Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月18日 03:54 Github_POC
Go before 1.8.7, Go 1.9.x before 1.9.4, and Go 1.10 pre-releases before Go 1.10rc2 allow "go get" remote command execution during source code build, by leveraging the gcc or clang plugin feature, because -fplugin= and -plugin= arguments were not blocked.
[GitHub]CVE-2018-6574-go-get-RCE

" 在1.8.7之前的Go版本、1.9.x之前的Go 1.9.4版本以及Go 1.10预发布版本(直至Go 1.10rc2)中,通过利用gcc或clang插件功能,由于未对“-fplugin=”和“-plugin=”参数进行拦截,允许在源代码构建过程中执行“go get”远程命令。\n[GitHub]CVE-2018-6574-go-get-RCE"
2024年5月18日 01:39 Black Hills Information Securi
Hi, it’s David with BHIS! You’ll be saying, “Wow,” every time you use this tool. It’s like a shammy. It’s like a towel. It’s like a sponge. A regular towel […]
The post Introducing Squeegee: The Microsoft Windows RDP Scraping Utility appeared first on Black Hills Information Security.

" 嗨,我是BHIS的David!每次使用这个工具,你都会惊叹不已。它像一块麂皮,像一条毛巾,像一块海绵。普通的毛巾 […]\n本文首次发布于Black Hills信息安全。\n\n介绍Squeegee:Microsoft Windows RDP刮刀实用程序。"
2024年5月18日 01:32 Github关注
Simple mDNS client/server library in Golang
2024年5月18日 00:12 SecWiki周报
大模型范式下的知识检索增强实践 https://mp.weixin.qq.com/s/KdhUQC3hKEEolJP-39kt2A
创新人才培养模式 加强网络安全实战型人才培养 https://mp.weixin.qq.com/s/GNonTO4tJvEknCZpcASqbA
卓识 LLM_Factory:领域大模型全流程一站式工具链 https://www.osredm.com/super_cognition/zhuoshi_llm_factory
拟态防御、内生安全以及对安全行业的影响(下) https://mp.weixin.qq.com/s/8lSiWsm9grfB8f7zedJsYw
2024年5月17日 23:52 Github关注
A small PoC that creates processes in Windows
2024年5月17日 23:52 Github关注
2024年5月17日 23:40 text/plain
After a slow and painful 2024 Cap10K, I ran the HEB Sunshine Run 10K on May 5th in 1:05:53, just 22 seconds faster, but without pain or surprises. After months without running several hours per week, my fitness has definitely fallen off a cliff. I either need to get back to the treadmill or restartContinue reading "Spring 2024 Updates"

" 在艰难的2024年Cap10K之后,我于5月5日参加了HEB阳光跑,以1小时5分53秒的成绩完成,仅比上次快了22秒,但没有疼痛和惊喜。在连续几个月每周没有跑步几小时的情况下,我的体能确实下降了很多。我需要在跑步机上重新开始锻炼,或者重新启动户外跑步。\n\nspring 2024 更新:\n\n在经历了漫长而痛苦的2024年Cap10K之后,我于5月5日参加了HEB阳光跑,成绩为1小时5分53秒,仅仅比上次快了22秒。然而这次跑步过程没有疼痛,也没有令人惊讶的地方。在连续几个月里,由于每周跑步时间不足几小时,我的体能已经大幅下滑。我必须在跑步机上重新开始锻炼,或者重新启动户外跑步计划。"
2024年5月17日 22:52 腾讯玄武实验室推送
针对新型传播载荷之恶意OneNote文档分析研究
2024年5月17日 22:02 Github_POC
In Spring Security versions 5.5.6 and 5.5.7 and older unsupported versions, RegexRequestMatcher can easily be misconfigured to be bypassed on some servlet containers. Applications using RegexRequestMatcher with `.` in the regular expression are possibly vulnerable to an authorization bypass.
[GitHub]CVE-2022-22978漏洞实例代码

" 在Spring Security版本5.5.6、5.5.7以及更早的不受支持的版本中,正则表达式请求匹配器(RegexRequestMatcher)可能被误配置以绕过某些servlet容器。使用正则表达式请求匹配器并包含`.`的应用程序可能存在授权绕过漏洞。\n[GitHub]CVE-2022-22978漏洞实例代码"
2024年5月17日 22:02 Github_POC
[GitHub]PoC for CVE-2024-27130

" [GitHub] 针对CVE-2024-27130的证明概念"
2024年5月17日 21:52 Github关注
2024年5月17日 21:52 Github关注
2024年5月17日 20:32 看雪论坛
苹果的iOS 17.5发布之际,却曝出了一个十足令人担忧的Bug:一部分用户发帖抱怨称,自从更新到最新版本的iOS后,他们之前删除的照片突然又重新出现在了设备上。最初的报告似乎源自Reddit,标题为“最新iOS更新使我在2021年删除的一些照片重现”,该帖详细描述了尽管已被删除,照片却神奇地重新出 ...
2024年5月17日 17:52 hackernews.cc
桑坦德银行表示,集团所有现任员工、部分前任员工、西班牙等多国客户的信息遭到泄露。 安全内参5月16日消息,桑坦德银行(Banco Santander SA)宣布,遭遇一起数据泄露事件,客户受到影响。事件起因是一名未经授权的人员访问了该银行某个第三方服务提供商托管的数据库。 桑坦德银行是全球范围内最大、最重要的银行之一,业务遍布西班牙、英国、巴西、墨西哥和美国。该银行以其多样化的金融产品和服务而闻名,为超过1.4亿客户提供服务。 在本周发布的一份声明中,桑坦德银行披露了这起数据泄露事件,该事件影响了西班牙、智利和乌拉圭的客户和员工。 声明写道:“我们最近发现了一起未经授权访问桑坦德银行数据库的事件,该数据库由一家第三方提供商托管。” 桑坦德银行表示,已迅速采取行动,遏制事件蔓延,并阻止对数据库的违规访问。为了保护受影响的客户,该银行还实施了额外的欺诈预防控制措施。 “经过调查,我们现在确认,某些涉及桑坦德银行智利、西班牙和乌拉圭客户,以及该集团的现任和部分前任员工的信息已被访问。” ——桑坦德银行 桑坦德银行没有透露具体受影响的数据类型,但指出交易信息以及网络银行账户凭据未受影响。 这家金融机构表示,桑坦德银行在其他市场的业务没有受到这次事件影响。 此外,已确认该银行在上述国家的系统和运营未受影响,因此客户无需担心,可以继续使用所有服务。 桑坦德银行将直接通知受数据泄露影响的客户和员工,以及执法部门。 外媒BleepingComputer已联系桑坦德银行,要求提供有关第三方服务提供商、受影响客户人数和泄露数据类型的信息,但目前尚未收到回复。   转自安全内参,原文链接:https://www.secrss.com/articles/66184 封面来源于网络,如有侵权请联系删除
2024年5月17日 17:41 绿盟科技博客
2024年4月30日,美国白宫发布《关于关键基础设施安全和弹性的国家安全备忘录》。
2024年5月17日 17:41 MY_Github
motikan2010 starred dependabot/dependabot-core · May 17, 2024 08:47
dependabot/dependabot-core
🤖 Dependabot's core logic for creating update PR's.
Ruby
4.3k Updated May 17

" motikan2010 星标 dependabot/dependabot-core · 2024年5月17日 08:47\ndependabot/dependabot-core\n🤖 创建更新 PR 的核心逻辑。\nRuby\n4.3k 更新于 May 17"
2024年5月17日 17:32 hackernews.cc
安全研究人员发现了新的后门程序,分别名为LunarWeb和LunarMail,该程序被用于攻击欧洲政府在海外的外交机构。 此恶意软件被用来入侵在中东有多个外交使团的某欧洲国家外交部,该软件至少自2020年以来一直在活跃。 网络安全公司ESET的研究人员认为,这些后门程序可能与俄罗斯国家支持的黑客组织Turla有关。这一推测的可信度属于中等水平。 Lunar攻击链 ESET在其报告中表示,攻击从鱼叉式网络钓鱼邮件开始,这些邮件携带含恶意宏代码的Word文件,用来在目标系统上安装LunarMail后门程序。 VBA宏代码通过创建Outlook插件来在被感染的主机上建立持久性,并确保每次启动电子邮件客户端时该插件都会被激活。 恶意 Outlook 加载项 ESET分析人员还发现潜在滥用配置错误的开源网络监控工具Zabbix来投放LunarWeb有效载荷的证据。 具体来说,服务器上部署了一个模仿Zabbix代理日志的组件,在通过HTTP请求使用特定密码访问时,它会解密并执行加载器和后门组件。 LunarWeb通过多种技术持久存在于被入侵的设备上,技术包括创建组策略扩展、替换系统DLL文件以及作为合法软件的一部分进行部署。 研究人员称,这两个有效载荷由恶意软件加载器”LunarLoader”解密,该加载器使用RC4和AES-256加密算法解密来自加密数据块的内容。此加载器使用DNS域名进行解密操作,并确保仅在目标环境中运行。 一旦Lunar后门在主机上运行,攻击者可以通过指挥C2服务器直接发送命令,并使用被盗凭证和被入侵的域控制器在网络中进行横向移动。 活动中出现的两条感染链 LunarWeb和LunarMail 这两个Lunar后门程序旨在进行长期隐蔽监控、数据盗窃以及保持对受感染系统的控制,例如政府和外交机构等高价值目标。 LunarWeb部署在服务器上,通过伪造Windows和ESET产品更新的HTTP标头模拟合法流量。该后门程序接收隐藏在.JPG和.GIF图像文件中的命令,此命令通过隐写术技术隐藏,包括执行shell和PowerShell命令、收集系统信息、运行Lua代码、压缩文件以及以AES-256加密形式外传数据。 ESET研究人员在一次攻击中观察到,黑客在几分钟内将LunarWeb投放到欧洲外交部的三个外交机构。 攻击者之所以能够快速移动,可能是因为他们之前已经获得了该部域控制器的访问
2024年5月17日 17:32 先知社区
2024年5月17日 17:32 看雪论坛
Hamp;NCTF RE部分题解 打了一下这个比赛,发现有两道比较有意思的题目,和传统的re题不太一样,特此记录一下 RWhackA 本质上就是一个恶意程序,运行时在别的进程注入shellcode,flag就藏在shellcode里面 题目分析 首先用分析工具发现存在enigma ...
2024年5月17日 17:12 freebuf
FBI于当地时间5月15日早上再度查封了臭名昭著的BreachForums黑客论坛,该论坛前身曾在2023年初的联合执法行动中被取缔。
2024年5月17日 17:12 freebuf
新的安卓版本还将包括私人空间,可以使用 PIN 码锁定,以防止窃贼访问存储在应用程序中的敏感数据。
2024年5月17日 17:12 freebuf
这一政策的出台,对于筑牢数据安全防线,提升会计师事务所的数据安全管理水平具有重要意义。
2024年5月17日 17:12 先知社区
2024年5月17日 17:12 先知社区
2024年5月17日 16:52 freebuf
麻省理工学院毕业的两兄弟被指控利用以太坊区块链的一个漏洞,在12秒内窃取了约1.8亿元。
2024年5月17日 16:52 先知社区
2024年5月17日 16:52 先知社区
2024年5月17日 16:32 hackernews.cc
Akira 勒索软件团伙声称攻击 Fiskars 集团后,集团发布声明确认“遭遇了网络攻击,影响了在美国的一小部分公司系统。” Fiskars 表示公司的运营未受影响,业务仍在正常进行。 “Fiskars 集团发现此次攻击后,立即采取了遏制措施,并成功阻止了事件的进一步发展。目前,针对该事件及其对数据影响的调查正在进行中,”公司表示。 Fiskars 集团已通知执法部门,并继续协助他们的调查。 尚不清楚此次事件是否暴露了任何个人数据。 5月14日,使用Akira 勒索软件的著名黑客在其受害者网站上发布了 Fiskars 集团的信息,声称他们窃取了2TB的数据,包括“各种敏感文件”。 “我们拿走了2TB的数据。需要我列出从他们服务器上复制的内容吗?很显然这里有很多你们感兴趣的敏感文件。我们会尽快提供这些文件的访问权限,”Akira 在暗网上的帖子写道。 Fiskars集团总部位于芬兰赫尔辛基,是Fiskars、Georg Jensen、Gerber、Iittala、Moomin Arabia、Royal Copenhagen、Waterford和Wedgwood的全球消费品供应商。该公司在 100 多个国家/地区开展业务,拥有近 450 家门店。Fiskars集团拥有约7,000名员工,2023年全球净销售额为11亿欧元。 根据 Cybernews Ransomlooker 工具,Akira Ransomware 是 2023 年最活跃的勒索软件团伙之一,共有 169 名受害者。 据联邦调查局 (FBI) 和其他当局称,在不到一年的运营中,该团伙已从 250 多个受影响的组织中获得了约 4200 万美元的勒索软件收益。Akira的最大受害者是日本汽车巨头日产(Nissan),该公司向100,000人通报了网络漏洞,据称斯坦福大学(Stanford University)和德克萨斯州的城市拿骚湾(Nassau Bay)丢失了430GB的内部数据。    消息来源:cybernews,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文
2024年5月17日 16:32 先知社区
2024年5月17日 16:32 先知社区