Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年6月2日 10:09 Github_POC
The sisqualWFM 7.1.319.103 thru 7.1.319.111 for Android, has a host header injection vulnerability in its "/sisqualIdentityServer/core/" endpoint. By modifying the HTTP Host header, an attacker can change webpage links and even redirect users to arbitrary or malicious locations. This can lead to phishing attacks, malware distribution, and unauthorized access to sensitive resources.
[GitHub]This repository contains information related CVE-2023-36085 a host header injection vulnerability discovered in SISQUALWFM version 7.1.319.103, which allows an attacker to manipulate webpage links or redirect users to a malicious site. This vulnerability was assigned CVE-2023-36085 and has been fixed in version 7.1.319.111 and above.

" SisqualWFM 7.1.319.103至7.1.319.111 for Android版本中,其\"/sisqualIdentityServer/core/\"端点存在主机头注入漏洞。通过修改HTTP主机头,攻击者可以更改网页链接,甚至将用户重定向到任意或恶意位置。这可能导致网络钓鱼攻击、恶意软件传播和未经授权访问敏感资源。\n\n[GitHub] 此存储库包含与CVE-2023-36085相关的信息,即在SISQUALWFM 7.1.319.103版本中发现的主机头注入漏洞,允许攻击者操纵网页链接或将用户重定向到恶意网站。此漏洞分配了CVE-2023-36085,并在7
2024年6月2日 09:02 freebuf
我们精选了本周知识大陆公开发布的10条优质资源,让我们一起看看吧。
2024年6月2日 08:02 Github关注
2024年6月2日 06:05 Data Breach – Security Affairs
Ticketmaster owner Live Nation confirmed the Ticketmaster data breach that compromised the data of 560 million customers. ShinyHunters, the current administrator of BreachForums, recently claimed the hack of Ticketmaster and offered for sale 1.3 TB of data, including full details of 560 million customers, for $500,000. Stolen data includes names, emails, addresses, phone numbers, ticket sales, […]

" 票务巨头Live Nation确认了Ticketmaster数据泄露事件,该事件影响了560百万用户的数据。BreachForums的现任管理员ShinyHunters近日宣称对Ticketmaster的攻击,并出售包含560百万用户详细信息的1.3TB数据,售价为50万美元。被盗数据包括姓名、电子邮件、地址、电话号码、票务销售 […]"
2024年6月2日 00:27 Github关注
So-VITS-SVC 本地部署/训练/推理/使用帮助文档 So-VITS-SVC Local Deployment/Training/Inference/Usage Help Document
2024年6月2日 00:27 Github关注
JumpServer 堡垒机未授权综合漏洞利用, Exploit for CVE-2023-42442 / CVE-2023-42820 / RCE 2021
2024年6月2日 00:27 Github关注
JumpServer 堡垒机未授权综合漏洞利用, Exploit for CVE-2023-42442 / CVE-2023-42820 / RCE 2021
2024年6月2日 00:27 Github关注
Llama中文社区,Llama3在线体验和微调模型已开放,实时汇总最新Llama3学习资料,已将所有代码更新适配Llama3,构建最好的中文Llama大模型,完全开源可商用
2024年6月2日 00:07 SecWiki周报
2024年6月1日 23:55 宇宇|les1ie
序
拿到A证一年了,虽然并没有通联多少 :) 以前还偶尔在协会中继和自由无线中继听听聊聊,后来协会中继不知为何没了,自由无线也没了,便偶尔在昌平中继上听听,昌平中继的老哥们贼能聊,都是老熟人,一个比一个客气 hhhhh
恰巧报上了B证的考试,于是花了一周时间抽空学习,速通了B证,B证相对于A证的特点是添加了更多理论计算和一些需要死记硬背的知识。在预习过程中在网上搜了很多理论知识的计算方法,也参考了很多大神 ham 总结的考试经验,还有 “ham模拟考试”这个微信小程序的很多网友们脑洞大开的评论。其中一些信息帮助我理解了题目,也有一些信息大大大大减少了我的记忆量,在此表示感谢。
今天中午刚考完试,感觉良好,所以趁着我还没忘光,我也写写笔记,一来是自己备忘,二来是随缘帮助那些需要准备B证的 ham。
题库在北京业余无线电协会可以下载到,下载链接是 v20211022。强烈建议打印这个整理好的在线版本,打印出来装订成册方便做笔记。B类的很多题目在反复考一个知识点,做笔记能够提高效率,在手机上刷题不方便总结。
我不会把所有的题目都列一遍,工作量太大了,建议参考这几位 ham 总结的内容。
https://zgc261.com/post/20220856.html
https://bokjan.com/2022/05/crac-ar-license-exam-b-class-review.html
https://zhuanlan.zhihu.com/p/663985104
https://www.zhihu.com/tardis/zm/art/290652855?source_id=1003
https://www.jimmytian.com/archives/crac-aro-licence-b-review-guide.html
一些题目的涉及知识和做题技巧
这里我写一些我对题目的理解,可能存在谬误,欢迎指正。
涉及业余无线电违法的相关处罚
A证里面也有这个题目,技巧很简单,只要是涉及到处罚相关的,包括题目 LK0094-LK0104 以及题目LK0110,一律选处罚最严格的项目,最轻的是拆除警告没收,其次是罚款,最严厉的是刑事处罚。
0079. 业余电台随意变更核定项目、发送和接收与业余无线电无关的信号的,国家无线电管理机构或者地方无线电管理机构可以根据其具体情况给予设置业余无线电台的单位或个人下列处罚: [LK0
2024年6月1日 22:27 Github关注
The official Typescript library for the Cloudflare API
2024年6月1日 22:18 Github_POC
Potentially allowing an attacker to read certain information on Check Point Security Gateways once connected to the internet and enabled with remote Access VPN or Mobile Access Software Blades. A Security fix that mitigates this vulnerability is available.
[GitHub]Mass scanner for CVE-2024-24919

" 潜在地允许攻击者在连接到互联网并启用远程访问VPN或移动访问软件刀片后,阅读Check Point安全网关上的某些信息。已提供一项安全修复,可缓解此漏洞。\n[GitHub] CVE-2024-24919大规模扫描器"
2024年6月1日 22:18 Github_POC
Potentially allowing an attacker to read certain information on Check Point Security Gateways once connected to the internet and enabled with remote Access VPN or Mobile Access Software Blades. A Security fix that mitigates this vulnerability is available.
[GitHub]CVE-2024-24919 [Check Point Security Gateway Information Disclosure]

" 潜在地允许攻击者在连接到互联网并启用远程访问VPN或移动访问软件刀片后,阅读Check Point安全网关上的某些信息。已提供一个安全修复程序,可缓解此漏洞。\n[GitHub]CVE-2024-24919 [Check Point安全网关信息泄露]"
2024年6月1日 22:17 Github_POC
Potentially allowing an attacker to read certain information on Check Point Security Gateways once connected to the internet and enabled with remote Access VPN or Mobile Access Software Blades. A Security fix that mitigates this vulnerability is available.
[GitHub]Esta herramienta se utiliza para validar la vulnerabilidad CVE-2024-24919 en las VPN de Checkpoint Firewall

" 潜在地允许攻击者在连接到互联网并启用远程访问VPN或移动访问软件刀片后,阅读Check Point安全网关上的某些信息。已提供一种安全修复程序,可缓解此漏洞。\n[GitHub] 此工具用于验证Checkpoint防火墙VPN中的CVE-2024-24919漏洞。"
2024年6月1日 22:17 Github_POC
Potentially allowing an attacker to read certain information on Check Point Security Gateways once connected to the internet and enabled with remote Access VPN or Mobile Access Software Blades. A Security fix that mitigates this vulnerability is available.
[GitHub]Herramienta de explotación para explotar la vulnerabilidad CVE-2024-24919 en las VPN de Checkpoint Firewall

" 潜在地允许攻击者在连接到互联网并启用远程访问VPN或移动访问软件刀片后,阅读Check Point安全网关上的某些信息。已提供一项安全修复程序,可缓解此漏洞。\n[GitHub] 用于利用Checkpoint防火墙VPN中的CVE-2024-24919漏洞的攻击工具"
2024年6月1日 22:17 Github_POC
Git is a revision control system. Prior to versions 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2, and 2.39.4, repositories with submodules can be crafted in a way that exploits a bug in Git whereby it can be fooled into writing files not into the submodule's worktree but into a `.git/` directory. This allows writing a hook that will be executed while the clone operation is still running, giving the user no opportunity to inspect the code that is being executed. The problem has been patched in versions 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2, and 2.39.4. If symbolic link support is disabled in Git (e.g. via `git config --global core.symlinks false`), the described attack won't work. As always, it is best to avoid cloning repositories from untrusted sources.
[GitHub]https://www.cve.org/CVERecord?id=CVE-2024-32002

" Git 是一种版本控制系统。在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版本之前,可以使用一种利用 Git 中的漏洞的方法来创建具有子模块的仓库,从而误导 Git 将文件写入 `.git/` 目录,而不是子模块的工作树。这允许在克隆操作仍在运行时编写一个钩子,使用户无法检查正在执行的代码。该问题已在 2.45.1、
2024年6月1日 21:53 Microsoft Security Blog
Microsoft Threat Intelligence has observed Storm-1811 misusing the client management tool Quick Assist to target users in social engineering attacks that lead to malware like Qakbot followed by Black Basta ransomware deployment.
The post Threat actors misusing Quick Assist in social engineering attacks leading to ransomware appeared first on Microsoft Security Blog.

" Microsoft Threat Intelligence监测到Storm-1811恶意使用客户端管理工具Quick Assist,针对用户进行社会工程攻击,导致恶意软件如Qakbot的传播,随后部署Black Basta勒索软件。\n文章《威胁分子利用Quick Assist进行社会工程攻击导致勒索软件》首次出现在Microsoft Security Blog上。"
2024年6月1日 21:53 Microsoft Security Blog
Today, ahead of the Microsoft Build 2024 conference, we announced a new class of Windows computers, Copilot+ PC. Alongside this exciting new class of computers, we are introducing important security features and updates that make Windows 11 more secure for users and organizations, and give developers the tools to prioritize security.
The post New Windows 11 features strengthen security to address evolving cyberthreat landscape appeared first on Microsoft Security Blog.

" 今日,在微软Build 2024大会之前,我们宣布了一款全新级别的Windows电脑——Copilot+ PC。与此同时,我们还推出了重要安全功能更新,使Windows 11对用户和组织更加安全,并为开发者提供了优先考虑安全性的工具。\n本文首次出现在微软安全博客上,题为“新Windows 11功能加强安全,应对不断变化的网络安全威胁格局”。"
2024年6月1日 21:53 Microsoft Security Blog
In the ever-evolving landscape of cyberthreats, staying ahead of malicious actors is a constant challenge. The latest edition of Cyber Signals dives deep into the world of Storm-0539, also known as Atlas Lion, shedding light on their sophisticated methods of gift and payment card theft.
The post Cyber Signals: Inside the growing risk of gift card fraud appeared first on Microsoft Security Blog.

" 在不断变化的网络安全威胁环境中,始终领先恶意行为者是一项持续的挑战。最新的《网络信号》深入探讨了被称为Storm-0539(也称为Atlas Lion)的网络世界,揭示了他们高级的礼品卡和支付卡盗窃方法。\n本文首发于微软安全博客,标题为《网络信号:揭开礼品卡欺诈风险的真相》。"
2024年6月1日 21:53 Microsoft Security Blog
Microsoft has identified a new North Korean threat actor, now tracked as Moonstone Sleet (formerly Storm-1789), that combines many tried-and-true techniques used by other North Korean threat actors, as well as unique attack methodologies to target companies for its financial and cyberespionage objectives.
The post Moonstone Sleet emerges as new North Korean threat actor with new bag of tricks appeared first on Microsoft Security Blog.

" Microsoft已确定一个新的朝鲜半岛威胁行为者,现将其追踪为Moonstone Sleet(前Storm-1789),该行为者结合了其他朝鲜半岛威胁行为者所使用的众多经过验证的技术,以及独特的攻击方法,以实现其金融和网络间谍目标。\n本文首次出现在Microsoft安全博客上。"
2024年6月1日 21:53 Microsoft Security Blog
Discover the top multicloud security risks across DevOps, runtime environments, identity and access, and data in this new report from Microsoft.
The post 6 insights from Microsoft’s 2024 state of multicloud risk report to evolve your security strategy appeared first on Microsoft Security Blog.

" 在这份来自微软的新报告中,揭示了跨DevOps、运行时环境、身份和访问以及数据方面的顶级多云安全风险。\n微软发布的关于2024年多云风险状态的报告,为您提供6个洞察,助力升级安全策略。首发于微软安全博客。\n\n在这份报告中,微软揭示了多云环境下的顶级安全风险,涵盖了DevOps、运行时环境、身份和访问以及数据等方面。通过了解这些风险,企业可以更好地制定安全策略,确保业务稳定运行。本文为您提供了报告中的一些关键洞察,帮助您应对多变的云计算安全挑战。"
2024年6月1日 21:53 Microsoft Security Blog
Since late 2023, Microsoft has observed an increase in reports of attacks focusing on internet-exposed, poorly secured operational technology (OT) devices. Internet-exposed OT equipment in water and wastewater systems (WWS) in the US were targeted in multiple attacks over the past months by different nation-backed actors, including attacks by IRGC-affiliated “CyberAv3ngers” in November 2023, as […]
The post Exposed and vulnerable: Recent attacks highlight critical need to protect internet-exposed OT devices appeared first on Microsoft Security Blog.

" 自从2023年底以来,微软注意到针对互联网暴露且安全性能较差的运营技术(OT)设备的攻击报告有所增加。在过去几个月里,美国的水和废水系统(WWS)中互联网暴露的OT设备成为了不同国家支持的行为者多次攻击的目标,其中包括2023年11月伊朗革命卫队(IRGC)附属的“CyberAv3ngers”发起的攻击。为确保互联网暴露的OT设备安全,我们迫切需要采取措施防范此类攻击。\n\n该文章首发于微软安全博客。"
2024年6月1日 21:27 Github关注
GUI Tool To Removes Ads From Various Places Around Windows 11
2024年6月1日 18:27 Github关注
Python implementation of the Cyphal protocol stack.
2024年6月1日 18:17 Github_POC
Potentially allowing an attacker to read certain information on Check Point Security Gateways once connected to the internet and enabled with remote Access VPN or Mobile Access Software Blades. A Security fix that mitigates this vulnerability is available.
[GitHub]Check Point Security Gateway (LFI)

" 潜在地允许攻击者在连接到互联网并启用远程访问VPN或移动访问软件刀片后,阅读Check Point安全网关上的某些信息。已提供一个安全修复程序,可缓解此漏洞。\n[GitHub]Check Point安全网关(LFI)"
2024年6月1日 18:17 Github_POC
The Post Grid Gutenberg Blocks and WordPress Blog Plugin – PostX plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the 'postx_presets_callback' function in all versions up to, and including, 4.1.2. This makes it possible for authenticated attackers, with Contributor-level access and above, to change arbitrary options on affected sites. This can be used to enable new user registration and set the default role for new users to Administrator.
[GitHub]CVE-2024-5326 Post Grid Gutenberg Blocks and WordPress Blog Plugin – PostX <= 4.1.2 - Missing Authorization to Arbitrary Options Update

" 邮政网格古登堡区块和WordPress博客插件——PostX插件存在漏洞,由于在所有版本直至4.1.2版中,对'postx_presets_callback'函数缺失了权限检查,因此容易受到未经授权的数据篡改。这使得经过身份验证的攻击者(具有贡献者级别及以上的权限)能够在受影响的网站上更改任意选项。这可以用来启用新用户注册,并将新用户的默认角色设置为管理员。\n\n[GitHub]CVE-2024-5326 邮政网格古登堡区块和WordPress博客插件——PostX <= 4.1.2 版 - 对任意选项更新缺失授权"
2024年6月1日 18:17 Github_POC
Kibana versions before 5.6.15 and 6.6.1 contain an arbitrary code execution flaw in the Timelion visualizer. An attacker with access to the Timelion application could send a request that will attempt to execute javascript code. This could possibly lead to an attacker executing arbitrary commands with permissions of the Kibana process on the host system.
[GitHub]Exploit for CVE-2019-7609 in python

" Kibana版本在5.6.15之前和6.6.1中含有Timelion可视化器中的任意代码执行漏洞。具有Timelion应用程序访问权限的攻击者可以发送一个请求,试图执行JavaScript代码。这可能导致攻击者在主机系统上以Kibana进程的权限执行任意命令。\n[GitHub]针对CVE-2019-7609的Python利用示例"
2024年6月1日 17:47 Github关注
Vulmap Online Local Vulnerability Scanners Project
2024年6月1日 17:07 来自Phithon推荐
2024年6月1日 16:47 Github关注
Community reconstruction of the legacy JSON NVD Data Feeds. This project uses and redistributes data from the NVD API but is neither endorsed nor c…