PowerDNS Recursor存在安全漏洞(CVE-2024-25583),当使用递归转发时,来自上游服务器的精心构造的响应可能导致拒绝服务。
–
SecTodayBot
• 17 hours ago
0
介绍了Avast发现并分析了一起利用eScan杀毒软件更新机制分发后门和加密货币挖矿程序的恶意软件活动。
–
SecTodayBot
• 17 hours ago
0
描述了一个针对npm的复杂网络攻击,攻击者利用木马文件执行任意代码。
–
SecTodayBot
• 17 hours ago
0
讨论了编程语言中的内存安全性对安全性的重要性以及其影响
–
SecTodayBot
• 17 hours ago
0
C2-Tracker是一种用于跟踪C2服务器、工具和僵尸网络的新技术。该技术提供了免费的IOC(指标情报)源,涵盖了各种工具/恶意软件。
–
SecTodayBot
• 17 hours ago
0
详细分析了社会工程攻击和恶意代码注入的供应链攻击事件,突出了对开源项目XZ Utils的攻击过程,揭示了攻击者的策略和技术手段。
–
SecTodayBot
• 17 hours ago
0
介绍了Linux内核io_uring子系统中的使用后释放漏洞CVE-2024-0582,包括漏洞的详细分析和成功利用该漏洞的策略
–
SecTodayBot
• 17 hours ago
0
该文章介绍了一种名为lsassy的Python工具,用于远程提取一组主机上的凭据。
–
SecTodayBot
• 1 day ago
0
Oracle VirtualBox存在严重漏洞(CVE-2024-21111),攻击者可利用该漏洞在运行VirtualBox的Windows系统上提升权限
–
SecTodayBot
• 1 day ago
0
揭示了将一个简单的DOM XSS漏洞升级为复杂的一键接管账户攻击的案例,详细分析了OAuth登录流程和潜在攻击向量
–
SecTodayBot
• 1 day ago
0
该文章讨论了使用LLM Agent自主利用1day漏洞的研究,作者对研究中使用的数据集和模型进行了详细分析,认为GPT-4并未展示自主分析和利用软件漏洞的新能力,而是展示了作为软件自动化关键组成部分的价值。文章还提到了对一些已知开源软件漏洞进行了分析,总结了公开利用这些漏洞的简易性。
–
SecTodayBot
• 1 day ago
0
研究发现,DOS-to-NT路径转换过程存在漏洞,可被威胁行为利用来实现类rootkit的功能,对文件、目录和进程进行隐藏和冒充。文章详细分析了漏洞的根本原因,并披露了新的安全漏洞信息。
–
SecTodayBot
• 1 day ago
0
该文章主要揭示了对Palo Alto Networks Cortex XDR平台的新漏洞信息和详细分析,包括了绕过保护机制的利用方法和技术。
–
SecTodayBot
• 1 day ago
0
揭示了微软Defender和卡巴斯基安全产品存在的漏洞,通过植入恶意签名来欺骗安全产品,实现远程删除文件的攻击。
–
SecTodayBot
• 1 day ago
0
本文揭示了BlackBerry MDM中的认证漏洞,包括了漏洞的根本原因分析和利用漏洞的POC。同时介绍了使用Frida等安全工具和脚本进行漏洞分析的方法。
–
SecTodayBot
• 1 day ago
0
Cookie-Monster是一款用于窃取浏览器Cookie和凭据的工具,可以提取浏览器中的敏感信息,并提供了解密和无文件下载功能。
–
SecTodayBot
• 3 days ago
0
介绍外部攻击面管理的作用
–
SecTodayBot
• 3 days ago
0
介绍了端点检测和响应(EDR)解决方案的特点和选择考虑因素。文章提到了EDR解决方案的功能、特性和选择方法,以及如何选择合适的EDR。
–
SecTodayBot
• 3 days ago
0
Apache HugeGraph-Server存在远程命令执行漏洞(CVE-2024-27348)
–
SecTodayBot
• 3 days ago
0
文章讨论了关于Linux命名空间的安全问题,以及它们如何被恶意应用程序利用。具体分析了嵌套命名空间如何绕过Flatpak安全设计的细节
–
SecTodayBot
• 3 days ago
0
Tags
Tools Malware Windows Vulnerability Browser Web Attack Android iOS Linux Pentest Conference macOS Network IoT Wireless Fuzzing Reverse Engineering Virtualization Defend CTF Crypto Data Breach Programming Machine Learning Firmware Report Forensics Mitigation PoC SCADA Backdoor Side Channel Blockchain Threat Intelligence Hardware Exploit Supply Chain Bug Bounty Privacy Power Analysis