Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年4月28日 21:33 知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Ruijie
A vulnerability, which was classified as critical, has been found in Ruijie RG-UAC up to 20240419. This issue affects some unknown processing of the file /view/network Config/GRE/gre_edit_commit.php. The manipulation of the argument name leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-262145 was assigned to this vulnerability.
2024年4月28日 21:32 知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:F5
A vulnerability was found in cyanomiko dcnnt-py up to 0.9.0. It has been classified as critical. Affected is the function main of the file dcnnt/plugins/notifications.py of the component Notification Handler. The manipulation leads to command injection. It is possible to launch the attack remotely. Upgrading to version 0.9.1 is able to address this issue. The patch is identified as b4021d784a97e25151a5353aa763a741e9a148f5. It is recommended to upgrade the affected component. VDB-262230 is the identifier assigned to this vulnerability.
2024年4月28日 19:52 Github关注
A fast, local neural text to speech system
2024年4月28日 19:32 先知社区
2024年4月28日 19:32 先知社区
2024年4月28日 19:12 Github关注
A framework for building custom AI Copilots 🤖 in-app AI chatbots, in-app AI Agents, & AI-powered Textareas.
2024年4月28日 19:12 先知社区
2024年4月28日 19:12 看雪论坛
近日,黑客们正在试图利用一个严重WordPress插件漏洞进行攻击。安全研究员表示,该漏洞允许完全接管网站,黑客们已经进行了数百万次攻击尝试。这一漏洞存在于WordPress的Automatic插件中,该插件目前安装在超过30000个网站上,被管理员用于整合来自其他网站的内容——自动从各种在线来源导 ...
2024年4月28日 18:32 绿盟科技博客
RSAC 2024创新沙盒解读:Dropzone AI
2024年4月28日 18:12 Github关注
A tiny inline hook framework for Windows x86, x64 and ARM64.
2024年4月28日 18:02 绿盟科技博客
RSAC 2024创新沙盒解读:Reality Defender
2024年4月28日 17:52 先知社区
2024年4月28日 17:32 Github关注
Tencent Kona SM Suite contains a set of Java security providers, which support algorithms SM2, SM3 and SM4, and protocols TLCP/GMSSL, TLS 1.3 (with…
2024年4月28日 17:32 先知社区
2024年4月28日 17:12 Github关注
Horusec Platform is a set of web services that integrate with the Horusec CLI to facilitate the visualization and management of found vulnerabilities.
2024年4月28日 17:12 Github关注
A simple app-updater for macOS, checks your GitHub releases for a binary asset and silently updates your app.
2024年4月28日 17:12 先知社区
2024年4月28日 17:12 先知社区
2024年4月28日 16:32 先知社区
2024年4月28日 16:32 先知社区
2024年4月28日 16:12 hackernews.cc
近日,Bitwarden对来自美国、英国、澳大利亚、法国、德国和日本的2400位用户进行调查,以研究当前用户的密码使用习惯。 调查结果显示,全球有超过25%的受访者在11-20个以上的账户中重复使用密码,36%承认在他们的账号密码中使用个人信息,这些信息在社交媒体(60%)平台和在线论坛(30%)上是公开可访问的。 由此可见,即便是到了2024年,用户在账户中使用弱密码/不安全的密码依旧十分普遍。2023网络安全成熟度报告的数据显示,身份管理最常见的风险点top1就是弱密码,占有率高达32%。弱密码策略与弱身份验证机制的组合让黑客入侵更加便捷,或者说这样的攻击并不需要黑客技术,攻击者只需要登录即可。而当访问权限“允许访问包含敏感信息”时,黑客可以毫不费力气地访问敏感数据。 2022年最弱密码排行榜公布,第一名是password,也就是密码的英文拼写,而去年的第一名是123456,密码的英文拼写仅排在第五位。 这也意味着在培养用户网络安全意识方面还需持续加强。尽管60%的用户声称他们有信心识别网络钓鱼攻击,68%的用户觉得他们准备好识别并缓解由AI增强的网络攻击,但许多受访者仍然采用风险较高的密码管理方法。 这可能也解释了,为什么个人安全漏洞持续存在。全球19%的用户承认由于他们的密码习惯,经历过安全漏洞或数据丢失,23%的用户确认密码在过去被盗用或受到损害。但即便如此,很多人依旧使用不安全的密码方式,其网络安全认知与实际做法互相矛盾。有趣的是,调查显示美国的发生率更高,有23%的美国受访者承认遭遇过安全漏洞,26%确认他们的密码被盗用或受到损害。 另外一个调查结果也非常有意思。大多数受访者承认依靠记忆(53%)和笔和纸(34%)来管理他们工作场所的账户;将近一半(48%)的人透露他们有时或非常频繁地在工作平台或账户之间重用密码。 全球用户仍然坚持使用弱密码或基于个人信息的密码(39%),不安全地存储工作密码(35%),不使用双因素认证(2FA)(33%),以及不安全地共享密码(32%)。 尽管存在密码安全挑战,但越来越多的用户开始使用密码管理器,也更加注重隐私与数据安全。工作中使用密码管理器的积极影响在受访者的个人生活中也很明显,52%的人承认在家中的安全意识增强,密码重用的频率降低(41%)。 此外,采用双因素认证(2FA)的趋势在上升,80%的全球受访者使用它保护大多数个人账户或某些重要账户,66%的人在大多
2024年4月28日 16:12 hackernews.cc
近日,Coro 公司表示,中小型企业(SMEs)的 IT 人员被安全堆栈中多个工具的复杂性和安全需求压得“喘不过气”,导致其可能错过很多关键严重安全事件告警信息,从而削弱了公司的安全态势。 一些研究机构采访了来自美国多个行业的 500 名网络安全管理人员(规模一般在 200 ——2000 名员工的公司),结果显示,很多中小型企业和中型企业正面临着越来越多、越来越复杂的网络攻击威胁。更糟糕的是,很多公司缺乏足够的网络安全防御资源和专业知识。 中小企业 IT 人员不堪重负 中小企业的网络安全工作通常由公司的 IT 人员负责,但他们可能正在面临着来自网络安全计划复杂性和责任压力的挑战(包括管理复杂的安全系统和网络架构、持续监控和更新安全策略,以及应对日益复杂的安全威胁等)。 调查结果显示,73% 的中小企业安全专业人员曾错过、忽视或未能对重要的安全警报采取行动,受访者指出,人手不足和时间不够充裕是最主要的两个原因。 此外,受访者反馈他们日常工作中在监控安全平台、管理和更新端点设备和代理、漏洞管理或打补丁,以及安装、配置和集成新的安全工具上花费了大量时间,其中 52% 的受访者声称最耗时的任务是监控安全平台,其次是漏洞修补。 中小型企业同时使用过多的网络安全工具 调查发现,中小型企业同时使用了过多的网络安全工具。受访者表示,在其安全堆栈中平均使用 11.55 种工具,每天平均花费 4 小时 43 分钟管理其网络安全工具。 值得一提的是,受访者还提到一个新的网络安全工具上线到内部系统需要花费很多资源和时间,一个新的网络安全工具需要 4.22 个月才能投入使用(安装、配置、培训员工以及与现有安全堆栈集成都需要大量时间)。 安全专业人员所面临的复杂工作量,以及对本已有限的资源提出的过高要求,促使中小企业和中型整合其网络安全工具,其中 85% 的受访者表示,希望在未来 12 个月内整合其工具,尽快改善企业内部的安全态势。 Coro 公司首席执行官 Guy Moskowitz 指出,中小企业正在不断的被企业安全工具产生的成千上万个警报所”淹没“,但是这些警报又与企业安全工具不相适应,因此导致许多企业被困在网络安全的“炼狱”中。 最后,Moskowitz 强调,由于人员有限,中小型企业在安全管理的复杂性面前举步维艰,既要面对预算限制、资源有限的问题,又要满足更好的安全覆盖面的需求,这简直是不可能完成的任务。因此,中小企业想要摆脱网络
2024年4月28日 16:12 hackernews.cc
由于近来网络诈骗较为猖獗,一些国家民众尤其是老年人难以具备充足的辨别能力,成为了网络诈骗分析的重点“集火”对象。对此,日本警方推出了一种假冒的”诈骗支付卡“,以提醒老年人不要上当受骗。 据BleepingComputer的消息,这种卡片表面标有“病毒特洛伊木马清除支付卡”和“未付账单滞纳金支付卡”,目前已由日本福井县越前警察局制作并投放在了当地34家便利店。 对此,这些便利店员工已被告知这类卡片的用意,当有顾客购买卡片时,会提醒他们已成为网络诈骗的目标。由于这项计划对便利店员工出台了激励机制,使得执法部门能够更加有效地识别受害者并对骗局展开更深入的调查。 卡片样式 由于各种形式的网络欺诈,福井县在2023年遭受了约750万美元的经济损失。2024 年 1 月就接到了 14 起关于投资诈骗的投诉,估计损失为70万美元。 当地媒体 Fukuishimbun 报道称,自 2023 年 11 月下旬以来,这一计划已经帮助了至少两名老年受害者,他们被诈骗分子谎称电脑中了病毒,要付费清理系统。 由于这些卡片上的特定信息,受害者很可能会认为它们是预付卡。曾帮助过上述其中一位老人的便利店员工田中弥生(Yayoi Tanaka)表示,这些假卡可以更容易地向他们解释自己正落入诈骗者的圈套。   转自Freebuf,原文链接:https://www.freebuf.com/news/399593.html 封面来源于网络,如有侵权请联系删除
2024年4月28日 16:12 Github关注
2024年4月28日 16:12 Github关注
Nebula is a cloud C2 Framework, which at the moment offers reconnaissance, enumeration, exploitation, post exploitation on AWS, but still working t…
2024年4月28日 16:12 freebuf
GEEKCON 2024国际站将于5月25日-26日在新加坡拉开帷幕,为反馈广大Buffer的支持,GEEKCON组委会提供5张价值1024...
2024年4月28日 16:02 Github_POC
[GitHub]This repository is a proof of vulnerability for CVE-2024-33339

" [GitHub] 此仓库是证明CVE-2024-33339漏洞的证据。"
2024年4月28日 16:02 Github_POC
A security vulnerability has been discovered in the SAP Knowledge Warehouse - versions 7.30, 7.31, 7.40, 7.50. The usage of one SAP KW component within a Web browser enables unauthorized attackers to conduct XSS attacks, which might lead to disclose sensitive data.
[GitHub]Tool for finding CVE-2021-42063

" 在SAP知识仓库版本7.30、7.31、7.40和7.50中,发现了一个安全漏洞。在Web浏览器中使用某个SAP KW组件,可能导致未经授权的攻击者实施跨站脚本(XSS)攻击,从而泄露敏感数据。\n[GitHub]用于查找CVE-2021-42063的工具有效。"
2024年4月28日 15:52 hackernews.cc
近日,Okta 警告称,针对其身份和访问管理解决方案的凭证填充攻击出现了“前所未有”的激增,一些客户账户在这些攻击中遭到入侵。 威胁行为者利用凭证填充攻击,通过自动化方式尝试使用从网络犯罪分子那里购买的用户名和密码列表来入侵用户账户。 Okta 在一份公告中指出,这些攻击似乎与之前思科 Talos 团队报告的暴力破解和密码喷射攻击使用的是相同的基础设施。 在 Okta 观察到的所有攻击中,请求都是通过 TOR 匿名网络以及各种住宅代理(例如NSOCKS、Luminati和DataImpulse)发出的。 影响和建议 Okta 表示,观察到的攻击对那些运行 Okta 经典引擎并配置了仅审计模式而非日志和执行模式的 ThreatInsight 的组织尤为成功。同样,那些没有拒绝来自匿名代理访问的组织也面临更高的攻击成功率。Okta称,这些攻击成功地影响了一小部分客户。 为了在网络边缘阻止这些攻击,公司提供了一系列措施: 在日志和执行模式下启用ThreatInsight,在这些IP地址尝试认证之前主动阻止已知涉及凭证填充的IP地址。 拒绝来自匿名代理的访问,主动阻止通过不可信的匿名服务发出的请求。 切换到 Okta Identity Engine,提供更强大的安全功能,如对风险登录进行验证码挑战和 Okta FastPass 等无密码认证选项。 实施动态区域(Dynamic Zones),使组织能够专门阻止或允许某些 IP,并根据地理位置和其他标准管理访问。 另外,Okta还在其咨询意见中提供了一系列更通用的建议,有助于降低账户被接管的风险。包括免密码身份验证、执行多因素身份验证、使用强密码、拒绝公司所在地以外的请求、阻止声誉不佳的 IP 地址、监控并应对异常登录。   转自Freebuf,原文链接:https://www.freebuf.com/news/399586.html 封面来源于网络,如有侵权请联系删除
2024年4月28日 15:52 hackernews.cc
近日,由埃隆·马斯克创立的航空航天制造商和太空运输服务公司 SpaceX 据称遭遇了一起网络安全事件。据报道,该事件与黑客组织 Hunters International 有关,该组织发布了 SpaceX 数据泄露的样本。 此次泄露的数据为SpaceX 相对较旧的数据,Hunters International 在此次勒索事件中采用了 “指名道姓 ”的策略施加勒索压力。有趣的是,在 SpaceX 于 2023 年初面临的一次数据泄露事件中,也涉及到了这些样本,当时的泄露事件据称与 LockBit 勒索软件组织有关。 Hunters International 黑客组织分享了据称与 SpaceX 有关的样本和数据库,其中包括 149.9 GB 的数据访问权限。该数据库最初与 LockBit 相关的 SpaceX 数据泄露事件有关,后来被追溯到 SpaceX 供应链中的第三方供应商,特别是位于德克萨斯州的一家制造承包商。 通过渗透该供应商的系统,LockBit 控制了经 SpaceX 工程师验证的 3000 份图纸或示意图。 该威胁行为者不仅揭示了 SpaceX 数据泄露的渗透情况,还包括一个未公开的 GoPro 开发环境。 今年 4 月,仙人掌勒索软件组织称其窃取了美国航空航天设备制造商 Aero Dynamic Machining, Inc. 1.1 TB 数据,其中包括来自波音、SpaceX 和空客等行业巨头的机密、员工和客户信息。随后,该组织又泄露了 5.8 MB 的压缩数据,其中包括协议、护照、运输订单和工程图纸,进一步加剧了事态的严重性。 《网络快报》在事件发生后已与 SpaceX 联系,以进一步了解Hunters International 组织声称的数据泄露事件。然而,截至发稿时,尚未收到任何官方声明或回应,SpaceX 数据泄露的说法仍未得到证实。 目前,SpaceX 的网站似乎仍在运行中,并没有显示任何攻击或数据泄露的即时迹象,这表明 Hunters International 分享的数据可能确实来自 2023 年的数据泄露事件。 LockBit 勒索软件集团是如何入侵 SpaceX 的? 2023 年 3 月,LockBit 勒索软件组织入侵了 SpaceX 供应链中位于德克萨斯州的一家第三方制造承包商,窃取了 SpaceX 工程师创建的 3000 份认证图纸和示意图。 LockBit 直接向