Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年4月28日 12:32 Github关注
Go语言实现的传输层密码协议(TLCP GMSSL),TLCP协议遵循 GB/T 38636-2020 Information security technology Transport Layer Cryptography Protocol (TLCP)
2024年4月28日 11:52 Github关注
🍅 Simple and visually-pleasing Pomodoro timer
2024年4月28日 11:52 Github关注
Open source security data lake for threat hunting, detection & response, and cybersecurity analytics at petabyte scale on AWS
2024年4月28日 11:52 Github关注
Best DDoS Attack Script Python3, (Cyber / DDos) Attack With 56 Methods
2024年4月28日 11:52 Github关注
Exploit targeting NT kernel in 24H2 Windows Insider Preview
2024年4月28日 10:52 看雪论坛
之前在分析其他安全厂商App的防护策略时,想要设计个风控分析沙盒来实现对于App行为的全面监控,包括 App访问、操作了哪些文件 执行了哪些操作 对于相关操作进行针对性的修改等等 其中很棘手的问题在于如何应对App中越来越常见的内联系统调用,对于内联系统调用的监控我不希望通过ptra ...
2024年4月28日 10:12 freebuf
本文将通过一篇文章,为初次接触零信任的网络安全从业者,了解零信任网络,如何去建设零信任网络而编写。
2024年4月28日 10:02 补天社区
记一次有源码的渗透测试
2024年4月28日 09:40 Github_POC
A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall. Fixes for PAN-OS 10.2, PAN-OS 11.0, and PAN-OS 11.1 are in development and are expected to be released by April 14, 2024. Cloud NGFW, Panorama appliances, and Prisma Access are not impacted by this vulnerability. All other versions of PAN-OS are also not impacted.
[GitHub]Exploit for GlobalProtect CVE-2024-3400

" 全球保护(GlobalProtect)功能中存在一个命令注入漏洞,特定版本的PAN-OS软件及独特功能配置可能使未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。针对PAN-OS 10.2、PAN-OS 11.0和PAN-OS 11.1的修复措施正在开发中,预计将于2024年4月14日发布。云NGFW、Panorama设备和服务器版Prisma Access不受此漏洞影响。所有其他版本的PAN-OS同样不受影响。\n\n[GitHub] 全球保护(CVE-2024-3400)利用代码"
2024年4月28日 09:12 freebuf
文章精选了本周知识大陆公开发布的10条优质资源,让我们一起看看吧。
2024年4月28日 09:12 freebuf
谷歌针对 Chrome 的一个关键错误发布了 Windows 和 Mac 补丁,并将在未来几天和几周内推出 Linux 补丁。
2024年4月28日 09:02 补天社区
在Java Web代码审计中,寻找和识别路由是很关键的部分。通过注册的路由可以找到当前应用对应的Controller,其作为MVC架构中的一个组件,可以说是每个用户交互的入口点。简单介绍下Java Web中常见框架(Spring Web、Jersey)寻找路由技巧。
2024年4月28日 08:32 Github关注
Automated .NET AppDomain hijack payload generation
2024年4月28日 08:32 Github关注
Code audit (code review) with VIM.
2024年4月28日 08:12 freebuf
在最近对几个地下网络犯罪论坛的调查中,Sophos X-Ops发现了一种新型的Junk gun勒索软件威胁,可能会对小型企业、广大公众和安全...
2024年4月28日 04:32 Github关注
Automated .NET AppDomain hijack payload generation
2024年4月28日 03:52 Github关注
2024年4月28日 03:39 Github_POC
aiohttp is an asynchronous HTTP client/server framework for asyncio and Python. When using aiohttp as a web server and configuring static routes, it is necessary to specify the root path for static files. Additionally, the option 'follow_symlinks' can be used to determine whether to follow symbolic links outside the static root directory. When 'follow_symlinks' is set to True, there is no validation to check if reading a file is within the root directory. This can lead to directory traversal vulnerabilities, resulting in unauthorized access to arbitrary files on the system, even when symlinks are not present. Disabling follow_symlinks and using a reverse proxy are encouraged mitigations. Version 3.9.2 fixes this issue.
[GitHub]This repository contains a proof of concept about the exploitation of the aiohttp library for the reported vulnerability CVE-2024-23334.

" aiohttp是一个用于asyncio和Python的非同步HTTP客户端/服务器框架。当使用aiohttp作为Web服务器并配置静态路由时,需要指定静态文件的根路径。此外,可以使用'follow_symlinks'选项来确定是否跟随静态根目录外的符号链接。当'follow_symlinks'
2024年4月28日 03:36 CXSECURITY Database RSS Feed -
Topic: fvgfl - SQL Injection vulnerability Risk: Medium Text:********************************************************* #Exploit Title: fvgfl - SQL Injection vulnerability #Date: 2024-04-...
2024年4月28日 03:36 CXSECURITY Database RSS Feed -
Topic: GitLens Git Local Configuration Execution Risk: High Text:## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-...

" 主题:GitLens Git 本地配置执行风险:高\n\n文本:## # 此模块需要 Metasploit:https://metasploit.com/download\n# 当前来源:https://github.com/rapid7/metasploit-framework\n\n话题:GitLens\n风险等级:高\n\n原文:## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework\n\n翻译:\n## # 此模块需要 Metasploit 支持:https://metasploit.com/download\n# 当前源代码:https://github.com/rapid7/metasploit-framework\n\n话题:GitLens\n风险等级:高"
2024年4月28日 03:36 CXSECURITY Database RSS Feed -
Topic: Positron Broadcast Signal Processor TRA7005 v1.20 Authentication Bypass Risk: High Text:# Exploit Title: Positron Broadcast Signal Processor TRA7005 v1.20 - Authentication Bypass # Author: LiquidWorm # Vendor: Pos...

" 主题:Positron广播信号处理器TRA7005 v1.20绕过认证风险:高\n\n文本:# 漏洞名称:Positron广播信号处理器TRA7005 v1.20 - 绕过认证\n# 作者:LiquidWorm\n# 供应商:Pos...\n\n翻译:\n主题:Positron广播信号处理器TRA7005 v1.20绕过认证风险较高\n\n内容:# 漏洞名称:Positron广播信号处理器TRA7005 v1.20 - 绕过认证\n# 作者:LiquidWorm\n# 供应商:Positron..."
2024年4月28日 01:02 Github关注
A linter with superpowers! 🔥 Use LLMs to enforce best practices across your codebase.
2024年4月28日 00:09 Data Breach – Security Affairs
Threat actors accessed more than 19,000 online accounts on a California state platform for welfare programs. Threat actors breached over 19,000 online accounts on a California state platform dedicated to welfare programs. Officials reported that the security breach occurred on February 9, when someone logged into some BenefitsCal users’ accounts. Threat actors exploited reused passwords […]

" 威胁参与者访问了加利福尼亚州福利计划平台上的超过19,000个在线账户。威胁参与者侵入了加利福尼亚州专门用于福利计划的平台上超过19,000个在线账户。官员们报告称,安全漏洞发生在2月9日,当时有人登录了部分福利加州(BenefitsCal)用户的账户。威胁参与者利用了重复使用的密码 […]"
2024年4月28日 00:02 SecWiki周报
VulnCheck:漏洞优先级挑战的解决方案 https://mp.weixin.qq.com/s/EU-qWJUjkj9Y9bcgrmtSVQ
知识图谱使LLM能够真正理解 https://mp.weixin.qq.com/s/6Yxo8Hiip-ikTK73J3hA4g
大模型内容安全蓝军的道与术 https://mp.weixin.qq.com/s/rS0JKaq8aI6LY8Db5uKxrg
2024年4月27日 23:42 Github关注
2024年4月27日 23:42 Github关注
Simple animated GIF screen recorder with an easy to use interface
2024年4月27日 23:42 Github关注
Control and manage Android devices from your browser.
2024年4月27日 20:03 PansLabyrinth
作为一个安服仔,代码审计是一项必备的技能。说好听点是 code review,说直白点就是看代码。说起代码审计这件事,大家都比较关注 source、sink、漏洞模式,而对于代码审计的工具却谈及甚少。因此,本文就来抛砖引玉,谈谈笔者自己的经验。
写在前面
看代码和写代码有很大的一点不同,后者通常对于准确的代码补全是刚需,而看代码往往只需要跳转定义、交叉引用等一些基本功能。对于大部分人而言,看代码和写代码的一个相同之处就是使用 IDE 来看。
具体代码审计的习惯往往是因人而异的。有的人喜欢用 JetBrains 看,有的人喜欢用 VSCode 看,有的人喜欢用 SourceInsight 看,还有的人喜欢用 Notepad++ 来看。
此外,有一些通过本地构建代码索引并从浏览器阅读代码的方案,比如:
https://github.com/oracle/opengrok
https://github.com/livegrep/livegrep
而对于一些大型的代码工程,通常官方或者社区也构建了一些在线的代码阅读网站,比如:
https://cs.android.com/ - Google Android 源码
https://source.chromium.org/chromium - Google Chrome 源码
http://aospxref.com/ - Android 源码,基于 opengrok
https://elixir.bootlin.com/linux/latest/source - Linux 源码
各种阅读代码的方法都有它们的优点,笔者大部分也都尝试过,但大部分时间还是喜欢用 VIM 来看。即便切换到其他 IDE,也习惯性先装个 VIM Binding 插件,总感觉不用 HJKL 移动就难受。
虽然笔者是 VIM 爱好者,但并不排斥其他的 IDE。对于一些依赖完整的项目,比如 Java Maven 工程,也会优先使用 IDEA 去进行阅读,充分利用现代 IDE 的语言支持。
示例
VIM 的好处在于其本身只是一个文本编辑器,而不是完整的 IDE。很多时候我们审计的代码只是一些零散的 Broken Code,比如泄露的 iBoot 源码、某些 Jar 包反编译出来的代码等,面对这些代码很多 IDE 都无法做到完整的语言支持,进而也退化成了一个只能依赖 Ctrl+F 的文本编辑器,既然如此还不如
2024年4月27日 19:42 看雪论坛
2024年4月27日 18:10 Hacking Articles
Disk Group Privilege Escalation is a complex attack method targeting vulnerabilities or misconfigurations within the disk group management system of Linux environments. Attackers might focus
The post Disk Group Privilege Escalation appeared first on Hacking Articles.

" 磁盘组权限提升是一种复杂的攻击方法,针对的是Linux环境中的磁盘组管理系统中的漏洞或配置错误。攻击者可能会集中精力利用这种漏洞,通过执行特定操作来提升自己在磁盘组中的权限,从而进一步控制系统。该篇论文首次出现在Hacking Articles网站上。"