此篇文章发布距今已超过717天,您需要注意文章的内容或图片是否可用!
1、默认 NETGEAR 路由器配置允许来自 WAN 的攻击
https://medium.com/tenable-techblog/netgear-router-network-misconfiguration-70ac695c81a62、Drupal H5P 模块 <= 2.0.0 (isValidPackage) Zip Slip 漏洞https://karmainsecurity.com/KIS-2022-063、开源网络监控和绘图工具 Cacti 严重漏洞, 允许在运行 Cacti 的服务器上执行任意代码https://github.com/Cacti/cacti/security/advisories/GHSA-6p93-p743-35gf4、American Megatrends MegaRAC Baseboard Management Controller (BMC) 软件中的三个漏洞影响许多云服务和数据中心提供商使用的服务器设备https://eclypsium.com/2022/12/05/supply-chain-vulnerabilities-put-server-ecosystem-at-risk/1、chat-gpt-google-extension: 浏览器扩展, 在谷歌搜索结果旁边显示 ChatGPT 回复
https://github.com/wong2/chat-gpt-google-extensionhttps://github.com/ZohaibAhmed/ChatGPT-Google2、Gepetto: IDA 插件, 查询 OpenAI ChatGPT 解释反编译的函数https://github.com/JusticeRage/Gepetto3、web-hacking-playground: 在实际案例中发现漏洞的 Web 应用程序, 包括渗透测试和漏洞赏金计划https://github.com/takito1812/web-hacking-playground4、ida_gpt: 在 IDA 中集成 ChatGPThttps://github.com/MayerDaniel/ida_gpthttps://github.com/taranjeet/chatgpt-api1、针对 Redis 服务器的新的基于 Go 的恶意软件 Redigo
https://blog.aquasec.com/redigo-redis-backdoor-malware2、加密挖矿僵尸网络 KmsdBot 作者不小心将僵尸网络崩溃, 由于这个特定的僵尸网络不会在系统上寻求持久性, 因此它只有在重新感染系统后才能继续其任务 https://www.akamai.com/blog/security-research/kmsdbot-part-two-crashing-a-botnethttps://cve.mitre.org/data/downloads/index.htmlhttps://blog.nietaanraken.nl/posts/gitub-popular-repository-namespace-retirement-bypass/天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网
还没有评论,来说两句吧...