塔洛斯发现思科防火墙产品中的三个零日漏洞,并在调查中发现了一个名为“ArcaneDoor”的威胁行动。该行动针对全球政府拥有的边界网络设备,其中的漏洞已被利用
–
SecTodayBot
• 17 hours ago
0
VPN连接存在的安全漏洞,可以被攻击者利用DHCP服务器来窃听用户的流量,绕过VPN的保护
–
SecTodayBot
• 17 hours ago
0
Burpscript为Burp Suite添加了动态脚本能力,允许使用Python或Javascript编写脚本来操作HTTP请求和响应。该工具支持Python 3和JavaScript,可用于操纵代理或其他工具的请求和响应,具有条件地丢弃请求和响应、快速启用/禁用脚本等特性
–
SecTodayBot
• 17 hours ago
0
Linksys E5600路由器存在严重安全漏洞,可能导致远程命令执行。
–
SecTodayBot
• 17 hours ago
0
揭示了Open Devin(Autonomous AI Software Engineer)应用程序中的路径遍历和DNS重新绑定漏洞
–
SecTodayBot
• 17 hours ago
0
绍了如何滥用临时访问通行证进行横向移动和在本地 NT 哈希转储的内容
–
SecTodayBot
• 17 hours ago
0
介绍了Drupal-Wiki中的多个持久性跨站脚本(XSS)漏洞
–
SecTodayBot
• 17 hours ago
0
该文章披露了Netscaler ADC和Gateway产品中的一个新漏洞,详细分析了漏洞的根本原因,并提供了利用漏洞所需的漏洞利用或POC
–
SecTodayBot
• 17 hours ago
0
Tinyproxy服务存在关键性未修补的安全漏洞,影响超过50%的90,310个主机,建议用户立即更新到最新版本并不要将Tinyproxy服务暴露在公共互联网上。
–
SecTodayBot
• 17 hours ago
0
介绍了如何绕过SSL Pinning和拦截Flutter应用程序中的HTTP请求
–
SecTodayBot
• 1 day ago
0
Reporting API是一个新兴的网络标准,为网站访问者的浏览器上发生的问题提供了一种通用的报告机制。文章介绍了Google安全团队如何使用Reporting API检测潜在问题,并介绍了开源解决方案,可以轻松复制Google的处理报告和采取行动的方法。
–
SecTodayBot
• 1 day ago
0
介绍了一种新的0day技术,用于绕过AMSI,其中包括了绕过AMSI的漏洞的详细分析以及在PowerShell 5.1和PowerShell 7.4中绕过AMSI的POC代码。
–
SecTodayBot
• 1 day ago
0
NTLM Relay Gat是一个强大的工具,用于自动化利用NTLM中继漏洞,提供了多线程支持、列举SMB共享、执行命令等功能。
–
SecTodayBot
• 1 day ago
0
讨论了使用Frida工具对内存进行分析和修补的方法
–
SecTodayBot
• 1 day ago
0
介绍了Pwn2Own比赛,这是一个关于漏洞和攻击的知名网络安全活动。
–
SecTodayBot
• 1 day ago
0
通过对恶意远程访问工具Android/Phoenix的逆向工程分析,揭示了其广泛监视受害者手机的恶意行为,包括窃取屏幕截图、解锁手势等
–
SecTodayBot
• 1 day ago
0
介绍了利用nltmrelayx设置计算机对象的影子凭据,以及通过中继攻击进行域提权的方法。
–
SecTodayBot
• 1 day ago
0
绍了针对本地Android库的覆盖率引导模糊测试,重点讨论了Frida和Radamsa工具的使用
–
SecTodayBot
• 1 day ago
0
JS-Tap是一种通用的JavaScript payload和支持软件,用于帮助红队攻击Web应用。它可以用作XSS payload或后渗透植入物,用于监视用户并攻击目标应用程序的客户端部分。
–
SecTodayBot
• 1 day ago
0
探讨了在Android应用程序中绕过直接覆盖写入文件的限制的新方法,通过间接利用共享首选项目录中的.bak文件来实现文件修改,从而绕过漏洞利用的限制。
–
SecTodayBot
• 1 day ago
0
Tags
Tools Malware Windows Vulnerability Browser Web Attack Android iOS Linux Pentest Conference macOS Network IoT Wireless Fuzzing Reverse Engineering Virtualization Defend CTF Crypto Data Breach Programming Machine Learning Firmware Report Forensics Mitigation PoC SCADA Backdoor Side Channel Blockchain Threat Intelligence Hardware Exploit Supply Chain Bug Bounty Privacy Power Analysis