Aggregator
Please help me in zphisher.
7 months ago
俄罗斯政府指控美国情报公司参与收集分析俄军行动数据
7 months ago
error code: 521
俄罗斯政府指控美国情报公司参与收集分析俄军行动数据
7 months ago
HackerNews 编译,转载请注明出处: 俄罗斯政府已将美国情报公司 Recorded Future 列为“非友好组织”,指控该公司参与收集和分析关于俄罗斯军队行动的数据。 俄罗斯总检察院指控 Recorded Future 向乌克兰专家提供免费访问程序的权限,这些程序将用于开展对俄罗斯的攻击性信息战。 Recorded Future 的首席执行官 Christopher Ahlberg 一直公开支持乌克兰,他对这一标签表示欢迎。 “生活中有些事情是罕见的恭维,而这个就是其中之一,”Ahlberg 在 X 社交媒体平台上发布了这样一条信息。 “非友好组织”标签将禁止 Recorded Future 在俄罗斯开展业务,并使该公司在俄罗斯分享其数据和分析时面临法律风险和障碍。 俄罗斯总检察院将 Recorded Future 描述为提供数据搜索、处理和分析服务的实体,其中包括访问和分析非公开或受限网络的数据。 “他们专注于网络威胁,积极与 CIA 和其他国家的情报机构合作。为西方对俄罗斯发起的宣传战提供信息和技术支持,”声明中写道。 “该组织参与收集和分析俄罗斯武装部队的行动数据。向乌克兰专家提供免费访问程序,用于准备和开展对俄罗斯的攻击性信息操作,”声明补充道。 这被认为是首个被指定为“非友好组织”的网络安全公司。俄罗斯政府通常将这一标签用于非政府组织(NGO)、媒体和民间社会组织。 Recorded Future 总部位于马萨诸塞州,目前正在接受金融服务巨头 Mastercard 以 26 亿美元收购。该交易宣布时,Mastercard 将此次收购定位为其网络安全服务的扩展,并表示将加强其用于保护金融服务生态系统的洞察力和情报。 Recorded Future 曾在 2019 年被私募股权公司 Insight Partners 以 7.8 亿美元收购。它被认为是全球最大的威胁情报公司,客户遍布 75 个国家,其中包括 45 个国家的政府。 消息来源:Security Week, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
JVN: ThreatQuotient製ThreatQ Platformにおけるコマンドインジェクションの脆弱性
7 months ago
ThreatQuotientが提供するThreatQ Platformには、コマンドインジェクションの脆弱性が存在します。
CVE-2018-9396 | Google Android port_rpc.c rpc_msg_handler out-of-bounds write
7 months ago
A vulnerability has been found in Google Android and classified as critical. This vulnerability affects the function rpc_msg_handler of the file drivers/misc/mediatek/eccci/port_rpc.c. The manipulation leads to out-of-bounds write.
This vulnerability was named CVE-2018-9396. Local access is required to approach this attack. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2018-9416 | Google Android scsi/sg.c sg_remove_scat memory corruption
7 months ago
A vulnerability was found in Google Android. It has been classified as critical. Affected is the function sg_remove_scat of the file scsi/sg.c. The manipulation leads to memory corruption.
This vulnerability is traded as CVE-2018-9416. It is possible to launch the attack on the local host. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2021-40407 | Reolink RLC-410W 3.0.0.136_20121102 SetDdns API ddns->domain os command injection (TALOS-2021-1424)
7 months ago
A vulnerability has been found in Reolink RLC-410W 3.0.0.136_20121102 and classified as critical. This vulnerability affects unknown code of the component SetDdns API. The manipulation of the argument ddns->domain leads to os command injection.
This vulnerability was named CVE-2021-40407. The attack needs to be initiated within the local network. Furthermore, there is an exploit available.
vuldb.com
CVE-2018-9395 | Google Android Kernel gl_vendor.c mtk_cfg80211_vendor_packet_keep_alive_start out-of-bounds write
7 months ago
A vulnerability was found in Google Android Kernel. It has been rated as critical. This issue affects the function mtk_cfg80211_vendor_packet_keep_alive_start of the file drivers/misc/mediatek/connectivity/wlan/gen2/os/linux/gl_vendor.c. The manipulation leads to out-of-bounds write.
The identification of this vulnerability is CVE-2018-9395. It is possible to launch the attack on the local host. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
西部数据旗下存储品牌闪迪(Sandisk)更换LOGO 但这新标志更难阅读
7 months ago
お知らせ:JPCERT/CC Eyes「近年の水飲み場攻撃事例 Part1」
7 months ago
ISC Stormcast For Thursday, December 19th, 2024 https://isc.sans.edu/podcastdetail/9262, (Thu, Dec 19th)
7 months ago
Recent Cases of Watering Hole Attacks, Part 1
7 months ago
Nowadays, many people probably recognize exploit of vulnerabilities in publicly exposed assets such as VPN and firewalls as the attack vector. In fact, many security incidents reported to JPCERT/CC also involve such devices. This is because vulnerabilities in VPN devices...
朝長 秀誠 (Shusei Tomonaga)
HubPhish 利用 HubSpot 工具对 20000 名欧洲用户进行凭证盗窃攻击
7 months ago
error code: 521
HubPhish 利用 HubSpot 工具对 20000 名欧洲用户进行凭证盗窃攻击
7 months ago
HackerNews 编译,转载请注明出处: 近日,网络安全研究人员披露了一项针对欧洲公司的新型网络钓鱼活动,旨在窃取账户凭证并控制受害者的 Microsoft Azure 云基础设施。 Palo Alto Networks Unit 42 将该活动命名为 HubPhish,因为攻击链中滥用了 HubSpot 工具。受害者包括至少 20,000 名来自汽车、化学和工业复合材料制造领域的欧洲用户。 “该钓鱼活动在 2024 年 6 月达到了高峰,利用 HubSpot 免费表单构建器服务创建了虚假表单,”安全研究人员 Shachar Roitman、Ohad Benyamin Maimon 和 William Gamazo 在一份与《The Hacker News》共享的报告中表示。 这些攻击通过伪装成 Docusign 的钓鱼邮件,诱使收件人查看文档,随后将用户重定向到恶意的 HubSpot 免费表单构建器链接,从那里再引导到一个假的 Office 365 Outlook Web App 登录页面,以窃取用户的凭证。 Unit 42 发现至少 17 个有效的免费表单,用户点击后被重定向到多个由攻击者控制的恶意域名。其中,大部分域名托管在 “.buzz” 顶级域(TLD)上。 “钓鱼活动托管在多个平台上,包括 Bulletproof VPS 主机,”该公司表示。“[攻击者] 还利用这些基础设施访问了被攻击的 Microsoft Azure 租户,在账户接管操作中进行进一步渗透。” 在成功访问账户后,攻击者会在账户中添加一个新设备以确保持续控制。 “攻击者通过钓鱼活动针对受害者的 Microsoft Azure 云基础设施,利用凭证盗窃攻击从受害者的终端设备获取凭证,”Unit 42 解释道。“随后,他们通过横向渗透操作进入云端。” 此事的披露与攻击者冒充 SharePoint 进行的钓鱼邮件活动有关,目的是传播一种名为 XLoader 的信息盗窃者恶意软件,它是 Formbook 的继任者。 钓鱼攻击也在不断演变,采用新颖的方法绕过电子邮件安全措施。最新的攻击方式包括滥用 Google 日历和 Google 绘图等合法服务,以及伪造电子邮件安全供应商品牌,如 Proofpoint、Barracuda Networks、Mimecast 和 Virtru。 这些利用 Google 服务信任的攻击通常会发送包含日历(.ICS)文件的邮件,文件内有指向 Google Forms 或 Google Drawings 的链接。点击该链接后,用户会被引导到另一个链接,通常伪装成 reCAPTCHA 或支持按钮。一旦点击,受害者将被转发到假页面,进行财务诈骗。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
Meta这确实有些过分:向苹果提出15项互操作性请求读取大量敏感数据
7 months ago
域内日志分析总结 - 渗透测试中心
7 months ago
域内日志一般以.evtx结尾,因此我们需要搜索域内日志可以使用dir指令dir/s/b *.evtx/s:表示递归搜索,包括子目录。/b:表示以简洁模式显示结果,只显示文件路径而不包括其他信息。这里我
域内日志分析总结 - 渗透测试中心
7 months ago
域内日志一般以.evtx结尾,因此我们需要搜索域内日志可以使用dir指令dir/s/b *.evtx/s:表示递归搜索,包括子目录。/b:表示以简洁模式显示结果,只显示文件路径而不包括其他信息。这里我们可以直接使用logparser工具导出域内的日志信息。(在域控主机中)logparser工具采用的
渗透测试中心
ShadowDumper: A powerful tool used to dump LSASS memory
7 months ago
ShadowDumper Shadow Dumper is a powerful tool used to dump LSASS (Local Security Authority Subsystem Service) memory, often needed in penetration testing and red teaming activities. It offers flexible options to users and uses...
The post ShadowDumper: A powerful tool used to dump LSASS memory appeared first on Penetration Testing Tools.
ddos
CloudSploit: Cloud Security Posture Management
7 months ago
CloudSploit CloudSploit by Aqua is an open-source project designed to allow detection of security risks in cloud infrastructure accounts, including Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), Oracle Cloud Infrastructure (OCI),...
The post CloudSploit: Cloud Security Posture Management appeared first on Penetration Testing Tools.
ddos