Forwarded from 每日消费电子观察 (horo)
CVE 项目资金危机暂解:网络安全核心服务获 11 个月喘息 - IT之家
https://www.ithome.com/0/845/839.htm
https://www.ithome.com/0/845/839.htm
Ithome
CVE 项目资金危机暂解:网络安全核心服务获 11 个月喘息 - IT之家
在美国政府不再为“通用漏洞披露”(CVE)项目提供资金支持后,美国网络安全与基础设施安全局(CISA)宣布投资,确保在未来 11 个月内,为该项目提供资金支持。
Forwarded from Pseudorandom Thoughts
https://www.kandji.io/blog/pasivrobber
TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多
Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多
Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
:你们美国OSINT就不能至少要求一下,做中国威胁情报一定要懂汉语
:错了 做中国情报一定要不懂汉语(
不然就不好意思喊了
The-Sequence
PasivRobber: Chinese Spyware or Security Tool?
In March 2025, our team found a suspicious mach-O file named wsus. Read the full analysis on its likely origins, target users, and observed functionality.
😁1
Forwarded from Hacker News
Python's new t-strings (Score: 154+ in 5 hours)
Link: https://readhacker.news/s/6t8rs
Comments: https://readhacker.news/c/6t8rs
Link: https://readhacker.news/s/6t8rs
Comments: https://readhacker.news/c/6t8rs
python3.14新功能t-string, 表示一个模板
python3.13之前:
python3.14:
可以用来替代模板渲染引擎,SSTI再也不会导致RCE了(悲)
python3.13之前:
name = "World"
print("Hello {name}!".format(name)) # "Hello {name}!"是一个字符串
python3.14:
name = "World"
print(t"Hello {name}!") #一个Template对象,需要用其他函数转成字符串
可以用来替代模板渲染引擎,SSTI再也不会导致RCE了(悲)
evil = "<noscript>alert('bad')</noscript>"
template = t"<p>{evil}</p>"
safe = html(template)
assert safe == "<p><noscript>alert('bad')</noscript></p>"Forwarded from LoopDNS资讯播报
黑客利用Google OAuth漏洞伪造DKIM认证邮件实施钓鱼攻击
黑客通过Google OAuth应用漏洞,伪造了看似来自"no-reply@google.com"的钓鱼邮件,该邮件不仅通过了DKIM(DomainKeys Identified Mail)认证,还被系统归类为真实安全警报。攻击者利用Google Workspace自动发送的安全通知机制,将恶意链接植入由Google官方DKIM密钥签名的邮件中,诱骗用户访问托管在Google自有域名(sites.google.com)上的虚假支持页面以窃取凭证。以太坊域名服务(ENS)首席开发者Nick Johnson识破该骗局后提交漏洞报告,Google最初称此为"正常流程",后承认风险并着手修复。此前,PayPal平台也出现过同类攻击手法,欺诈者利用"礼品地址"功能批量转发钓鱼邮件。
来源:BleepingComputer
黑客通过Google OAuth应用漏洞,伪造了看似来自"no-reply@google.com"的钓鱼邮件,该邮件不仅通过了DKIM(DomainKeys Identified Mail)认证,还被系统归类为真实安全警报。攻击者利用Google Workspace自动发送的安全通知机制,将恶意链接植入由Google官方DKIM密钥签名的邮件中,诱骗用户访问托管在Google自有域名(sites.google.com)上的虚假支持页面以窃取凭证。以太坊域名服务(ENS)首席开发者Nick Johnson识破该骗局后提交漏洞报告,Google最初称此为"正常流程",后承认风险并着手修复。此前,PayPal平台也出现过同类攻击手法,欺诈者利用"礼品地址"功能批量转发钓鱼邮件。
来源:BleepingComputer
🤯1
Puddin在TG上看到了啥
今日XSS小技巧之魅力javanoscript语法 ''.replace.call`1${/.../}${alert}` 来源,所以这东西到底是怎么生效的,待我研究一下(
这个东西是JS的标签模板语法,本来是用来标记一个模板的
所以
f`aaa${arg}bbb`就相当于f(["aaa","bbb"], arg)所以
''.replace.call`1${/.../}${alert}`就相当于''.replace.call(["1","",""], /.../, alert) ,也就是把第一个参数转成字符串"1,,",用正则/.../匹配这个字符串,然后传给alertMDN Web Docs
模板字符串 - JavaScript | MDN
模板字面量是用反引号(`)分隔的字面量,允许多行字符串、带嵌入表达式的字符串插值和一种叫带标签的模板的特殊结构。
所以说DNS配置不正确就可以伪造这个域名的邮件...
DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件
所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...
最后伪造邮件可以用emkei.cz这个网站
https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件
所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...
最后伪造邮件可以用emkei.cz这个网站
https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
Forwarded from LoopDNS资讯播报
Linux内核"io_uring"接口存在安全盲区 可致隐蔽rootkit攻击
ARMO安全研究人员发现Linux内核的异步I/O接口"io_uring"存在重大安全漏洞,该漏洞使rootkit能绕过企业级安全软件的检测实施攻击。研究人员开发的PoC工具"Curing"证实,攻击者可利用该接口61种操作类型(包括文件读写、网络连接创建、进程生成等)实施任意操作,而Falco等主流运行时安全工具均无法在默认配置下检测此类活动。谷歌已因此在Android和ChromeOS中默认禁用该功能,研究人员建议采用内核运行时安全检测(KRSI)机制进行防御。
来源:BleepingComputer
ARMO安全研究人员发现Linux内核的异步I/O接口"io_uring"存在重大安全漏洞,该漏洞使rootkit能绕过企业级安全软件的检测实施攻击。研究人员开发的PoC工具"Curing"证实,攻击者可利用该接口61种操作类型(包括文件读写、网络连接创建、进程生成等)实施任意操作,而Falco等主流运行时安全工具均无法在默认配置下检测此类活动。谷歌已因此在Android和ChromeOS中默认禁用该功能,研究人员建议采用内核运行时安全检测(KRSI)机制进行防御。
来源:BleepingComputer
Forwarded from bupt.moe
#security
群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。
编者没有任何二进制pwn知识,还望大家指正。
CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g
群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。
编者没有任何二进制pwn知识,还望大家指正。
CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g
Forwarded from 开源社区
关于近期Telegram的内容审查
目前已知的消息:
1. 图片、视频、文本都会被检测
2. 公开/有用户名的频道/群组内容会被 AI 扫描来自动检测违规内容从而导致爆破
3. 私有频道/群组/私聊的内容会被使用哈希自动匹配已知的违规内容从而导致爆破,但不会使用 AI 检测以前未见过的内容
4. 哈希数据库是全局的,只要任一公开频道的内容被检测违规,即使自己是私有频道也可能被哈希匹配从而连坐
5. 违规申诉的成功率不到 10%
6. 外部链接相对安全,任何形式的URL均不会被屏蔽
建议:
1. 使用私有频道
2. 发布图文内容时使用小差异规避哈希匹配
3. 敏感内容可以考虑以外链形式发布
https://tginfo.me/esafety-analysis-en/
https://www.esafety.gov.au/sites/default/files/2025-03/BOSE-responses-to-mandatory-notices-tvec-March2025.pdf
转发自 eleven严选
目前已知的消息:
1. 图片、视频、文本都会被检测
2. 公开/有用户名的频道/群组内容会被 AI 扫描来自动检测违规内容从而导致爆破
3. 私有频道/群组/私聊的内容会被使用哈希自动匹配已知的违规内容从而导致爆破,但不会使用 AI 检测以前未见过的内容
4. 哈希数据库是全局的,只要任一公开频道的内容被检测违规,即使自己是私有频道也可能被哈希匹配从而连坐
5. 违规申诉的成功率不到 10%
6. 外部链接相对安全,任何形式的URL均不会被屏蔽
建议:
1. 使用私有频道
2. 发布图文内容时使用小差异规避哈希匹配
3. 敏感内容可以考虑以外链形式发布
https://tginfo.me/esafety-analysis-en/
https://www.esafety.gov.au/sites/default/files/2025-03/BOSE-responses-to-mandatory-notices-tvec-March2025.pdf
转发自 eleven严选
Telegram Info
Some Details About Moderation in Telegram From Australian Regulator’s Investigation
An excerpt of the most interesting facts from eSafety's investigation into how Telegram moderation works
Forwarded from Yummy 😋
Clash Verge rev存在提权漏洞
在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。
此漏洞包括最新发行的版本2.2.4-alpha。
临时解决方案:
via Auraro
🗒 标签: #Clash
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。
此漏洞包括最新发行的版本2.2.4-alpha。
临时解决方案:
Windows下打开服务管理,禁用Clash Verge服务;
Linux下请通过systemctl停止并禁用clash-verge-service服务;
Mac下请在系统设置中关闭名为"won fen"的允许在后台权限自启动项。
via Auraro
Please open Telegram to view this post
VIEW IN TELEGRAM
😨1