日 01:32 Github关注
Tunnel all your traffic over Websocket or HTTP2 - Bypass firewalls/DPI - Static binary available
2024年4月29日 01:32 Github关注
2024年4月29日 00:32 Github关注
Provision remote development environments via Terraform
2024年4月29日 00:12 SecWiki周报
2024年4月28日 23:32 Github关注
minimal cross-platform standalone C headers
2024年4月28日 23:32 Github关注
SubDominator helps you discover subdomains associated with a target domain efficiently and with minimal impact for your Bug Bounty
2024年4月28日 23:32 Github关注
Subprober is a powerful and efficient subdomain scanning tool written in Python. With the ability to handle large lists of subdomains. The tool off…
2024年4月28日 23:32 Github关注
ingestr is a CLI tool to copy data between any databases with a single command seamlessly.
2024年4月28日 21:33 知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Ruijie
A vulnerability, which was classified as critical, has been found in Ruijie RG-UAC up to 20240419. This issue affects some unknown processing of the file /view/network Config/GRE/gre_edit_commit.php. The manipulation of the argument name leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-262145 was assigned to this vulnerability.
2024年4月28日 21:32 知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:F5
A vulnerability was found in cyanomiko dcnnt-py up to 0.9.0. It has been classified as critical. Affected is the function main of the file dcnnt/plugins/notifications.py of the component Notification Handler. The manipulation leads to command injection. It is possible to launch the attack remotely. Upgrading to version 0.9.1 is able to address this issue. The patch is identified as b4021d784a97e25151a5353aa763a741e9a148f5. It is recommended to upgrade the affected component. VDB-262230 is the identifier assigned to this vulnerability.
2024年4月28日 19:52 Github关注
A fast, local neural text to speech system
2024年4月28日 19:32 先知社区
2024年4月28日 19:32 先知社区
2024年4月28日 19:12 Github关注
A framework for building custom AI Copilots 🤖 in-app AI chatbots, in-app AI Agents, & AI-powered Textareas.
2024年4月28日 19:12 先知社区
2024年4月28日 19:12 看雪论坛
近日,黑客们正在试图利用一个严重WordPress插件漏洞进行攻击。安全研究员表示,该漏洞允许完全接管网站,黑客们已经进行了数百万次攻击尝试。这一漏洞存在于WordPress的Automatic插件中,该插件目前安装在超过30000个网站上,被管理员用于整合来自其他网站的内容——自动从各种在线来源导 ...
2024年4月28日 18:32 绿盟科技博客
RSAC 2024创新沙盒解读:Dropzone AI
2024年4月28日 18:12 Github关注
A tiny inline hook framework for Windows x86, x64 and ARM64.
2024年4月28日 18:02 绿盟科技博客
RSAC 2024创新沙盒解读:Reality Defender
2024年4月28日 17:52 先知社区
2024年4月28日 17:32 Github关注
Tencent Kona SM Suite contains a set of Java security providers, which support algorithms SM2, SM3 and SM4, and protocols TLCP/GMSSL, TLS 1.3 (with…
2024年4月28日 17:32 先知社区
2024年4月28日 17:12 Github关注
Horusec Platform is a set of web services that integrate with the Horusec CLI to facilitate the visualization and management of found vulnerabilities.
2024年4月28日 17:12 Github关注
A simple app-updater for macOS, checks your GitHub releases for a binary asset and silently updates your app.
2024年4月28日 17:12 先知社区
2024年4月28日 17:12 先知社区
2024年4月28日 16:32 先知社区
2024年4月28日 16:32 先知社区
2024年4月28日 16:12 hackernews.cc
近日,Bitwarden对来自美国、英国、澳大利亚、法国、德国和日本的2400位用户进行调查,以研究当前用户的密码使用习惯。 调查结果显示,全球有超过25%的受访者在11-20个以上的账户中重复使用密码,36%承认在他们的账号密码中使用个人信息,这些信息在社交媒体(60%)平台和在线论坛(30%)上是公开可访问的。 由此可见,即便是到了2024年,用户在账户中使用弱密码/不安全的密码依旧十分普遍。2023网络安全成熟度报告的数据显示,身份管理最常见的风险点top1就是弱密码,占有率高达32%。弱密码策略与弱身份验证机制的组合让黑客入侵更加便捷,或者说这样的攻击并不需要黑客技术,攻击者只需要登录即可。而当访问权限“允许访问包含敏感信息”时,黑客可以毫不费力气地访问敏感数据。 2022年最弱密码排行榜公布,第一名是password,也就是密码的英文拼写,而去年的第一名是123456,密码的英文拼写仅排在第五位。 这也意味着在培养用户网络安全意识方面还需持续加强。尽管60%的用户声称他们有信心识别网络钓鱼攻击,68%的用户觉得他们准备好识别并缓解由AI增强的网络攻击,但许多受访者仍然采用风险较高的密码管理方法。 这可能也解释了,为什么个人安全漏洞持续存在。全球19%的用户承认由于他们的密码习惯,经历过安全漏洞或数据丢失,23%的用户确认密码在过去被盗用或受到损害。但即便如此,很多人依旧使用不安全的密码方式,其网络安全认知与实际做法互相矛盾。有趣的是,调查显示美国的发生率更高,有23%的美国受访者承认遭遇过安全漏洞,26%确认他们的密码被盗用或受到损害。 另外一个调查结果也非常有意思。大多数受访者承认依靠记忆(53%)和笔和纸(34%)来管理他们工作场所的账户;将近一半(48%)的人透露他们有时或非常频繁地在工作平台或账户之间重用密码。 全球用户仍然坚持使用弱密码或基于个人信息的密码(39%),不安全地存储工作密码(35%),不使用双因素认证(2FA)(33%),以及不安全地共享密码(32%)。 尽管存在密码安全挑战,但越来越多的用户开始使用密码管理器,也更加注重隐私与数据安全。工作中使用密码管理器的积极影响在受访者的个人生活中也很明显,52%的人承认在家中的安全意识增强,密码重用的频率降低(41%)。 此外,采用双因素认证(2FA)的趋势在上升,80%的全球受访者使用它保护大多数个人账户或某些重要账户,66%的人在大多
2024年4月28日 16:12 hackernews.cc
近日,Coro 公司表示,中小型企业(SMEs)的 IT 人员被安全堆栈中多个工具的复杂性和安全需求压得“喘不过气”,导致其可能错过很多关键严重安全事件告警信息,从而削弱了公司的安全态势。 一些研究机构采访了来自美国多个行业的 500 名网络安全管理人员(规模一般在 200 ——2000 名员工的公司),结果显示,很多中小型企业和中型企业正面临着越来越多、越来越复杂的网络攻击威胁。更糟糕的是,很多公司缺乏足够的网络安全防御资源和专业知识。 中小企业 IT 人员不堪重负 中小企业的网络安全工作通常由公司的 IT 人员负责,但他们可能正在面临着来自网络安全计划复杂性和责任压力的挑战(包括管理复杂的安全系统和网络架构、持续监控和更新安全策略,以及应对日益复杂的安全威胁等)。 调查结果显示,73% 的中小企业安全专业人员曾错过、忽视或未能对重要的安全警报采取行动,受访者指出,人手不足和时间不够充裕是最主要的两个原因。 此外,受访者反馈他们日常工作中在监控安全平台、管理和更新端点设备和代理、漏洞管理或打补丁,以及安装、配置和集成新的安全工具上花费了大量时间,其中 52% 的受访者声称最耗时的任务是监控安全平台,其次是漏洞修补。 中小型企业同时使用过多的网络安全工具 调查发现,中小型企业同时使用了过多的网络安全工具。受访者表示,在其安全堆栈中平均使用 11.55 种工具,每天平均花费 4 小时 43 分钟管理其网络安全工具。 值得一提的是,受访者还提到一个新的网络安全工具上线到内部系统需要花费很多资源和时间,一个新的网络安全工具需要 4.22 个月才能投入使用(安装、配置、培训员工以及与现有安全堆栈集成都需要大量时间)。 安全专业人员所面临的复杂工作量,以及对本已有限的资源提出的过高要求,促使中小企业和中型整合其网络安全工具,其中 85% 的受访者表示,希望在未来 12 个月内整合其工具,尽快改善企业内部的安全态势。 Coro 公司首席执行官 Guy Moskowitz 指出,中小企业正在不断的被企业安全工具产生的成千上万个警报所”淹没“,但是这些警报又与企业安全工具不相适应,因此导致许多企业被困在网络安全的“炼狱”中。 最后,Moskowitz 强调,由于人员有限,中小型企业在安全管理的复杂性面前举步维艰,既要面对预算限制、资源有限的问题,又要满足更好的安全覆盖面的需求,这简直是不可能完成的任务。因此,中小企业想要摆脱网络