Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月8日 02:03 Github关注
This repo content a cheatsheet page from tailwindcompnents.com
2024年5月8日 01:13 nccgroup
Introduction In late 2023 and early 2024, the NCC Group Hardware and Embedded Systems practice undertook an engagement to reverse engineer baseband firmware on several smartphones. This included MediaTek 5G baseband firmware based on the nanoMIPS architecture. While we were aware of some nanoMIPS modules for Ghidra having been developed in private, there was no […]

" 简介\n\n2023年底和2024年初,NCC集团硬件和嵌入式系统实践团队接受了一项任务,对几款智能手机的基带固件进行逆向工程。这其中包括基于nanoMIPS架构的MediaTek 5G基带固件。尽管我们了解到一些针对Ghidra开发的nanoMIPS模块,但在此之前,还没有公开可用的……"
2024年5月8日 00:23 Github关注
A game demo for Ant engine
2024年5月8日 00:23 SecWiki周报
GrowingBugRepository: 公开缺陷基准数据集 https://github.com/liuhuigmail/GrowingBugRepository
PyPI生态系统中恶意代码的实证研究 https://mp.weixin.qq.com/s/DYYlg8aCGduHSSjDSMXyIQ
2024年5月7日 23:45 Fuzzing Labs
📡 [Monthly Fuzzing] May 2024 📺 Videos/Podcasts Discoveries from Analyzing 141 Real-World ZK-SNARK Vulnerabilities! 🧐 – https://youtu.be/oxvcEXha69c https://youtu.be/oxvcEXha69c 📝 Blogposts/Papers/Slides ImageIO, the infamous iOS Zero Click Attack Vector. – https://r00tkitsmm.github.io/fuzzing/2024/03/29/iOSImageIO.html The Windows Registry Adventure #1: Introduction and research results – https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html A Basic Guide to AFL QEMU – https://medium.com/@cy1337/a-basic-guide-to-afl-qemu-495df504b5fb ⚙️ Tools/Repositories what the fuzz: Linux...

" 📡【每月模糊测试】2024年5月📺视频/播客🎥现实世界ZK-SNARK漏洞分析成果!🧐——观看视频:https://youtu.be/oxvcEXha69c\n\n📝博客/论文/幻灯片📚\n1. ImageIO,臭名昭著的iOS零点击攻击向量。🔍——阅读全文:https://r00tkitsmm.github.io/fuzzing/2024/03/29/iOSImageIO.html\n2. Windows注册表冒险#1:简介和研究结果。🔬——阅读全文:https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html\n3. AFL QEMU基础知识指南。📚——阅读全文:https://medium.com/@cy1337/a-basic-guide-to-afl-qemu-495df504b5
2024年5月7日 23:03 Github关注
A modern 64-bit position independent meterpreter and Sliver compatible reverse_TCP Staging Shellcode based on Cracked5piders Stardust
2024年5月7日 23:03 Github关注
2024年5月7日 23:03 来自Phithon推荐
2024年5月7日 22:44 Github_POC
Rukovoditel before 3.5.3 allows XSS via user_photo to index.php?module=users/registration&action=save.
[GitHub]CVE-2024-34469
2024年5月7日 22:44 Github_POC
[GitHub]CVE-1999-54321

" [GitHub] CVE-1999-54321\n\n[GitHub] 通用漏洞披露:CVE-1999-54321"
2024年5月7日 22:44 Github_POC
A use-after-free vulnerability exists in the HTTP Connection Headers parsing in Tinyproxy 1.11.1 and Tinyproxy 1.10.0. A specially crafted HTTP header can trigger reuse of previously freed memory, which leads to memory corruption and could lead to remote code execution. An attacker needs to make an unauthenticated HTTP request to trigger this vulnerability.
[GitHub]Critical use-after-free vulnerability discovered in Tinyproxy

" 在Tinyproxy 1.11.1和Tinyproxy 1.10.0中的HTTP连接头解析过程中存在使用后释放的漏洞。特殊构造的HTTP头可以触发先前已释放内存的重新使用,导致内存损坏,并可能导致远程代码执行。攻击者需要发送一个未认证的HTTP请求来触发此漏洞。\n[GitHub] 在Tinyproxy中发现了关键的使用后释放漏洞。"
2024年5月7日 22:44 Github_POC
Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in ValvePress Automatic allows SQL Injection.This issue affects Automatic: from n/a through 3.92.0.
[GitHub]CVE-2024-27956

" 下列文字翻译为中文:不当过滤SQL命令中使用的特殊元素('SQL注入')漏洞在ValvePress自动项目中允许SQL注入。此问题影响自动项目:从n/a直至3.92.0版本。\n[GitHub]CVE-2024-27956"
2024年5月7日 22:44 Github_POC
A path traversal vulnerability exists in the Java version of CData API Server < 23.4.8844 when running using the embedded Jetty server, which could allow an unauthenticated remote attacker to gain complete administrative access to the application.
[GitHub]PoC for Exploiting CVE-2024-31848/49/50/51 - File Path Traversal

" 在使用嵌入式Jetty服务器运行的CData API Server Java版本<23.4.8844中存在路径遍历漏洞,这可能导致未经身份验证的远程攻击者获得对应用程序的完全管理员权限。\n[GitHub]证明利用CVE-2024-31848/49/50/51 - 文件路径遍历\n\n(注:CVE-2024-31848/49/50/51是安全漏洞的编号,此处表示多个漏洞。)"
2024年5月7日 21:47 Trustwave Blog
Trustwave has been positioned in the Leaders Category in the IDC MarketScape for Worldwide Emerging Managed Detection and Response (MDR) Services 2024 Vendor Assessment (doc #US50101523 April 2024).

" 信任wave(Trustwave)在2024年全球新兴托管检测与应对(MDR)服务IDC市场景观报告中被列为领导者类别(报告编号:US50101523,2024年4月)。"
2024年5月7日 20:23 Github关注
Custom Query list for the Bloodhound GUI based off my cheatsheet
2024年5月7日 19:50 IMQ Minded Security Blog
One of the preliminary activities when analyzing mobile application, more usually than not, is to be able to sniff HTTP/S traffic via a MitM proxy.
This is quite straightforward in the case of naive applications, but can be quite challenging when applications use certificate pinning techniques. In this post I'll try to explain the methodology I used to make this possible for a Flutter-based Android sample application in a reliable way.


Introduction
It was indeed the need to bypass a certificate validation on a Flutter framework during a mobile application penetration testing activity for a customer of ours, that led to this research.


As a first approach, as usual, we tried some of the specific exploits/bypasses we found on the web.
Alas, in this case, they failed.


Some of the main concepts that are going to be explained, actually, overlap in what those articles contain; what it differs is the technique used for identifying and hooking at runtime the routine used for certificate verification.


While min
2024年5月7日 19:49 CXSECURITY Database RSS Feed -
Topic: POMS-PHP-(by oretnom23 )-v1.0-FU-SQLi-RCE-HAT.TRICK Risk: High Text:## Titles: POMS-PHP-(by oretnom23 )-v1.0-FU-SQLi-RCE-HAT.TRICK 1. SQLi Bypass Authentication 2. File Upload 3. RCE ## Lates...

" 主题:POMS-PHP(由oretnom23编写)-v1.0-FU-SQLi-RCE-HAT.TRICK\n风险:高\n\n标题:POMS-PHP(由oretnom23编写)-v1.0-FU-SQLi-RCE-HAT.TRICK\n1. SQLi绕过认证\n2. 文件上传\n3. RCE\n\n最新进展:\n\n这款名为POMS-PHP的软件由oretnom23编写,版本为1.0。在此版本中,发现了以下安全漏洞:\n\n1. SQLi漏洞:攻击者可以利用此漏洞绕过认证机制,无需验证即可访问受保护的数据库。\n\n2. 文件上传漏洞:攻击者可以通过此漏洞上传恶意文件,进而执行任意代码,从而控制系统。\n\n3. RCE漏洞:攻击者可以利用此漏洞在受害系统上执行远程代码,进一步控制受害系统。\n\n建议:\n\n1. 立即更新到最新版本,修复已知漏洞。\n\n2. 对数据库进行安全审计,确保不存在其他潜在漏洞。\n\n3. 限制文件上传类型,防止恶意文件上传。\n\n4. 加强系统安全防护,防止潜在的网络攻击。"
2024年5月7日 19:48 CXSECURITY Database RSS Feed -
Topic: RansomLord v3 - Anti-Ransomware Exploitation Tool / New Release Risk: High Text:Proof-of-concept tool that automates the creation of PE files, used to exploit Ransomware pre-encryption. Updated v3: https:...

" 主题:RansomLord v3 - 反勒索软件利用工具 / 新版本风险:高\n正文:这是一个概念验证工具,用于自动创建PE文件,用于在勒索软件加密之前对其进行利用。更新的v3版本:https:...\n\n翻译说明:此处将英文文本翻译为中文,保持原文的主题和内容,同时要求翻译后的文本信达雅。翻译后的文本分为两部分,第一部分为中文主题,第二部分为中文正文。在正文部分,将原文中的链接地址保留,并将其转换为中文。同时,对原文中的关键词进行翻译,确保翻译后的文本通顺易懂。"
2024年5月7日 19:43 威胁情报
2024年5月7日 19:23 Github关注
Package to handle a telnet connection
2024年5月7日 19:23 freebuf
我国网络安全市场面临宏观经济波动与产业生态调整的双重挑战,2024年形势依然严峻。
2024年5月7日 19:23 看雪论坛
据英国政府官网公告,为加强手机、平板等设备的安全性,使网络犯罪分子难以入侵,其已于当地时间4月29日开始实施新法规,禁止智能设备制造商使用“password”、“admin”、“123456”等简单易破解的默认密码。在进入正文前,不妨先来听一个真实发生过的故事。七年前曾有一次网络攻击导致美国诸多热门 ...
2024年5月7日 19:03 freebuf
美国旧金山时间5月6日,在被誉为“安全圈的奥斯卡”的2024年度RSA创新沙盒竞赛中,Reality Defender凭借其创新的AI技术成...
2024年5月7日 18:43 看雪论坛
美国旧金山时间5月6日,在被誉为“安全圈的奥斯卡”的2024年度RSA创新沙盒竞赛中,Reality Defender凭借其创新的AI技术成功夺得桂冠,正式为RSAC2024大会拉开序幕。*RSAC创新沙盒冠军揭幕现场洞见RSAC 解读夺冠背后故事2023年RSAC创新沙盒Hiddenlayer夺冠 ...
2024年5月7日 18:23 Github关注
Lightweight copy to clipboard for the web
2024年5月7日 18:13 绿盟科技博客
绿盟科技威胁周报2024年第18周。
2024年5月7日 18:03 hackernews.cc
AI 安全公司 HiddenLayer 警告称,当加载和引用恶意 RDS 文件时,R 编程语言实现中的漏洞可被利用来执行任意代码,并且可能被用作供应链攻击的一部分。 该漏洞编号为CVE-2024-27322(CVSS 评分为 8.8),是在 R 的序列化和反序列化过程中发现的,该过程用于创建和加载 RDS(R 数据序列化)文件。 R 是一种开源编程语言,支持数据可视化、机器学习和统计计算,广泛用于金融、政府和医疗保健等行业的统计分析,在人工智能和机器学习应用中也很受欢迎。 R 有自己的序列化格式,在保存和加载包时使用。编译包时,将创建一个包含要序列化对象的 .rdb 文件和一个包含与这些对象及其偏移量关联元数据的 .rdx 文件。 “加载包时,.rdx 文件中以 RDS 格式存储的元数据用于定位 .rdb 文件中的对象。然后这些对象被解压缩和反序列化,本质上是将它们加载为 RDS 文件。” HiddenLayer 解释道。 因为 R 支持创建 Promise 对象的指令(该对象具有符号(变量)和附加的表达式,表达式仅在访问符号后运行)和惰性求值(仅在需要时才求值符号的策略)。 攻击者可以使用将变量设置为未绑定值的指令和包含任意代码的表达式来创建 Promise 对象。由于惰性求值,仅当访问与 RDF 文件关联的符号时才求值并运行表达式,并且当用户引用该符号时将执行代码。 “一旦 R 创建并加载恶意文件,无论如何引用变量,漏洞都会运行。”HiddenLayer 继续说道。 漏洞可用于软件供应链攻击 该安全公司还警告说,由于 RDS 包允许用户与其他人共享编译后的 R 代码,并且由于有大量专用于 R 的 GitHub 存储库,攻击者可能会在针对 R 用户的供应链攻击中滥用此漏洞。 readRDS 是可用于利用该漏洞的 R 函数之一,在超过 135,000 个 R 源文件中被引用,而CRAN的存储库声称拥有超过 20,000 个包并允许任何人上传代码,但不会检查新包这个漏洞。 “通过查看存储库,我们发现大量使用是在不受信任的用户提供的数据上,这可能会导致运行该程序的系统完全受到损害。一些包含潜在易受攻击代码的源文件包括来自 R Studio、Facebook、Google、Microsoft、AWS 和其他主要软件供应商的项目。”HiddenLayer 解释道。 要接管 R 包,攻击者只需用恶意文件覆盖 .rdx 文件
2024年5月7日 18:03 hackernews.cc
研究人员创造了一个生成式人工智能蠕虫,它能够通过互连的人工智能系统传播,并可能造成大规模破坏。 该项目由 Ben Nassi、Stav Cohen 和 Ron Bitton 组成的康奈尔科技团队领导,被称为“Morris II” ——指的是 1988 年在互联网上传播的臭名昭著的 Morris 计算机蠕虫。 他们的发现展示了 Morris II 如何利用生成式人工智能电子邮件助手,从电子邮件中窃取数据并发送垃圾邮件,甚至绕过 ChatGPT 和 Gemini 等流行人工智能系统中的一些安全措施。 大型语言模型 (LLM)作为生成人工智能的支柱,正日益变得多模态,不仅能够生成文本,还能够生成图像和视频。 LLM 通常通过处理提示来发挥作用 &#8211; 指导系统生成响应或创建内容的文本指令。然而,这些提示可以被武器化。 攻击方法包括“越狱”、绕过安全协议并迫使系统生成有害或攻击性内容,以及对话中毒,其中攻击者操纵 LLM 遵循一系列指令。大型语言模型 (LLM)还可能泄露他们可能接受过培训的私人数据。 研究人员表示,他们通过一种称为“对抗性自我复制提示”的新技术创造了Morris II,该技术欺骗人工智能模型生成另一个提示作为其响应的一部分。这种策略类似于 SQL 注入等传统网络攻击,对人工智能系统的完整性构成重大威胁。 为了展示蠕虫病毒的能力,研究人员构建了一个电子邮件系统,可以与ChatGPT、Gemini 和开源 LLaVA 模型等生成人工智能系统进行交互。 研究团队发现了两种利用方法:一种使用基于文本的提示,另一种在图像文件中嵌入恶意提示。 在一种情况下,研究人员模拟攻击者发送一封包含对抗性提示的电子邮件。该提示实际上是通过利用称为检索增强生成(RAG)的功能“毒害”电子邮件助理的数据库。RAG允许大型语言模型 (LLM)访问外部数据源以增强他们的响应能力。当通过 RAG 检索包含恶意提示的电子邮件并将其发送到 GPT-4 或 Gemini Pro 等系统进行处理时,它实际上越狱了 AI 服务,使其能够从电子邮件中窃取数据。 这些被盗数据嵌入生成的响应中,然后用于回复毫无戒心的用户电子邮件时感染新系统。 第二种方法涉及在图像中编码恶意提示,将任何图像文件变成蠕虫病毒的潜在载体。这使得受感染的电子邮件助手能够将受感染的消息转发给其他用户,从而进一步传播感染。 两种类型的应用程序可能面临来自类似于 Morri
2024年5月7日 18:03 hackernews.cc
与朝鲜政府有联系的黑客正在利用电子邮件安全系统的漏洞发送看似合法的欺骗性消息,使他们能够冒充记者或学者。 包括联邦调查局 (FBI)、国家安全局 (NSA) 和国务院在内的多个联邦机构本周发布了一份公告,警告Kimsuky 行动中的黑客正在瞄准配置不当的基于 DNS 域的消息身份验证、报告和一致性 (DMARC) 记录策略。 DMARC 已有十多年的历史,是一种安全工具,电子邮件平台使用它来验证邮件并使其流行的域无法被欺骗。成功的 DMARC 实施可以阻止试图伪装成来自经过验证的组织的恶意电子邮件。根据配置,未通过合法性测试的电子邮件可能会被标记为垃圾邮件或被阻止。 据这些机构称,朝鲜黑客的目标是配置不当的 DMARC 设置,使他们的电子邮件看起来像是来自合法域的电子邮件,从而使他们能够伪装成与朝鲜政策圈有可靠联系的专家或学者。这些机构跟踪的活动从 2023 年底到 2024 年初。 在咨询报告的一个示例中,攻击者向受害者提供演讲费,作为让他们打开电子邮件的一种方式。一些电子邮件显示,有证据表明朝鲜黑客能够访问大学的合法电子邮件客户端来发送电子邮件。 大多数其他电子邮件都欺骗了合法记者的姓名和真实的电子邮件域,由于组织没有任何 DMARC 政策,因此仍然能够进入收件箱。 这些机构表示:“朝鲜利用这些鱼叉式网络钓鱼活动来收集有关地缘政治事件、对手外交政策战略的情报,以及通过非法获取目标私人文件、研究和通信来影响朝鲜利益的任何信息。” Kimsuky 是一个黑客组织,执法机构认为该组织由朝鲜侦察总局 (RGB) 内的第 63 研究中心运营。该组织的目标是“通过损害政策分析师和其他专家的利益,向朝鲜政权提供被盗数据和宝贵的地缘政治见解。” 黑客花时间研究受害者并定制鱼叉式网络钓鱼电子邮件,以“显得更加真实,对目标更有吸引力”。据美国机构称,他们经常使用以前被入侵的电子邮件帐户的邮件内容来增强其欺骗性电子邮件的真实性。 “除了令人信服的电子邮件信息外,Kimsuky 黑客组织还被发现创建虚假用户名并使用合法域名冒充受信任组织(包括智囊团和高等教育机构)的个人,以获取信任并与电子邮件收件人建立融洽关系。”该咨询报告说。 如果有人对一封电子邮件产生怀疑并检查了“回复”部分,它仍然看起来来自合法域。 在美国或韩国从事朝鲜、亚洲、中国和/或东南亚事务的任何人都应该留意这些电子邮件,尤其是政府官员和军人。 该建议警告人们警惕那些最
2024年5月7日 18:03 hackernews.cc
研究人员发现 20 个安全漏洞与部署的谷歌 Android 操作系统有关。小米公司一周内修复了这些漏洞,用户应尽快更新手机系统。 网络安全研究人员表示,小米智能手机存在的安全缺陷,可能会让黑客窃取密码并危及社交媒体帐户。 发现这些漏洞的移动安全初创公司 Oversecured 的创始人谢尔盖·托辛 (Sergey Toshin) 表示,这些缺陷影响了小米设备上运行的多种软件,从设置应用程序到蓝牙软件。 Toshin 告诉《福布斯》,最危险的缺陷可能会被滥用来授予攻击者“系统权限”,从而窃取用户密码并访问私人用户文件,Toshin 并不认为这些漏洞已被恶意黑客利用。 “小米需要在设备安全方面投入更多资源。”谢尔盖·托申 (Sergey Toshin) Oversecured 创始人表示。 如果黑客想要利用最严重的弱点,他们可能会尝试通过网络钓鱼或在 Google Play 等市场上推送恶意应用程序,在小米手机上安装恶意应用程序。 Toshin 表示,黑客可以使用该应用程序来利用其中一个弱点,并执行诸如拦截受害者的社交网络消息、获取用户联系人以及收集有关其连接的蓝牙设备的信息等操作。 Oversecured 上周在小米 13 Ultra 上测试后向小米披露了这些缺陷。“我们相信每个设备都容易受到攻击,因为缺陷是固件的一部分。”Toshin 说。他表示,这家中国公司在一周内修复了这些漏洞。 他表示,如果小米作为其在 HackerOne 平台上运行的漏洞赏金计划的一部分,向黑客提供更大的奖励,也许能够避免重大问题。 根据 HackerOne 的数据,其平均支出在 80 至 100 美元之间,在过去 90 天内奖励黑客 2,600 美元。相比之下,谷歌在 2023 年向 Android 安全研究人员支付了340 万美元。 小米表示,该公司拥有“业界领先的安全团队”,并正在与谷歌和 Hackerone 合作“构建安全的 Android 系统”。Toshin 表示,小米目前的支出“明显低于谷歌”,并且“小米需要在其设备的安全性上投入更多资源。” &#160; 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/5KAWzpedfc3IkEXGKwP7yA 封面来源于网络,如有侵权请联系删除