Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年4月28日 19:52 Github关注
A fast, local neural text to speech system
2024年4月28日 19:32 先知社区
2024年4月28日 19:32 先知社区
2024年4月28日 19:12 Github关注
A framework for building custom AI Copilots 🤖 in-app AI chatbots, in-app AI Agents, & AI-powered Textareas.
2024年4月28日 19:12 先知社区
2024年4月28日 19:12 看雪论坛
近日,黑客们正在试图利用一个严重WordPress插件漏洞进行攻击。安全研究员表示,该漏洞允许完全接管网站,黑客们已经进行了数百万次攻击尝试。这一漏洞存在于WordPress的Automatic插件中,该插件目前安装在超过30000个网站上,被管理员用于整合来自其他网站的内容——自动从各种在线来源导 ...
2024年4月28日 18:32 绿盟科技博客
RSAC 2024创新沙盒解读:Dropzone AI
2024年4月28日 18:12 Github关注
A tiny inline hook framework for Windows x86, x64 and ARM64.
2024年4月28日 18:02 绿盟科技博客
RSAC 2024创新沙盒解读:Reality Defender
2024年4月28日 17:52 先知社区
2024年4月28日 17:32 Github关注
Tencent Kona SM Suite contains a set of Java security providers, which support algorithms SM2, SM3 and SM4, and protocols TLCP/GMSSL, TLS 1.3 (with…
2024年4月28日 17:32 先知社区
2024年4月28日 17:12 Github关注
Horusec Platform is a set of web services that integrate with the Horusec CLI to facilitate the visualization and management of found vulnerabilities.
2024年4月28日 17:12 Github关注
A simple app-updater for macOS, checks your GitHub releases for a binary asset and silently updates your app.
2024年4月28日 17:12 先知社区
2024年4月28日 17:12 先知社区
2024年4月28日 16:32 先知社区
2024年4月28日 16:32 先知社区
2024年4月28日 16:12 hackernews.cc
近日,Bitwarden对来自美国、英国、澳大利亚、法国、德国和日本的2400位用户进行调查,以研究当前用户的密码使用习惯。 调查结果显示,全球有超过25%的受访者在11-20个以上的账户中重复使用密码,36%承认在他们的账号密码中使用个人信息,这些信息在社交媒体(60%)平台和在线论坛(30%)上是公开可访问的。 由此可见,即便是到了2024年,用户在账户中使用弱密码/不安全的密码依旧十分普遍。2023网络安全成熟度报告的数据显示,身份管理最常见的风险点top1就是弱密码,占有率高达32%。弱密码策略与弱身份验证机制的组合让黑客入侵更加便捷,或者说这样的攻击并不需要黑客技术,攻击者只需要登录即可。而当访问权限“允许访问包含敏感信息”时,黑客可以毫不费力气地访问敏感数据。 2022年最弱密码排行榜公布,第一名是password,也就是密码的英文拼写,而去年的第一名是123456,密码的英文拼写仅排在第五位。 这也意味着在培养用户网络安全意识方面还需持续加强。尽管60%的用户声称他们有信心识别网络钓鱼攻击,68%的用户觉得他们准备好识别并缓解由AI增强的网络攻击,但许多受访者仍然采用风险较高的密码管理方法。 这可能也解释了,为什么个人安全漏洞持续存在。全球19%的用户承认由于他们的密码习惯,经历过安全漏洞或数据丢失,23%的用户确认密码在过去被盗用或受到损害。但即便如此,很多人依旧使用不安全的密码方式,其网络安全认知与实际做法互相矛盾。有趣的是,调查显示美国的发生率更高,有23%的美国受访者承认遭遇过安全漏洞,26%确认他们的密码被盗用或受到损害。 另外一个调查结果也非常有意思。大多数受访者承认依靠记忆(53%)和笔和纸(34%)来管理他们工作场所的账户;将近一半(48%)的人透露他们有时或非常频繁地在工作平台或账户之间重用密码。 全球用户仍然坚持使用弱密码或基于个人信息的密码(39%),不安全地存储工作密码(35%),不使用双因素认证(2FA)(33%),以及不安全地共享密码(32%)。 尽管存在密码安全挑战,但越来越多的用户开始使用密码管理器,也更加注重隐私与数据安全。工作中使用密码管理器的积极影响在受访者的个人生活中也很明显,52%的人承认在家中的安全意识增强,密码重用的频率降低(41%)。 此外,采用双因素认证(2FA)的趋势在上升,80%的全球受访者使用它保护大多数个人账户或某些重要账户,66%的人在大多
2024年4月28日 16:12 hackernews.cc
近日,Coro 公司表示,中小型企业(SMEs)的 IT 人员被安全堆栈中多个工具的复杂性和安全需求压得“喘不过气”,导致其可能错过很多关键严重安全事件告警信息,从而削弱了公司的安全态势。 一些研究机构采访了来自美国多个行业的 500 名网络安全管理人员(规模一般在 200 ——2000 名员工的公司),结果显示,很多中小型企业和中型企业正面临着越来越多、越来越复杂的网络攻击威胁。更糟糕的是,很多公司缺乏足够的网络安全防御资源和专业知识。 中小企业 IT 人员不堪重负 中小企业的网络安全工作通常由公司的 IT 人员负责,但他们可能正在面临着来自网络安全计划复杂性和责任压力的挑战(包括管理复杂的安全系统和网络架构、持续监控和更新安全策略,以及应对日益复杂的安全威胁等)。 调查结果显示,73% 的中小企业安全专业人员曾错过、忽视或未能对重要的安全警报采取行动,受访者指出,人手不足和时间不够充裕是最主要的两个原因。 此外,受访者反馈他们日常工作中在监控安全平台、管理和更新端点设备和代理、漏洞管理或打补丁,以及安装、配置和集成新的安全工具上花费了大量时间,其中 52% 的受访者声称最耗时的任务是监控安全平台,其次是漏洞修补。 中小型企业同时使用过多的网络安全工具 调查发现,中小型企业同时使用了过多的网络安全工具。受访者表示,在其安全堆栈中平均使用 11.55 种工具,每天平均花费 4 小时 43 分钟管理其网络安全工具。 值得一提的是,受访者还提到一个新的网络安全工具上线到内部系统需要花费很多资源和时间,一个新的网络安全工具需要 4.22 个月才能投入使用(安装、配置、培训员工以及与现有安全堆栈集成都需要大量时间)。 安全专业人员所面临的复杂工作量,以及对本已有限的资源提出的过高要求,促使中小企业和中型整合其网络安全工具,其中 85% 的受访者表示,希望在未来 12 个月内整合其工具,尽快改善企业内部的安全态势。 Coro 公司首席执行官 Guy Moskowitz 指出,中小企业正在不断的被企业安全工具产生的成千上万个警报所”淹没“,但是这些警报又与企业安全工具不相适应,因此导致许多企业被困在网络安全的“炼狱”中。 最后,Moskowitz 强调,由于人员有限,中小型企业在安全管理的复杂性面前举步维艰,既要面对预算限制、资源有限的问题,又要满足更好的安全覆盖面的需求,这简直是不可能完成的任务。因此,中小企业想要摆脱网络
2024年4月28日 16:12 hackernews.cc
由于近来网络诈骗较为猖獗,一些国家民众尤其是老年人难以具备充足的辨别能力,成为了网络诈骗分析的重点“集火”对象。对此,日本警方推出了一种假冒的”诈骗支付卡“,以提醒老年人不要上当受骗。 据BleepingComputer的消息,这种卡片表面标有“病毒特洛伊木马清除支付卡”和“未付账单滞纳金支付卡”,目前已由日本福井县越前警察局制作并投放在了当地34家便利店。 对此,这些便利店员工已被告知这类卡片的用意,当有顾客购买卡片时,会提醒他们已成为网络诈骗的目标。由于这项计划对便利店员工出台了激励机制,使得执法部门能够更加有效地识别受害者并对骗局展开更深入的调查。 卡片样式 由于各种形式的网络欺诈,福井县在2023年遭受了约750万美元的经济损失。2024 年 1 月就接到了 14 起关于投资诈骗的投诉,估计损失为70万美元。 当地媒体 Fukuishimbun 报道称,自 2023 年 11 月下旬以来,这一计划已经帮助了至少两名老年受害者,他们被诈骗分子谎称电脑中了病毒,要付费清理系统。 由于这些卡片上的特定信息,受害者很可能会认为它们是预付卡。曾帮助过上述其中一位老人的便利店员工田中弥生(Yayoi Tanaka)表示,这些假卡可以更容易地向他们解释自己正落入诈骗者的圈套。   转自Freebuf,原文链接:https://www.freebuf.com/news/399593.html 封面来源于网络,如有侵权请联系删除
2024年4月28日 16:12 Github关注
2024年4月28日 16:12 Github关注
Nebula is a cloud C2 Framework, which at the moment offers reconnaissance, enumeration, exploitation, post exploitation on AWS, but still working t…
2024年4月28日 16:12 freebuf
GEEKCON 2024国际站将于5月25日-26日在新加坡拉开帷幕,为反馈广大Buffer的支持,GEEKCON组委会提供5张价值1024...
2024年4月28日 16:02 Github_POC
[GitHub]This repository is a proof of vulnerability for CVE-2024-33339

" [GitHub] 此仓库是证明CVE-2024-33339漏洞的证据。"
2024年4月28日 16:02 Github_POC
A security vulnerability has been discovered in the SAP Knowledge Warehouse - versions 7.30, 7.31, 7.40, 7.50. The usage of one SAP KW component within a Web browser enables unauthorized attackers to conduct XSS attacks, which might lead to disclose sensitive data.
[GitHub]Tool for finding CVE-2021-42063

" 在SAP知识仓库版本7.30、7.31、7.40和7.50中,发现了一个安全漏洞。在Web浏览器中使用某个SAP KW组件,可能导致未经授权的攻击者实施跨站脚本(XSS)攻击,从而泄露敏感数据。\n[GitHub]用于查找CVE-2021-42063的工具有效。"
2024年4月28日 15:52 hackernews.cc
近日,Okta 警告称,针对其身份和访问管理解决方案的凭证填充攻击出现了“前所未有”的激增,一些客户账户在这些攻击中遭到入侵。 威胁行为者利用凭证填充攻击,通过自动化方式尝试使用从网络犯罪分子那里购买的用户名和密码列表来入侵用户账户。 Okta 在一份公告中指出,这些攻击似乎与之前思科 Talos 团队报告的暴力破解和密码喷射攻击使用的是相同的基础设施。 在 Okta 观察到的所有攻击中,请求都是通过 TOR 匿名网络以及各种住宅代理(例如NSOCKS、Luminati和DataImpulse)发出的。 影响和建议 Okta 表示,观察到的攻击对那些运行 Okta 经典引擎并配置了仅审计模式而非日志和执行模式的 ThreatInsight 的组织尤为成功。同样,那些没有拒绝来自匿名代理访问的组织也面临更高的攻击成功率。Okta称,这些攻击成功地影响了一小部分客户。 为了在网络边缘阻止这些攻击,公司提供了一系列措施: 在日志和执行模式下启用ThreatInsight,在这些IP地址尝试认证之前主动阻止已知涉及凭证填充的IP地址。 拒绝来自匿名代理的访问,主动阻止通过不可信的匿名服务发出的请求。 切换到 Okta Identity Engine,提供更强大的安全功能,如对风险登录进行验证码挑战和 Okta FastPass 等无密码认证选项。 实施动态区域(Dynamic Zones),使组织能够专门阻止或允许某些 IP,并根据地理位置和其他标准管理访问。 另外,Okta还在其咨询意见中提供了一系列更通用的建议,有助于降低账户被接管的风险。包括免密码身份验证、执行多因素身份验证、使用强密码、拒绝公司所在地以外的请求、阻止声誉不佳的 IP 地址、监控并应对异常登录。   转自Freebuf,原文链接:https://www.freebuf.com/news/399586.html 封面来源于网络,如有侵权请联系删除
2024年4月28日 15:52 hackernews.cc
近日,由埃隆·马斯克创立的航空航天制造商和太空运输服务公司 SpaceX 据称遭遇了一起网络安全事件。据报道,该事件与黑客组织 Hunters International 有关,该组织发布了 SpaceX 数据泄露的样本。 此次泄露的数据为SpaceX 相对较旧的数据,Hunters International 在此次勒索事件中采用了 “指名道姓 ”的策略施加勒索压力。有趣的是,在 SpaceX 于 2023 年初面临的一次数据泄露事件中,也涉及到了这些样本,当时的泄露事件据称与 LockBit 勒索软件组织有关。 Hunters International 黑客组织分享了据称与 SpaceX 有关的样本和数据库,其中包括 149.9 GB 的数据访问权限。该数据库最初与 LockBit 相关的 SpaceX 数据泄露事件有关,后来被追溯到 SpaceX 供应链中的第三方供应商,特别是位于德克萨斯州的一家制造承包商。 通过渗透该供应商的系统,LockBit 控制了经 SpaceX 工程师验证的 3000 份图纸或示意图。 该威胁行为者不仅揭示了 SpaceX 数据泄露的渗透情况,还包括一个未公开的 GoPro 开发环境。 今年 4 月,仙人掌勒索软件组织称其窃取了美国航空航天设备制造商 Aero Dynamic Machining, Inc. 1.1 TB 数据,其中包括来自波音、SpaceX 和空客等行业巨头的机密、员工和客户信息。随后,该组织又泄露了 5.8 MB 的压缩数据,其中包括协议、护照、运输订单和工程图纸,进一步加剧了事态的严重性。 《网络快报》在事件发生后已与 SpaceX 联系,以进一步了解Hunters International 组织声称的数据泄露事件。然而,截至发稿时,尚未收到任何官方声明或回应,SpaceX 数据泄露的说法仍未得到证实。 目前,SpaceX 的网站似乎仍在运行中,并没有显示任何攻击或数据泄露的即时迹象,这表明 Hunters International 分享的数据可能确实来自 2023 年的数据泄露事件。 LockBit 勒索软件集团是如何入侵 SpaceX 的? 2023 年 3 月,LockBit 勒索软件组织入侵了 SpaceX 供应链中位于德克萨斯州的一家第三方制造承包商,窃取了 SpaceX 工程师创建的 3000 份认证图纸和示意图。 LockBit 直接向 
2024年4月28日 15:52 hackernews.cc
网络安全研究人员发现了一项针对乌克兰的网络攻击行动,该行动利用了 Microsoft Office 中近七年的缺陷,在受感染的系统上安装 Cobalt Strike。 据 Deep Instinct 称,该攻击链发生于 2023 年底,采用 PowerPoint 幻灯片文件(“signal-2023-12-20-160512.ppsx”)作为起点,文件名暗示它可能已通过 Signal 即时通讯应用程序共享。 尽管上述推测合理,但没有实际证据表明 PPSX 文件是以这种方式分发的,乌克兰计算机紧急响应小组 (CERT-UA) 曾经发现两个使用Signal 即时通讯应用程序作为恶意软件传递方式的不同攻击。 上周,乌克兰计算机紧急响应小组 (CERT-UA) 披露的一份通告,乌克兰武装部队越来越多地成为 UAC-0184 组织的攻击目标,该组织通过消息传递和约会平台为HijackLoader(又名GHOSTPULSE和SHADOWLADDER)、XWorm和Remcos RAT等恶意软件以及开源软件提供服务sigtop和tusc等程序从计算机中窃取数据。 “PPSX(PowerPoint 幻灯片)文件似乎是美国陆军坦克扫雷刀片(MCB)的旧说明书。”安全研究员伊万·科萨列夫(Ivan Kosarev)说。“PPSX 文件包含与外部 OLE 对象的远程关系。” 这涉及利用CVE-2017-8570(CVSS 分数:7.8),这是 Office 中现已修补的远程代码执行错误,该漏洞允许攻击者在说服受害者打开特制文件、加载托管在 weavesilk[.]space 上的远程脚本。 严重混淆的脚本随后启动一个包含 JavaScript 代码的 HTML 文件,该文件反过来通过 Windows 注册表在主机上设置持久性,并丢弃模拟 Cisco AnyConnect VPN 客户端的下一阶段有效负载。 有效负载包括一个动态链接库(DLL),最终将破解的Cobalt Strike Beacon(一种合法的笔测试工具)直接注入系统内存,并等待来自命令和控制(C2)服务器(“petapixel”)的进一步指令。 该 DLL 还包含一些功能来检查它是否在虚拟机中执行并逃避安全软件的检测。 Deep Instinct 表示,它既不能将这些攻击与特定的威胁行为者或组织联系起来,也不能排除红队演习的可能性,同样不清楚入侵者的确切最终目标。 Ko
2024年4月28日 15:52 腾讯玄武实验室推送
24H2版本的Windows 11中发现了多个NT内核漏洞,文章详细分析了两个漏洞的根本原因,并提供了一个漏洞的Proof-of-Concept。