Local Privilege Escalation in Oracle VirtualBox
–
SecTodayBot
• 4 hours ago
0
揭示了E-TRUST开发的Horacius (IAM)系统中的一个严重漏洞(CVE-2024-29417),使得攻击者可以在未登录Windows的情况下通过特定功能提升权限,进而完全控制Windows操作系统。
–
SecTodayBot
• 4 hours ago
0
如何将恶意可执行文件嵌入普通PDF或EXE文件中,从而在不引起用户怀疑的情况下执行恶意代码。
–
SecTodayBot
• 4 hours ago
0
Telegram Web应用程序中的新漏洞,详细分析了漏洞的根本原因并提供了利用漏洞的设置和修补程序提交。
–
SecTodayBot
• 4 hours ago
0
CrimsonEDR是一个开源项目,旨在识别特定恶意软件模式,为了改进绕过终端检测和响应(EDR)的技能,并通过使用各种检测方法,使用户能够深入了解安全逃避策略。
–
SecTodayBot
• 4 hours ago
0
使用syzkaller来探索NVMe-oF/TCP子系统中的漏洞,最终发现了五个新的漏洞。
–
SecTodayBot
• 4 hours ago
0
讨论了hyprland软件中可疑的hook-loading机制,揭示了潜在的漏洞信息,并详细分析了其实现和潜在风险。
–
WireFish
• 4 hours ago
0
24H2版本的Windows 11中发现了多个NT内核漏洞,文章详细分析了两个漏洞的根本原因,并提供了一个漏洞的Proof-of-Concept。
–
SecTodayBot
• 1 day ago
0
介绍了一种常见的恶意软件技术——反射式加载DLL,并详细阐述了其技术细节
–
SecTodayBot
• 1 day ago
0
介绍了CVE-2024-21345的Windows内核提权漏洞及其利用代码的披露。漏洞利用了Windows内核的内存处理操作中的双重获取问题,允许攻击者提升特权至SYSTEM级,并对受影响系统获得完全控制。
–
SecTodayBot
• 1 day ago
0
介绍了模糊测试在安全评估和渗透测试中的应用,以及覆盖引导模糊测试及其在识别软件漏洞中的应用。文章讨论了对JerryScript的Fuzzilli补丁的修改,以演示如何扩展Fuzzilli的工具来识别漏洞。
–
SecTodayBot
• 1 day ago
0
微软产品的主导地位对安全性构成了风险,这篇文章详细分析了微软软件设计的复杂性对安全漏洞的根本原因产生了影响,强调了这种单一主导操作系统的危险性,对整个社会造成了巨大的影响。
–
SecTodayBot
• 1 day ago
0
有关LightSpy移动间谍软件框架的新变种
–
SecTodayBot
• 1 day ago
0
介绍了对Linux发行版构建流水线中潜在后门的调查工作,并介绍了用于扫描和分析潜在后门的工具和方法。
–
SecTodayBot
• 1 day ago
0
绍了针对邮件轰炸攻击的解决方案以及Kaspersky Secure Mail Gateway的特性
–
SecTodayBot
• 3 days ago
0
介绍了libksieve库中的一个漏洞,该漏洞导致密码以明文形式被发送到服务器日志中
–
SecTodayBot
• 3 days ago
0
2024年第一季度,Cisco Talos Incident Response(Talos IR)观察到业务电子邮件compromise(BEC)是最主要的威胁,占近一半的威胁。制造业是本季度最受攻击的行业。BEC和勒索软件是制造业面临的主要威胁。
–
SecTodayBot
• 3 days ago
0
介绍了攻击者利用规避技术来规避检测和延长对受损系统的停留时间,同时讨论了云基础设施受到攻击的情况,以及加固安全防护的趋势和策略。同时提到了2023年受到攻击的组织中超过一半是从外部来源得知事件的,其中以勒索软件相关入侵最为常见。因此,强调了对安全事件的迅速响应的紧迫性。
–
SecTodayBot
• 3 days ago
0
分析了CoralRaider威胁行动的策略、技术和程序(TTPs),以及利用FoDHelper.exe等安全逃避技术的使用。
–
SecTodayBot
• 3 days ago
0
利用Cisco防火墙中的两个零日漏洞进行攻击
–
SecTodayBot
• 3 days ago
0
Tags
Tools Malware Windows Vulnerability Browser Web Attack Android iOS Linux Pentest Conference macOS Network IoT Wireless Fuzzing Reverse Engineering Virtualization Defend CTF Crypto Data Breach Programming Machine Learning Firmware Report Forensics Mitigation PoC SCADA Backdoor Side Channel Blockchain Threat Intelligence Hardware Exploit Supply Chain Bug Bounty Privacy Power Analysis