Aggregator
Decoding ADS-C with a Cheap Aliexpress LNB and SDRplay RSP1B
1 week 1 day ago
István Nagy使用180cm卫星天线、Aliexpress LNB和SDRplay RSP1B接收Inmarsat 4A-F4的ADS-C信号。LNB用于DVB但也可接收3.6GHz ADS-C信号。ADS-C通过卫星传输飞机位置报告,适合无ADS-B覆盖区域,但设置复杂需大天线和LNB。István展示了低成本实现方法。
JVN: 三菱電機製GENESIS64およびMC Works64におけるインストール時の不適切なファイルアクセス権設定の脆弱性
1 week 1 day ago
三菱電機製GENESIS64およびMC Works64には、インストール時の不適切なファイルアクセス権設定の脆弱性が存在します。
2025年巴基斯坦俾路支解放军(BLA)动态及地缘安全态势全景分析
1 week 1 day ago
巴基斯坦俾路支解放军(BLA),这个长期盘踞在俾路支省的分离主义武装组织,正以惊人的速度和烈度,向巴基斯坦政府
Qilin
1 week 1 day ago
You must login to view this content
cohenido
克罗地亚CA未经授权向1.1.1.1签发TLS证书长达4个月 Cloudflare和微软都没发现异常
1 week 1 day ago
克罗地亚CA未经授权向Cloudflare的公共DNS服务1.1.1.1签发3份TLS证书长达4个月未被发现,导致Windows和Edge用户可能被劫持。问题源于证书透明度机制未被充分关注。
dhub has had a problem loading page for the last couple days... anyone else not able to get on? Suggestions?
1 week 1 day ago
该 subreddit 旨在辟谣都市传说并分享来自 Tor 暗网的真实可验证信息。
rtl_tcp_echo: Record and Replay IQ Streams with a Transparent rtl_tcp Proxy
1 week 1 day ago
Sarah Rose Giddings发布了名为"rtl_tcp_echo"的软件程序,该中间人应用可同时监控、记录信号并回放IQ数据。兼容Linux,未来将支持Windows。该Go语言应用作为rtl_tcp服务器与客户端的代理,透明处理命令并记录IQ流,支持后续回放。
CVE-2024-33996 | Moodle Setting Calendar Event Type access control (Nessus ID 261119)
1 week 1 day ago
A vulnerability classified as critical was found in Moodle. This affects an unknown function of the component Setting Calendar Event Type. Such manipulation leads to improper access controls.
This vulnerability is listed as CVE-2024-33996. The attack must be carried out from within the local network. There is no available exploit.
Applying a patch is advised to resolve this issue.
vuldb.com
CVE-2024-48896 | Moodle information exposure (Nessus ID 261118)
1 week 1 day ago
A vulnerability was found in Moodle. It has been classified as problematic. This issue affects some unknown processing. This manipulation causes information exposure through error message.
This vulnerability is tracked as CVE-2024-48896. The attack is possible to be carried out remotely. No exploit exists.
vuldb.com
CVE-2024-50636 | PyMOL 2.5.0 PYM File improper authorization (Issue 405 / Nessus ID 261117)
1 week 1 day ago
A vulnerability identified as critical has been detected in PyMOL 2.5.0. This affects an unknown function of the component PYM File Handler. Performing manipulation results in improper authorization.
This vulnerability is cataloged as CVE-2024-50636. It is possible to initiate the attack remotely. There is no exploit available.
vuldb.com
CVE-2024-34244 | libmodbus 3.1.10 modbus_write_bits out-of-bounds (Nessus ID 261121)
1 week 1 day ago
A vulnerability was found in libmodbus 3.1.10. It has been rated as problematic. This vulnerability affects the function modbus_write_bits. The manipulation leads to out-of-bounds read.
This vulnerability is referenced as CVE-2024-34244. The attack needs to be initiated within the local network. No exploit is available.
vuldb.com
CVE-2024-33997 | Moodle Equation Editor cross site scripting (Nessus ID 261120)
1 week 1 day ago
A vulnerability has been found in Moodle and classified as problematic. Affected by this vulnerability is an unknown functionality of the component Equation Editor. The manipulation leads to cross site scripting.
This vulnerability is documented as CVE-2024-33997. The attack can be initiated remotely. There is not any exploit available.
To fix this issue, it is recommended to deploy a patch.
vuldb.com
大型 IPTV 盗版网络曝光:涉 1100 多个域名,威胁主流娱乐平台
1 week 1 day ago
HackerNews 编译,转载请注明出处: 盗版IPTV网络凭借低廉价格和广泛内容吸引用户,背后隐藏着数据泄露与恶意软件的巨大风险。 网络安全研究人员近日揭露了一个庞大的互联网协议电视(IPTV)盗版网络,该网络跨越1100多个域名和超过1万个IP地址。 这一已运作数年的盗版活动据称影响了20多个知名娱乐和体育品牌。 盗版网络的核心组织与运营 Silent Push的调查将该盗版网络与两家从托管未经许可内容中获利的公司联系起来——XuiOne和Tiyansoft。 这家网络安全公司还确认,阿富汗赫拉特的Nabi Neamati是其运营的关键人物。有证据表明,Neamati拥有Tiyansoft公司,并直接管理与该网络相关的域名。 盗版产业的巨额利润 调查结果凸显了盗版行业的暴利本质。此前研究显示,盗版IPT流媒体及相关内容每年产生数十亿美元的收益。 其中一个例子是该网络中的一个关联网站JVTVlive,声称在198个国家运行着2000台服务器。根据Silent Push的数据,这一说法似乎准确。 受影响的主要品牌 受到影响的知名品牌包括: Prime Video Disney Plus Netflix Apple TV Hulu HBO Formula 1 Premier League UFC 盗版服务的运营模式与风险 这些盗版服务以大幅折扣的价格提供 premium 内容,有时甚至宣传以低至每月15美元的价格提供数千个频道。 除了侵犯版权之外,这些平台对用户构成危险。Silent Push指出,消费者在与非法IPTV提供商打交道时经常面临欺诈性收费、身份盗窃或恶意软件的风险。 盗版网络的技术基础设施 与合法流媒体平台不同,IPTV网络通常依赖私人基础设施分发内容,这使得它们更难追踪,并且更容易被滥用于大规模盗版。 Silent Push研究人员指出,IP地址的数量超过了域名数量,这种模式与IPTV一致,而非其他类型的网络威胁。 调查人员将该网络追溯至多个站点。虽然这些域名随着时间的推移更换了IP地址和注册详细信息,但技术指纹和社交媒体账户将它们与Neamati及其公司联系起来。 版权确认的挑战 Silent Push强调,虽然该网络的内容几乎完全未经许可,但最终确认取决于受影响媒体公司的回应。 “没有这样的确认,从技术上讲,一些媒体公司可能与这些超 aggressive 的IPTV网络有许可协议,”Silent Push写道。 “然而,我们的团队没有观察到支持这一结论的证据。” 该公司计划在2025年9月23日举行的题为“大规模阻止盗版分发网络”的网络研讨会中讨论其调查结果。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
大型 IPTV 盗版网络曝光:涉 1100 多个域名,威胁主流娱乐平台
1 week 1 day ago
文章介绍了Cloudflare错误代码521的含义及其常见原因。该错误表示Cloudflare无法连接到源站服务器以获取内容,并可能导致页面加载失败。
成人色情网站Pornhub支付500万美元和解2020年被曝光的放任儿童色情视频传播
1 week 1 day ago
知名成人网站 Pornhub 母公司 Aylo 支付 500 万美元与美国联邦贸易委员会和犹他州和解,因 2020 年被曝光含有大量儿童性虐(CSAM)和偷拍(NCM)内容。随后删除近 1,000 万个违规视频并加强身份验证。未来需接受第三方审计,并实施指纹识别防止违规内容重传。
隐秘钓鱼骗局瞄准 PayPal 用户
1 week 1 day ago
HackerNews 编译,转载请注明出处: 一种手法娴熟老练的骗局正在针对PayPal用户展开。与大多数骗局一样,它也存在一些容易识破的欺骗迹象,只要你仔细审视。 Malwarebytes的研究人员发现了一个针对PayPal用户的高度复杂的网络钓鱼骗局。该骗局使用了多种技术,在外行看来,这些技术会令人警觉并迫使用户采取行动,使得受害者很容易直接落入恶意行为者的陷阱。此骗局的幕后操纵者成功伪造了PayPal的电子邮件地址,这为欺骗增添了一层额外的伪装。 据Malwarebytes称,电子邮件欺骗是指威胁行为者通过发送带有虚假发件人地址的电子邮件来冒充他人。通过这样做,受害者更可能相信电子邮件来自真实来源而非骗子。通过伪造此电子邮件,用户更可能相信它来自PayPal,并且可能更倾向于点击邮件中的链接或联系相关的电话号码。 研究人员注意到的另一个迹象是奇怪的收件人地址,该地址与受害者的地址没有直接关联。这是因为骗子设置了一个分发列表来批量 targeting 人群,而非针对单个受害者。更简单且或许更能说明这是网络钓鱼骗局的迹象来自电子邮件的内容。 尽管骗子成功复制了PayPal通常发送的电子邮件布局,但邮件的主题和要求采取的行动却大相径庭。例如,这封邮件要求受害者设置他们的PayPal账户 profile。但下面的文字却显示有一笔新的扣款已处理。 文字称检测到一笔新的 profile 扣款,金额超过900美元,这会让任何未曾有意通过PayPal花费如此多金额的人感到震惊。虽然它看起来可能很 legitimate,但有多种警告迹象表明这是一个网络钓鱼骗局。 首先,是信息中透露的紧迫感。PayPal声称链接将在24小时后失效,这意味着收到电子邮件的人将无法在此时间点之后解决这个虚假问题。 其次,金额超过900美元,这 specifically 是为了“吸引你的注意力”,Malwarebytes 说道。 第三,是加密货币的引入。据称从受害者账户中扣除的900美元是由加密货币交易平台Kraken.com收取的。 当受害者收到非预期的、要求他们通过加密货币进行支付的电子邮件时,这通常是一个骗局。最后,研究人员表示,邮件中列出的电话号码被国际公认的商业监督机构“Better Business Bureau”认定为与诈骗有关联的电话号码。 更令人担忧的是,邮件内的链接按钮实际上指向了PayPal官方网站。但是,这个链接并非将用户引导至支付争议部分或让他们设置账户 profile,而是允许恶意行为者被添加到他们的PayPal账户中。通过向你的PayPal账户添加一个次级用户,你实质上允许第二个人访问你的账户,随后账户资金可能会被迅速转移一空。 虽然网络钓鱼攻击可用于窃取凭证,但在这种情况下,它显然被用来对用户进行财务剥削。PayPal拥有超过4.34亿的庞大用户群,这使其成为试图利用脆弱用户的犯罪分子巨大的攻击面。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
隐秘钓鱼骗局瞄准 PayPal 用户
1 week 1 day ago
文章描述了一个技术问题:当访问某些网站时会遇到错误代码521。这种错误通常由Cloudflare引起,表示与原始服务器的连接被重置。常见原因包括服务器过载、网络配置问题或防火墙设置过严。解决方法包括检查网络连接、联系网站管理员或调整防火墙设置以恢复访问。
CISA 警告:黑客正积极利用 TP-Link 与 WhatsApp 漏洞发起攻击
1 week 1 day ago
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)警告称,黑客正在积极利用两个漏洞:一个影响非常流行的TP-Link WiFi扩展器,另一个是近期被高度复杂攻击者利用的WhatsApp漏洞。 基于主动利用的证据,CISA已将这两个漏洞列入其已知被利用漏洞(KEV)目录。 该监管机构警告称:“此类漏洞是恶意网络行为者的常见攻击载体,并对联邦企业构成重大风险。” 第一个漏洞具有8.8分(满分10分)的高严重性评级,影响了一款非常流行的TP-Link TL-WA855RE WiFi范围扩展器,该设备用于增强WiFi覆盖范围。 此设备在亚马逊上拥有超过120,500条评论。 然而,该漏洞现已存在五年,影响未打补丁且硬件版本为V5的设备。供应商已提供了固件更新。 漏洞描述中写道:“TP-Link TL-WA855RE V5……设备允许未经身份验证的攻击者(在同一网络上)提交TDDP_RESET POST请求以进行工厂重置和重启。然后,攻击者可以通过设置新的管理密码获得错误的访问控制。” CISA指示联邦机构采取缓解措施或停止使用该产品,因为它可能不再受支持或已达到生命周期终点。 黑客通常以老旧、易受攻击的设备为目标,利用已知漏洞。ShadowServer基金会的数据显示,他们不断扫描存在2016年至2023年间已识别漏洞的设备。 CISA警告的第二个漏洞影响用于iOS设备和Mac电脑的WhatsApp。WhatsApp和苹果公司为此发布了一个紧急更新,以应对利用此漏洞的高级间谍软件活动。 该应用程序中“链接设备同步消息的授权不完整,可能允许无关用户触发处理目标设备上任意URL的内容。” 供应商评估认为,该漏洞可能已被用于针对特定目标用户的复杂攻击中。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CISA 警告:黑客正积极利用 TP-Link 与 WhatsApp 漏洞发起攻击
1 week 1 day ago
云flare错误代码521表示服务器无法处理请求,常见原因包括过载、配置问题或网络中断,解决方法包括检查服务器状态、优化配置或联系网络提供商.