此篇文章发布距今已超过750天,您需要注意文章的内容或图片是否可用!
1、Java JIT 编译器中的一个整数截断错误, 会导致在许多支持 SAML单点登录标准的基于 Java 的 Web应用程序和身份提供程序中执行任意代码(CVE-2022-34169)
https://googleprojectzero.blogspot.com/2022/11/gregor-samsa-exploiting-java-xml.html2、IT 基础设施监控解决方案 Checkmk 的开源版本, 通过链接多个错误可以实现 RCE, P1https://blog.sonarsource.com/checkmk-rce-chain-1/3、绕过诺基亚子域名的 403 Forbidden, 使作者进入诺基亚名人堂 (HOF)https://infosecwriteups.com/how-403-forbidden-bypass-got-me-nokia-hall-of-fame-hof-8acbd2c1c2c84、OpenSSL punycode 缓冲区溢出漏洞 write-up (CVE−2022-3602)https://github.com/colmmacc/CVE-2022-36025、CosMiss: Azure Cosmos DB Notebook 远程代码执行漏洞https://orca.security/resources/blog/cosmiss-vulnerability-azure-cosmos-db/1、steampipe: 使用 SQL 即时查询您的云服务 (AWS、Azure、GCP 等), 不需要数据库
https://github.com/turbot/steampipe2、cfpsec: 基于 cfptime.org 网站列出征集论文或即将举行的黑客/安全会议的程序https://github.com/alexandreborges/cfpsec1、Emotet 僵尸网络在中断 5 个月后再次开始投递恶意软件
https://www.bleepingcomputer.com/news/security/emotet-botnet-starts-blasting-malware-again-after-5-month-break/2、黑客利用 PayPal 发票漏洞发起高级网络钓鱼攻击https://www.forcepoint.com/blog/x-labs/hackers-exploit-paypal-invoicing-bug-launch-phishing-attacks3、Android 平台间谍软件 SandStrike, 伪装成 VPN 程序进行传播,针对讲波斯语的巴哈伊信仰实践者https://www.kaspersky.com/about/press-releases/2022_new-sandstrike-spyware-targets-android-users-with-booby-trapped-vpn-application4、APT10 在针对日本实体的攻击中采用了一种新的隐蔽感染链, 部署 LODEINFO 恶意软件https://securelist.com/apt10-tracking-down-lodeinfo-2022-part-i/107742/5、Google Play 商店中的恶意软件会导向有害的网络钓鱼网站, 4个应用程序总共获得了至少一百万次下载https://www.malwarebytes.com/blog/news/2022/11/malware-on-the-google-play-store-leads-to-harmful-phishing-sites1、开发技能如何转化为逆向: 使用 LLDB 对 Android 应用进行逆向
https://www.guardsquare.com/blog/how-development-skills-translate-to-reverse-engineering天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网-ZhouSa.com
还没有评论,来说两句吧...