绍了针对邮件轰炸攻击的解决方案以及Kaspersky Secure Mail Gateway的特性
–
SecTodayBot
• 1 day ago
0
介绍了libksieve库中的一个漏洞,该漏洞导致密码以明文形式被发送到服务器日志中
–
SecTodayBot
• 1 day ago
0
2024年第一季度,Cisco Talos Incident Response(Talos IR)观察到业务电子邮件compromise(BEC)是最主要的威胁,占近一半的威胁。制造业是本季度最受攻击的行业。BEC和勒索软件是制造业面临的主要威胁。
–
SecTodayBot
• 1 day ago
0
介绍了攻击者利用规避技术来规避检测和延长对受损系统的停留时间,同时讨论了云基础设施受到攻击的情况,以及加固安全防护的趋势和策略。同时提到了2023年受到攻击的组织中超过一半是从外部来源得知事件的,其中以勒索软件相关入侵最为常见。因此,强调了对安全事件的迅速响应的紧迫性。
–
SecTodayBot
• 1 day ago
0
分析了CoralRaider威胁行动的策略、技术和程序(TTPs),以及利用FoDHelper.exe等安全逃避技术的使用。
–
SecTodayBot
• 1 day ago
0
利用Cisco防火墙中的两个零日漏洞进行攻击
–
SecTodayBot
• 1 day ago
0
关于Cactus勒索软件组利用Qlik Sense服务器进行初始访问的漏洞披露和分析。
–
SecTodayBot
• 1 day ago
0
文章披露了一种从拦截到的AI聊天机器人消息提取信息的攻击手法
–
SecTodayBot
• 1 day ago
0
PowerDNS Recursor存在安全漏洞(CVE-2024-25583),当使用递归转发时,来自上游服务器的精心构造的响应可能导致拒绝服务。
–
SecTodayBot
• 2 days ago
0
介绍了Avast发现并分析了一起利用eScan杀毒软件更新机制分发后门和加密货币挖矿程序的恶意软件活动。
–
SecTodayBot
• 2 days ago
0
描述了一个针对npm的复杂网络攻击,攻击者利用木马文件执行任意代码。
–
SecTodayBot
• 2 days ago
0
讨论了编程语言中的内存安全性对安全性的重要性以及其影响
–
SecTodayBot
• 2 days ago
0
C2-Tracker是一种用于跟踪C2服务器、工具和僵尸网络的新技术。该技术提供了免费的IOC(指标情报)源,涵盖了各种工具/恶意软件。
–
SecTodayBot
• 2 days ago
0
详细分析了社会工程攻击和恶意代码注入的供应链攻击事件,突出了对开源项目XZ Utils的攻击过程,揭示了攻击者的策略和技术手段。
–
SecTodayBot
• 2 days ago
0
介绍了Linux内核io_uring子系统中的使用后释放漏洞CVE-2024-0582,包括漏洞的详细分析和成功利用该漏洞的策略
–
SecTodayBot
• 2 days ago
0
该文章介绍了一种名为lsassy的Python工具,用于远程提取一组主机上的凭据。
–
SecTodayBot
• 3 days ago
0
Oracle VirtualBox存在严重漏洞(CVE-2024-21111),攻击者可利用该漏洞在运行VirtualBox的Windows系统上提升权限
–
SecTodayBot
• 3 days ago
0
揭示了将一个简单的DOM XSS漏洞升级为复杂的一键接管账户攻击的案例,详细分析了OAuth登录流程和潜在攻击向量
–
SecTodayBot
• 3 days ago
0
该文章讨论了使用LLM Agent自主利用1day漏洞的研究,作者对研究中使用的数据集和模型进行了详细分析,认为GPT-4并未展示自主分析和利用软件漏洞的新能力,而是展示了作为软件自动化关键组成部分的价值。文章还提到了对一些已知开源软件漏洞进行了分析,总结了公开利用这些漏洞的简易性。
–
SecTodayBot
• 3 days ago
0
研究发现,DOS-to-NT路径转换过程存在漏洞,可被威胁行为利用来实现类rootkit的功能,对文件、目录和进程进行隐藏和冒充。文章详细分析了漏洞的根本原因,并披露了新的安全漏洞信息。
–
SecTodayBot
• 3 days ago
0
Tags
Tools Malware Windows Vulnerability Browser Web Attack Android iOS Linux Pentest Conference macOS Network IoT Wireless Fuzzing Reverse Engineering Virtualization Defend CTF Crypto Data Breach Programming Machine Learning Firmware Report Forensics Mitigation PoC SCADA Backdoor Side Channel Blockchain Threat Intelligence Hardware Exploit Supply Chain Bug Bounty Privacy Power Analysis