Happy Hacking8
干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容。
每日更新
时间 | 节点 | |
---|---|---|
2020-05-09 09:10:41 | HACKCROWD | |
2020-05-09 09:10:19 | T00ls论坛 | |
2020-05-09 08:59:58 | sec.thief.one | |
2020-05-09 08:26:46 | 腾讯玄武实验室推送 | 有黑客组织称其黑掉了微软在 GitHub 的账户,偷走 500GB 数据 |
2020-05-09 08:26:46 | 腾讯玄武实验室推送 | 约会 App MobiFriends 泄漏 350 万用户的登录凭据及邮箱等数据 |
2020-05-09 08:26:46 | 腾讯玄武实验室推送 | 受新冠病毒疫情影响,今年的 Black Hat USA 和 DEF CON 28 会议都将改为线上举办 |
2020-05-09 08:04:30 | 来自Freebuf | |
2020-05-09 04:12:28 | 52破解论坛 | |
2020-05-09 03:50:39 | 看雪论坛 | |
2020-05-09 03:50:18 | T00ls论坛 | |
2020-05-09 02:34:08 | hackone最新公开漏洞 | 影响厂商:Node.js third-party modules 奖励:250.0USD 危险等级:high 原型污染攻击(lodash) |
2020-05-09 02:11:56 | 90sec社区 | |
2020-05-09 01:51:41 | 安全圈 | |
2020-05-09 01:41:00 | T00ls论坛 | |
2020-05-09 00:41:01 | T00ls论坛 | |
2020-05-09 00:32:33 | hackone最新公开漏洞 | 影响厂商:Node.js third-party modules 奖励: 危险等级:medium 使用小型且简单的源代码从手柄中崩溃Node.js进程 |
2020-05-09 00:21:33 | 52破解论坛 | |
2020-05-09 00:21:33 | 52破解论坛 | |
2020-05-09 00:07:08 | SecWiki周报 | 已知邮箱,求手机号码? https://mp.weixin.qq.com/s/XvMruURNVWBkEwxvnPSW1g Deconstructing the Dukes: A Researcher's Retrospective of APT29 https://blog.f-secure.com/podcast-dukes-apt29/ 我的安全漏洞观 https://mp.weixin.qq.com/s/86cS8yIgbVcKStZWq84M7Q 子域名托管案例 https://mp.weixin.qq.com/s/Nqy0Agq_h9yZhvqKdZBZgw Schnelder - NetBotz Firmware 固件分析 https://paper.seebug.org/1170/ Android's May 2020 Patches Fix Critical System Vulnerability https://www.securityweek.com/androids-may-2020-patches-fix-critical-system-vulnerability |
2020-05-08 23:50:59 | 看雪论坛 | |
2020-05-08 23:50:22 | T00ls论坛 | |
2020-05-08 23:02:57 | T00ls论坛 | |
2020-05-08 23:02:56 | T00ls论坛 | |
2020-05-08 22:34:53 | 52破解论坛 | |
2020-05-08 22:16:59 | 看雪论坛 | |
2020-05-08 22:16:09 | T00ls论坛 | |
2020-05-08 22:16:09 | T00ls论坛 | |
2020-05-08 22:01:09 | T00ls论坛 | |
2020-05-08 21:30:07 | 52破解论坛 | |
2020-05-08 21:30:07 | 52破解论坛 | |
2020-05-08 21:26:21 | 看雪论坛 | |
2020-05-08 20:58:55 | sec.thief.one | |
2020-05-08 20:58:55 | sec.thief.one | |
2020-05-08 20:58:55 | sec.thief.one | |
2020-05-08 20:58:55 | sec.thief.one | |
2020-05-08 20:58:55 | sec.thief.one | |
2020-05-08 20:58:55 | sec.thief.one | |
2020-05-08 20:58:55 | sec.thief.one | |
2020-05-08 20:58:55 | sec.thief.one | |
2020-05-08 20:58:54 | sec.thief.one | |
2020-05-08 20:58:54 | sec.thief.one | |
2020-05-08 20:58:54 | sec.thief.one | |
2020-05-08 20:58:54 | sec.thief.one | |
2020-05-08 20:58:54 | sec.thief.one | |
2020-05-08 20:58:54 | sec.thief.one | |
2020-05-08 20:58:54 | sec.thief.one | |
2020-05-08 20:58:31 | 看雪论坛 | https://www.kanxue.com/https://www.kanxue.com/ 往期 [pwnable.tw新手向write up(一)](https://bbs.pediy.com/thread-259290.htm) [pwnable.tw新手向write up(二) 3×17-x64静态编译程序的fini_array劫持](https://bbs.pediy ... |
2020-05-08 20:48:16 | 看雪论坛 | |
2020-05-08 20:47:42 | 安全圈 | |
2020-05-08 20:36:58 | 52破解论坛 | |
2020-05-08 20:03:43 | hackone最新公开漏洞 | 影响厂商:GitLab 奖励:20000.0USD 危险等级:critical 移动和发布时通过UploadsRewriter读取的任意文件 |
2020-05-08 19:51:56 | 腾讯玄武实验室推送 | IE 浏览器 JS 脚本引擎 CVE-2020-0674 漏洞的 Exploit |
2020-05-08 19:51:56 | 腾讯玄武实验室推送 | j00ru 用于 Fuzz Android 图像格式的 Fuzzer |
2020-05-08 19:51:56 | 腾讯玄武实验室推送 | j00ru 发现的三星 Android 手机 Qmage 图像格式漏洞,可以实现零接触 RCE |
2020-05-08 19:41:29 | 腾讯玄武实验室推送 | Cisco 路由器 SD-WAN 命令执行漏洞 Part2 |
2020-05-08 19:41:29 | 腾讯玄武实验室推送 | 基于 VxWorks 操作系统的路由器的逆向分析 |