此篇文章发布距今已超过672天,您需要注意文章的内容或图片是否可用!
1、Centos Web 面板 7 未经身份验证的远程代码执行 (CVE-2022-44877)
https://github.com/numanturle/CVE-2022-448772、GitHub Actions 工作流漏洞, 第 1 部分: CI/CD 管道内的权限提升https://www.legitsecurity.com/blog/github-privilege-escalation-vulnerability3、在 Axum、Salvo 和 conduit-hyper 等流行的 Rust 项目中发现并披露了多个漏洞, 这些漏洞源于相同的根本原因: 在使用 Hyper 库时忘记对 HTTP 请求设置适当的限制https://jfrog.com/blog/watch-out-for-dos-when-using-rusts-popular-hyper-package/4、YWallet 审计结果: 发现了一个高严重性问题、两个中等严重性问题和几个低严重性问题https://zecsec.com/posts/ywallet-audit-published/1、PythonMemoryModule: MemoryModule 技术的纯 python 实现, 完全从内存加载dll
https://github.com/naksyn/PythonMemoryModule2、NTLMRecon: 用于对 HTTP服务器执行轻度暴力破解以识别通常可访问的 NTLM 身份验证端点https://github.com/praetorian-inc/NTLMRecon3、Alcatraz: 一个 x64 二进制混淆器, 能够混淆各种不同的 pe 文件https://github.com/weak1337/Alcatraz4、ShellcodeMutator: 使用无指令集 (例如 nops) 改变 nasm 程序集源文件以避免签名.https://github.com/nettitude/ShellcodeMutator1、对影响 macOS 设备的已知勒索软件系列的分析的详细信息
https://www.microsoft.com/en-us/security/blog/2023/01/05/unraveling-the-techniques-of-mac-ransomware/2、MasquerAds: 谷歌的广告平台被攻击者、目标组织、GPU 和加密钱包大量滥用https://labs.guard.io/masquerads-googles-ad-words-massively-abused-by-threat-actors-targeting-organizations-gpus-42ae73ee8a1e3、通过在 Python 中显示类污染来证明在其他编程语言中存在原型污染变体的可能性, 包括那些基于类的编程语言https://blog.abdulrah33m.com/prototype-pollution-in-python/4、以经济为主要目标的攻击者 Blind Eagle 重新活跃, 使用经过改进的工具集和精心设计的感染链, 作为其针对哥伦比亚和厄瓜多尔组织的攻击的一部分https://research.checkpoint.com/2023/blindeagle-targeting-ecuador-with-sharpened-tools/https://exploitreversing.com/2023/01/05/malware-analysis-series-mas-article-7/天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网-ZhouSa.com
还没有评论,来说两句吧...