微软Bing搜索引擎的数据因互联网暴露的Azure公共存储服务器而遭到泄露
–
SecTodayBot
• 1 day ago
0
关于/dev/shm目录权限的安全问题
–
SecTodayBot
• 1 day ago
0
披露了Delinea Secret Server特权访问管理解决方案的新漏洞,通过详细的代码分析发现了漏洞的根本原因,涉及到了反序列化
–
SecTodayBot
• 1 day ago
0
Palo Alto Networks发布了针对其PAN-OS操作系统中多个高危漏洞的安全更新。其中包括多个DoS漏洞以及一个云身份引擎中的不当群组成员更改漏洞
–
SecTodayBot
• 1 day ago
0
Node.js发布了一个紧急安全更新,解决了Windows系统上的严重命令注入漏洞(CVE-2024-27980)。攻击者可以利用该漏洞实现远程代码执行
–
SecTodayBot
• 1 day ago
0
该文章介绍了一个新的物联网安全工具包,能够识别物联网产品并扫描其中的潜在漏洞和默认密码问题,适用于多种物联网设备
–
SecTodayBot
• 1 day ago
0
文章讨论了使用Sysmon日志来识别和分析Windows系统上的恶意活动,针对Unit42的实际恶意软件活动进行了分析。
–
SecTodayBot
• 1 day ago
0
团队发现英特尔BMC固件的网络服务器组件中存在一个Heap Out-of-bounds Read漏洞,允许潜在攻击者从Lighttpd进程内存中提取敏感信息。
–
SecTodayBot
• 1 day ago
0
KDMapper是一个利用iqvw64e.sys Intel驱动程序手动映射非签名驱动程序到内存的工具。
–
SecTodayBot
• 2 days ago
0
微软披露了150个漏洞,其中包括60多个可能导致远程代码执行的漏洞。文章介绍了微软发布了新的Snort规则集,用于检测对其中一些漏洞的利用尝试。
–
SecTodayBot
• 2 days ago
0
电报存在高风险漏洞,可能导致远程代码执行攻击,建议用户关闭媒体文件的自动下载功能。
–
SecTodayBot
• 2 days ago
0
SiCat是一个先进的漏洞搜索工具,旨在有效识别和收集来自开放源和本地存储库的漏洞信息,为了加强系统安全性,SiCat允许用户快速搜索在线资源,找到潜在的漏洞和相关的利用方式。
–
SecTodayBot
• 2 days ago
0
介绍了一种在线模糊测试工具,即共享在线fuzzer
–
SecTodayBot
• 2 days ago
0
Reverst是一个基于QUIC和HTTP/3构建的负载均衡反向隧道服务器和Go服务-客户端库
–
SecTodayBot
• 2 days ago
0
介绍了使用Ghidra分析ARM固件的方法
–
SecTodayBot
• 2 days ago
0
本文介绍了针对Rooted Android手机开发的Zygisk模块,以及与Magisk一起使用的安全工具。该工具简化了对Flutter应用进行测试和逆向工程的过程
–
SecTodayBot
• 3 days ago
0
OpenSSL发布了一个安全咨询,披露了TLSv1.3中的一个新漏洞(CVE-2024-2511),可能导致无限内存增长,造成拒绝服务攻击。
–
SecTodayBot
• 4 days ago
0
披露了关于fdroidserver的新漏洞,详细分析了漏洞的根本原因,并提供了用于利用该漏洞的PoC
–
SecTodayBot
• 4 days ago
0
该文章重点介绍了一种新的针对大型语言模型(LLMs)的漏洞利用技术,即“many-shot jailbreaking”。这一技术利用了语境窗口的特性,通过在单个提示中包含大量文本来迫使LLMs产生潜在有害的回应。文章披露了这一新漏洞,并详细分析了其根本原因,并呼吁加强对潜在LLM越狱的防范工作。
–
SecTodayBot
• 4 days ago
0
AnyDesk版本7.0.15存在未加引号的服务路径漏洞,可能允许未授权的非特权本地用户以提升的权限在系统上执行任意代码。
–
SecTodayBot
• 4 days ago
0
Tags
Tools Malware Windows Vulnerability Browser Web Attack Android iOS Linux Pentest Conference macOS Network IoT Wireless Fuzzing Reverse Engineering Virtualization Defend CTF Crypto Data Breach Programming Machine Learning Firmware Report Forensics Mitigation PoC SCADA Backdoor Side Channel Blockchain Threat Intelligence Hardware Exploit Supply Chain Bug Bounty Privacy Power Analysis