Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月17日 11:12 Github关注
为英语学习者量身打造的视频播放器,助你通过观看视频、沉浸真实语境,轻松提升英语水平。
2024年5月17日 11:12 腾讯玄武实验室推送
介绍了英特尔处理器中的潜在安全漏洞及其解决方案,重点是硬件逻辑不安全的去同步问题
2024年5月17日 11:12 腾讯玄武实验室推送
披露了Apache OFBiz 18.12.13版本之前的CVE-2024-32113漏洞,该漏洞由Qiyi Zhang (RacerZ) @secsys from Fudan (finder)发现。漏洞的根本原因是路径遍历,可能导致远程代码执行。
2024年5月17日 10:52 腾讯玄武实验室推送
讨论了在Linux内核中安装键盘记录器的方法,以及如何从Linux内核结构中提取信息。
2024年5月17日 10:52 腾讯玄武实验室推送
GE HealthCare Vivid Ultrasound产品系列存在多个安全漏洞,可能被恶意利用,影响患者数据安全,并甚至安装勒索软件。其中最严重的漏洞是CVE-2024-27107,涉及使用硬编码凭据。
2024年5月17日 10:52 腾讯玄武实验室推送
介绍了如何使用树莓派 Pico 作为物理植入设备进行攻击,并通过扩展 LoRa 模块来增强攻击能力。
2024年5月17日 10:52 腾讯玄武实验室推送
介绍了使用AddressSanitizer (ASan)来检测代码中可能导致远程代码执行攻击的内存问题,重点讨论了ASan在C++中的应用
2024年5月17日 10:52 腾讯玄武实验室推送
使用PVS-Studio静态代码分析工具发现并修复qdEngine游戏引擎中的缺陷和潜在漏洞
2024年5月17日 10:52 腾讯玄武实验室推送
OpenSSL公开了一个新的漏洞CVE-2023-3446,该漏洞会导致使用EVP_PKEY_param_check()或EVP_PKEY_public_check()函数进行DSA公钥或DSA参数检查的应用程序出现长时间延迟。漏洞由fuzzer最先检测到,并在OpenSSL的git存储库中提供了修复。
2024年5月17日 10:52 腾讯玄武实验室推送
Adventures and Accidental Honeypots in Network Infrastructure: Unravelling Internet Shenanigans
2024年5月17日 10:52 先知社区
2024年5月17日 10:32 先知社区
2024年5月17日 10:32 先知社区
2024年5月17日 10:32 先知社区
2024年5月17日 10:12 Github关注
solidity-by-example 教程中文翻译|@Web3-Club
2024年5月17日 10:12 Github关注
Effective Vulnerability Identification by Learning Comprehensive Program Semantics via Graph Neural Networks
2024年5月17日 10:12 Github关注
2024年5月17日 10:12 Github关注
2024年5月17日 10:12 Github关注
Cobaltstrike UDRL with memory evasion
2024年5月17日 10:12 freebuf
本文主要探讨企业在管理和强化端点与主机安全方面所面临的挑战,并介绍一些最佳实践和策略,帮助企业构建一个坚固的安全防线。
2024年5月17日 10:03 Github_POC
The mailSend function in the isMail transport in PHPMailer before 5.2.18 might allow remote attackers to pass extra parameters to the mail command and consequently execute arbitrary code via a \" (backslash double quote) in a crafted Sender property.
[GitHub]CVE-2016-10033 Wordpress 4.6 Exploit

" 在PHPMailer的isMail传输模块中的mailSend函数在5.2.18版本之前可能允许远程攻击者通过构造发送者属性中的\\\"(反斜杠双引号)向邮件命令传递额外参数,从而通过执行任意代码来攻击。\n[GitHub]CVE-2016-10033 Wordpress 4.6漏洞利用"
2024年5月17日 10:03 Github_POC
A vulnerability classified as critical has been found in karsany OBridge up to 1.3. Affected is the function getAllStandaloneProcedureAndFunction of the file obridge-main/src/main/java/org/obridge/dao/ProcedureDao.java. The manipulation leads to sql injection. The complexity of an attack is rather high. The exploitability is told to be difficult. Upgrading to version 1.4 is able to address this issue. The name of the patch is 52eca4ad05f3c292aed3178b2f58977686ffa376. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-218376.
[GitHub]obride with CVE-2018-25075

" 发现了一个被列为严重的漏洞,位于karsany OBridge 1.3版本之前。受到影响的是文件obridge-main/src/main/java/org/obridge/dao/ProcedureDao.java中的getAllStandaloneProcedureAndFunction功能。该操作导致SQL注入。攻击的复杂度相当高。利用难度被认为较大。升级到1.4版本可以解决这个问题。补丁的名称是52eca4ad05f3c292aed3178b2f58977686ffa376。建议升级受影响的组件。此漏洞的标识符为VDB-218376。\n[GitHub] obride 与 CVE-2018-25075"
2024年5月17日 10:02 补天社区
不同于理论分析文章,这边分为三个部分,从理论到实战,主要是想让大家入门一下内存马的原理,以及学习利用CC链或者fastjson等打内存马的一些坑点还有如何注入内存马连接冰蝎,让师傅们能快速在实战中上手。
2024年5月17日 09:32 每周科技周刊
...
本周,太阳活动剧烈,引起几十年来最大的地磁暴。地球的中高纬度地区,普遍可以看到极光,就连北京这样的中纬度城市,都出现了极光,上图是长城。(via)
三十年,解决人生三大问题
我最近看到一篇文章,很有意思,分享给大家。
文章大意是,人的一生就是解决三个基本问题:事业、家庭和财务。
一份有成就的事业,一个幸福的家庭,一个健康的财务状况,人生就没有遗憾了。
我们的人生规划,就是朝着解决这三个问题努力。哪
2024年5月17日 09:12 freebuf
澳大利亚政府承诺,自2024-2025财年起,四年内将投入1.607亿澳元,并在之后每年持续投入2460万澳元。
2024年5月17日 09:02 补天社区
DSL-JSON 是一个为 JVM(Java 虚拟机)平台设计的高性能 JSON 处理库,支持 Java、Android、Scala 和 Kotlin 语言。它被设计为比任何其他 Java JSON 库都快,与最快的二进制 JVM 编解码器性能相当。浅析其中潜在的参数走私场景。
2024年5月17日 08:32 Github关注
Cobaltstrike UDRL with memory evasion
2024年5月17日 08:12 freebuf
本Q1报告基于其以往的威胁情报研究撰,旨在突出公众应该了解的重大事件和发现。
2024年5月17日 07:33 blackhat
发布时间:2024-05-16 演讲时间:0000-00-00 12:00am 演讲时长:40-Minute
Tags:['Hardware / Embedded', 'Exploit Development & Vulnerability Discovery'] 无附件
Stored memory in hardware has had a long history of being influenced by light, by design. For instance, as memory is represented by the series of transistors, and their physical state represents 1's and 0's, original EEPROM memory could be erased via the utilization of UV light, in preparation for flashing new memory. <br><br>Naturally, whilst useful, this also has proven to be an avenue of opportunity to be leveraged by attackers, allowing them to selectively influence memory via a host of optical/light-based techniques. As chips became more advanced, the usage of opaque resin was used as a "temporary" measure to combat this flaw, by coating chips in a material that would reflect undesirable UV.<br><br>Present day opinions are that laser (or light) based hardware attacks, are something that only nation state actors are capable of doing; due to both limitations of cost in to
2024年5月17日 07:12 Github关注