Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月17日 01:02 方糖气球🎈
因为经常做一些自动化的工作,所以我会写一些脚本,不管是用无头浏览器去获取一些网站的内容,还是利用apple s […]
🎉 1
2024年5月17日 00:32 Github关注
EyeWitness is designed to take screenshots of websites, provide some server header info, and identify default credentials if possible.
2024年5月17日 00:12 SecWiki周报
从RSAC2024看SOC发展趋势 https://mp.weixin.qq.com/s/28Py327MM1tCco0y-LhYUQ
Llama-Code Shield解读:大模型代码安全护盾解析 https://mp.weixin.qq.com/s/IPLaYB6d8y21hMhLz1FCsw
2024年5月16日 23:38 Black Hills Information Securi
This is Part Two of the blog series, Offensive IoT for Red Team Implants, so if you have not read PART ONE, I would encourage you do to so first […]
The post Offensive IoT for Red Team Implants (Part 2) appeared first on Black Hills Information Security.

" 这是“红队植入物的进攻性物联网”系列博客的第二部分,所以如果你还没有阅读第一部分,我建议你先阅读一下 […]\n该文章首发于Black Hills Information Security。\n\n这是“红队植入物的进攻性物联网”系列博客的第二部分,如果你还没有阅读第一部分,我建议你先阅读 […]\n原文发表于Black Hills Information Security。"
2024年5月16日 23:37 Microsoft Security Blog
Microsoft is named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management and positioned based on our Ability to Execute Completeness of vision.
The post Microsoft is again named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management appeared first on Microsoft Security Blog.

" Microsoft被评为2024年Gartner®安全信息与事件管理魔力象限(Magic Quadrant™)领导者,位置是根据我们的执行力与愿景完整性而定。\n微软再次被评为2024年Gartner®安全信息与事件管理魔力象限(Magic Quadrant™)领导者,首发于微软安全博客。"
2024年5月16日 23:34 Armin Ronacher's Thoughts and
Given that building programming languages and interpreters is the developer's most favorite hobby, I will never stop writing templating engines. About three years ago I first wanted to see if I can make an implementation of my Jinja2 template engine for Rust. It's called MiniJinja and very close in behavior to Jinja2. Close enought that I have seen people pick it up more than I thought they would. For instance the Hugging Face Text Generation Inference uses it for chat templates.
I wrote it primarily just to see how you would introduce dynamic things into a language that doesn't have much of a dynamic runtime. A few weeks ago I released a major new version of the engine that has a very different internal object model for values and in this post I want to share a bit how it works, and what you can learn from it. At the heart of it is a type_erase! macro originally contributed by Sergio Benitez. This post goes into the need and usefulness of that macro.
Runtime Values
To understand the problem you first need to
2024年5月16日 21:41 Github_POC
Jenkins 2.441 and earlier, LTS 2.426.2 and earlier does not disable a feature of its CLI command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read arbitrary files on the Jenkins controller file system.
[GitHub]Poc para explotar la vulnerabilidad CVE-2024-23897 en versiones 2.441 y anteriores de Jenkins, mediante la cual podremos leer archivos internos del sistema sin estar autenticados

" Jenkins 2.441及更早版本,LTS 2.426.2及更早版本,其CLI命令解析器中的一个功能并未被禁用,该功能会将参数中跟随文件路径的'@'字符替换为文件内容,允许未经身份验证的攻击者读取Jenkins控制器文件系统中的任意文件。\n[GitHub]针对Jenkins 2.441及更早版本的CVE-2024-23897漏洞的利用示例,通过此漏洞,我们可以未经认证地读取系统内部的文件。"
2024年5月16日 21:40 Trail of Bits Blog
By Dominik Klemba and Dominik Czarnota This post will guide you through using AddressSanitizer (ASan), a compiler plugin that helps developers detect memory issues in code that can lead to remote code execution attacks (such as WannaCry or this WebP implementation bug). ASan inserts checks around memory accesses during compile time, and crashes the program […]

" 由Dominik Klemba和Dominik Czarnota撰写 本教程将引导您使用AddressSanitizer(ASan),这是一款编译器插件,可帮助开发人员检测可能导致远程代码执行攻击的代码中的内存问题(如WannaCry或此WebP实现漏洞)。ASan在编译时在内存访问周围插入检查,并在程序崩溃时 […]"
2024年5月16日 21:36 Trustwave Blog
The US Director of National Intelligence (DNI) earlier this month gave a stark warning to the Senate Armed Services Committee detailing the cyberthreats arrayed against the US and the world from China, Russia, North Korea, and Iran.

" 本月早些时候,美国国家情报总监(DNI)向参议院武装力量委员会发出了严厉警告,详细阐述了来自中国、俄罗斯、朝鲜和伊朗对美国和全球构成的网络威胁。"
2024年5月16日 21:32 Github关注
2024年5月16日 21:32 Github关注
Writing Nimless Nim - Slides and source for BSIDESKC 2024 talk.
2024年5月16日 21:32 Github关注
BlueToolkit is an extensible Bluetooth Classic vulnerability testing framework that helps uncover new and old vulnerabilities in Bluetooth-enabled…
2024年5月16日 19:52 先知社区
2024年5月16日 19:52 先知社区
2024年5月16日 19:52 先知社区
2024年5月16日 19:52 先知社区
2024年5月16日 19:32 先知社区
2024年5月16日 19:32 先知社区
2024年5月16日 19:32 先知社区
2024年5月16日 19:32 先知社区
2024年5月16日 19:12 先知社区
2024年5月16日 19:12 先知社区
2024年5月16日 19:12 看雪论坛
5月14日,Check Point Research的一项研究揭示了Foxit PDF阅读器的一个设计缺陷,并表示其已被不法分子利用,可能导致执行有害命令,使全球7亿用户面临风险。PDF是一种用于呈现文本、图像及多媒体内容的标准格式,用以确保无论使用何种软件、硬件或操作系统查看,都能具有一致的布局和 ...
2024年5月16日 18:52 先知社区
2024年5月16日 18:32 绿盟科技博客
俄乌冲突中网络战的整体情况解读
2024年5月16日 18:32 hackernews.cc
目前,PDF 已然成为了数字通信中不可或缺的一部分,在 PDF 阅读器领域,Adobe Acrobat Reader 占据了最大的市场份额,但近些年后起之秀 Foxit PDF Reader 的市场占有率开始突飞猛进,在 200 多个国家拥有超过 7 亿用户。 然而,Check Point Research 近日发现了一种针对 Foxit Reader 用户的 PDF 安全漏洞利用的异常操作模式,该安全漏洞会触发安全警告,诱使毫无戒心的用户执行”有害“命令。目前,该安全漏洞的变体在野外正被积极利用 Foxit PDF Reader 设计中存在安全缺陷 研究人员表示,安全漏洞是由 Foxit Reader 中警告消息中某个设计缺陷引发。据悉,警告消息中提供了一个”有害“的默认选项,一旦有粗心的用户使用默认选项,安全漏洞就会自动触发,从远程服务器下载并执行恶意有效负载。 安全研究人员已经证实安全漏洞已经被多个黑客用于电子犯罪和间谍活动。其中,名为 APT-C-35 / DoNot Team 威胁组织发起的某一间谍组织最为”著名“。黑客通过部署特定恶意软件、获得受害者的数据信息。此外,黑客能够开展针对 Windows 和 Android 设备的混合攻击活动,从而绕过双因素身份验证 (2FA) 。 VenomRAT、Agent-Tesla、Remcos、NjRAT、NanoCore RAT、Pony、Xworm、AsyncRAT、DCRat 等在内的各种网络犯罪攻击者都在利用该安全漏洞,以分发、部署恶意软件。Check Point Research 跟踪了一起可能是通过 Facebook 分发恶意软件的活动,发现了一条攻击链。 在另一场攻击活动中,Check Point Research 确认了黑客为@silentkillertv,主要利用两个链接的PDF 文件执行活动,其中一个文件托管在合法网站 trello.com 上。黑客还销售恶意工具,并于 4 月 27 日宣传了这一漏洞。 研究过程中,Check Point 获得了多个攻击者拥有的构建器,这些构建器利用此漏洞创建恶意 PDF 文件,大多数收集的 PDF 正在执行 PowerShell 命令,该命令从远程服务器下载有效负载,然后立刻执行。 最后,安全人员指出,随着社会工程策略的日益复杂,用户必须时刻保持警惕,随时了解自身网络安全状况,谨慎行事,并实施包括多因素身份
2024年5月16日 18:12 freebuf
在安装苹果最新iOS 17.5更新后,用户遭遇了一个有点“灵异”的问题:数年前已经彻底删除的照片不可思议地重新出现在了照片应用中。
2024年5月16日 17:52 seebug最新漏洞
2024年5月16日 17:52 freebuf
在安装苹果最新iOS 17.5更新后,用户遭遇了一个有点“灵异”的问题:数年前已经彻底删除的照片不可思议地重新出现在了照片应用中。
2024年5月16日 17:52 360安全客