该文章介绍了一种名为lsassy的Python工具,用于远程提取一组主机上的凭据。
–
SecTodayBot
• 22 hours ago
0
Oracle VirtualBox存在严重漏洞(CVE-2024-21111),攻击者可利用该漏洞在运行VirtualBox的Windows系统上提升权限
–
SecTodayBot
• 22 hours ago
0
揭示了将一个简单的DOM XSS漏洞升级为复杂的一键接管账户攻击的案例,详细分析了OAuth登录流程和潜在攻击向量
–
SecTodayBot
• 22 hours ago
0
该文章讨论了使用LLM Agent自主利用1day漏洞的研究,作者对研究中使用的数据集和模型进行了详细分析,认为GPT-4并未展示自主分析和利用软件漏洞的新能力,而是展示了作为软件自动化关键组成部分的价值。文章还提到了对一些已知开源软件漏洞进行了分析,总结了公开利用这些漏洞的简易性。
–
SecTodayBot
• 22 hours ago
0
研究发现,DOS-to-NT路径转换过程存在漏洞,可被威胁行为利用来实现类rootkit的功能,对文件、目录和进程进行隐藏和冒充。文章详细分析了漏洞的根本原因,并披露了新的安全漏洞信息。
–
SecTodayBot
• 22 hours ago
0
该文章主要揭示了对Palo Alto Networks Cortex XDR平台的新漏洞信息和详细分析,包括了绕过保护机制的利用方法和技术。
–
SecTodayBot
• 22 hours ago
0
揭示了微软Defender和卡巴斯基安全产品存在的漏洞,通过植入恶意签名来欺骗安全产品,实现远程删除文件的攻击。
–
SecTodayBot
• 22 hours ago
0
本文揭示了BlackBerry MDM中的认证漏洞,包括了漏洞的根本原因分析和利用漏洞的POC。同时介绍了使用Frida等安全工具和脚本进行漏洞分析的方法。
–
SecTodayBot
• 22 hours ago
0
Cookie-Monster是一款用于窃取浏览器Cookie和凭据的工具,可以提取浏览器中的敏感信息,并提供了解密和无文件下载功能。
–
SecTodayBot
• 2 days ago
0
介绍外部攻击面管理的作用
–
SecTodayBot
• 2 days ago
0
介绍了端点检测和响应(EDR)解决方案的特点和选择考虑因素。文章提到了EDR解决方案的功能、特性和选择方法,以及如何选择合适的EDR。
–
SecTodayBot
• 2 days ago
0
Apache HugeGraph-Server存在远程命令执行漏洞(CVE-2024-27348)
–
SecTodayBot
• 2 days ago
0
文章讨论了关于Linux命名空间的安全问题,以及它们如何被恶意应用程序利用。具体分析了嵌套命名空间如何绕过Flatpak安全设计的细节
–
SecTodayBot
• 2 days ago
0
GNU C 库版本 2.39 及更早版本中的 iconv() 函数存在输出缓冲区溢出
–
SecTodayBot
• 2 days ago
0
OpenAI的GPT-4可以通过阅读安全公告来利用真实漏洞。研究人员发现,GPT-4能够自主利用真实世界系统中的漏洞,如果给定描述漏洞的CVE公告
–
SecTodayBot
• 2 days ago
0
GitHub存在漏洞被恶意利用,通过评论上传恶意软件。这一漏洞可能会导致恶意软件伪装成受信任的软件,并且难以辨别。
–
SecTodayBot
• 2 days ago
0
文章揭示了在苹果服务中发现的存储型跨站脚本(XSS)漏洞,包含了利用漏洞的示例和攻击载荷。
–
SecTodayBot
• 2 days ago
0
讨论了如何在Linux内核中创建后门,详细分析了后门的创建过程和功能
–
SecTodayBot
• 2 days ago
0
介绍了PAN-OS CVE-2024-3400漏洞,以及针对该漏洞的补丁和缓解措施。
–
SecTodayBot
• 2 days ago
0
讲述了作者在Tesla发现并报告了一个CVE-2023–46747的远程代码执行漏洞,文章详细介绍了漏洞的发现过程、利用方法和时间线
–
SecTodayBot
• 2 days ago
0
Tags
Tools Malware Windows Vulnerability Browser Web Attack Android iOS Linux Pentest Conference macOS Network IoT Wireless Fuzzing Reverse Engineering Virtualization Defend CTF Crypto Data Breach Programming Machine Learning Firmware Report Forensics Mitigation PoC SCADA Backdoor Side Channel Blockchain Threat Intelligence Hardware Exploit Supply Chain Bug Bounty Privacy Power Analysis