R语言发现了一个反序列化漏洞(CVE-2024-27322),攻击者可以利用这个漏洞执行任意代码。
–
SecTodayBot
• 4 days ago
0
披露了D-Link NAS设备中的一个漏洞,允许使用特定用户名无需凭据访问设备,并且可以执行任意系统命令,且D-Link并未提供补丁。
–
SecTodayBot
• 4 days ago
0
Palo Alto Networks的防火墙设备面临着严重的漏洞CVE-2024-3400,导致远程控制漏洞,被攻击者利用部署加密货币挖矿恶意软件。
–
SecTodayBot
• 4 days ago
0
介绍了如何使用CodeQL进行安全研究,发现漏洞
–
SecTodayBot
• 4 days ago
0
对一种.NET信息窃取软件进行了详细的分析,揭示了其功能和使用的新工具DNSpy。
–
SecTodayBot
• 4 days ago
0
介绍了LSASS存在的一个新的内核漏洞,并提供了利用该漏洞的详细分析和漏洞利用代码。该漏洞允许执行任意内核模式地址,可能导致绕过系统的安全检查和进行恶意活动。
–
SecTodayBot
• 4 days ago
0
新发现的NAT Slipstreaming攻击变种可绕过NAT和防火墙,使内部网络中的所有设备暴露在互联网上。
–
SecTodayBot
• 4 days ago
0
介绍了研究人员揭示的对现代计算机处理器的新漏洞'Pathfinder',该漏洞利用了CPU中的条件分支预测器,可以窃取敏感信息并对程序的运行方式进行微妙的劫持。
–
SecTodayBot
• 4 days ago
0
讨论了利用DCOM身份验证和Kerberos身份验证,以获取提升的权限和在某些情况下获得域管理员访问权限。通过对身份验证的滥用,可以实现从本地访问到完全远程的过程。
–
SecTodayBot
• 4 days ago
0
Local Privilege Escalation in Oracle VirtualBox
–
SecTodayBot
• 5 days ago
0
揭示了E-TRUST开发的Horacius (IAM)系统中的一个严重漏洞(CVE-2024-29417),使得攻击者可以在未登录Windows的情况下通过特定功能提升权限,进而完全控制Windows操作系统。
–
SecTodayBot
• 5 days ago
1
如何将恶意可执行文件嵌入普通PDF或EXE文件中,从而在不引起用户怀疑的情况下执行恶意代码。
–
SecTodayBot
• 5 days ago
0
Telegram Web应用程序中的新漏洞,详细分析了漏洞的根本原因并提供了利用漏洞的设置和修补程序提交。
–
SecTodayBot
• 5 days ago
0
CrimsonEDR是一个开源项目,旨在识别特定恶意软件模式,为了改进绕过终端检测和响应(EDR)的技能,并通过使用各种检测方法,使用户能够深入了解安全逃避策略。
–
SecTodayBot
• 5 days ago
0
使用syzkaller来探索NVMe-oF/TCP子系统中的漏洞,最终发现了五个新的漏洞。
–
SecTodayBot
• 5 days ago
1
讨论了hyprland软件中可疑的hook-loading机制,揭示了潜在的漏洞信息,并详细分析了其实现和潜在风险。
–
WireFish
• 5 days ago
0
24H2版本的Windows 11中发现了多个NT内核漏洞,文章详细分析了两个漏洞的根本原因,并提供了一个漏洞的Proof-of-Concept。
–
SecTodayBot
• 6 days ago
0
介绍了一种常见的恶意软件技术——反射式加载DLL,并详细阐述了其技术细节
–
SecTodayBot
• 6 days ago
0
介绍了CVE-2024-21345的Windows内核提权漏洞及其利用代码的披露。漏洞利用了Windows内核的内存处理操作中的双重获取问题,允许攻击者提升特权至SYSTEM级,并对受影响系统获得完全控制。
–
SecTodayBot
• 6 days ago
1
介绍了模糊测试在安全评估和渗透测试中的应用,以及覆盖引导模糊测试及其在识别软件漏洞中的应用。文章讨论了对JerryScript的Fuzzilli补丁的修改,以演示如何扩展Fuzzilli的工具来识别漏洞。
–
SecTodayBot
• 6 days ago
0
Tags
Tools Malware Windows Vulnerability Browser Web Attack Android iOS Linux Pentest Conference macOS Network IoT Wireless Fuzzing Reverse Engineering Virtualization Defend CTF Crypto Data Breach Programming Machine Learning Firmware Report Forensics Mitigation PoC SCADA Backdoor Side Channel Blockchain Threat Intelligence Hardware Exploit Supply Chain Bug Bounty Privacy Power Analysis