Aggregator
从安全问题研究 C 中的未定义行为:有符号整数溢出
1 year 7 months ago
更新历史 2024-10-12:修改文章中的一些错误,补充一些内容。 最近偶然间看到一个编译器优化导致的问题,感觉比较有趣,自己还没有分析过类似的问题,正好分析一下。 问题引入 gcc 在 -O2 以上级别的优化中会将有符号整数溢出完全忽略,在上面的问题中,作者的本意是希望通过溢出之后的负值来判断是否存在溢出: while (p='0' && *p<='9') { number = number*10 + (*p)-'0'; if (number<0) {...
从安全问题研究 C 中的未定义行为:有符号整数溢出
1 year 7 months ago
最近偶然间看到一个编译器优化导致的问题,感觉比较有趣,自己还没有分析过类似的问题,正好分析一下。 问题引入 gcc 在 -O2 以上级别的优化中会将有符号整数溢出完全忽略,在上面的问题中,作者的本意是希望通过溢出之后的负值来判断是否存在溢出: while (p='0' ...
CVE-2010-0440 | Cisco Secure Desktop up to 3.1.1.26 POST cross site scripting (Alert 19843 / EDB-33567)
1 year 7 months ago
A vulnerability was found in Cisco Secure Desktop up to 3.1.1.26. It has been classified as problematic. This affects an unknown part. The manipulation of the argument POST leads to cross site scripting.
This vulnerability is uniquely identified as CVE-2010-0440. It is possible to initiate the attack remotely. Furthermore, there is an exploit available.
It is recommended to upgrade the affected component.
vuldb.com
《军武专刊》——锐化您的军武视角,掌握全球防务动态
1 year 7 months ago
《军武专刊》是一份专注于全球军事动态的情报产品,旨在为读者提供最新的国防信息、军兵种武器装备动态以及军事科技
双重间谍:密谋与背叛的策略高手
1 year 7 months ago
快速编写一款python漏洞批量检测工具 - 渗透测试中心
1 year 7 months ago
一、前言 以下列检测脚本示列: import requests import urllib3 import re,string,random from urllib.parse import urljoin import argparse import time import ssl ssl._cr
渗透测试中心
Venerdì 13 parlerò di balle spaziali a Lecco
1 year 7 months ago
Questo venerdì 13 (domani) sarò ospite del Planetario di Lecco per presentare la mia conferenza Bal
《IBM2024年数据泄露成本报告解读:全球数据泄露事件平均成本仍在持续增加》
1 year 7 months ago
一文掌握IBM2024年数据泄露成本报告关键信息
CVE-2007-2615 | PHPLojaFacil libs/db.php path_local Remote Code Execution (EDB-3875 / XFDB-34178)
1 year 7 months ago
A vulnerability has been found in PHPLojaFacil and classified as critical. Affected by this vulnerability is an unknown functionality of the file libs/db.php. The manipulation of the argument path_local leads to Remote Code Execution.
This vulnerability is known as CVE-2007-2615. The attack can be launched remotely. Furthermore, there is an exploit available.
vuldb.com
AMD 宣布笔记本可变显存允许将更多内存分配给游戏
1 year 7 months ago
AMD APU 中 GPU 使用的显存来自系统共享内存,显存容量是可变的,不需要去 BIOS 中专门为显存分配更大的容量。然而在游戏中查询 APU 的显存时,它通常显示的是预分配而不是动态的显存,这一情况会导致游戏在高分辨率下出现显存不足的问题。现在 AMD 宣布为其新一代的 AI 300 Strix Point 笔记本电脑引入 Variable Graphics Memory(VGM),试图解决该问题。VGM 允许用户使用 AMD Adrenalin 软件将最多四分之三的系统共享内存转变为显存,改进需要更多显存的游戏性能。该功能在不同游戏下可能会有不同的表现,部分游戏可能会显著提升帧数,但另一部分游戏可能提升不明显。
SquareX, Awarded Rising Star Category in CybersecAsia Readers’ Choice Awards 2024
1 year 7 months ago
SquareX has been named a winner of the prestigious Rising Star category in CybersecAsia Readers’ Choice Awards 2024 Awards, due to its outstanding achievements in its innovative browser security solutions. For the past 5 years, this award has been honouring cybersecurity organizations that are making a significant impact and delivering ground breaking solutions to help […]
The post SquareX, Awarded Rising Star Category in CybersecAsia Readers’ Choice Awards 2024 appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
Balaji
摄像头攻防战:俄乌战争前线正在进行的情报对抗隐蔽战线
1 year 7 months ago
安全内参9月12日消息,乌克兰国家安全局(SBU)拘留了一名当地居民,怀疑他在关键基础设施附近安装了监控摄像头,涉嫌帮助俄罗斯情报部门监控这些地点。 乌克兰安全局在周一的声明中指出,哈尔科夫市的一名居民通过社交媒体应用Telegram与俄罗斯军事情报局(GRU)取得联系,被后者招募,承诺可以轻松获取金钱报酬。 乌公民涉嫌为俄在敏感地区安装摄像头 据报道,乌克兰执法部门在首都基辅逮捕了这名涉嫌为俄罗斯从事间谍活动的嫌疑人。他在基辅租用了几处高层公寓,这些公寓俯瞰着当地的能源设施。 乌克兰安全局透露,这名嫌疑人利用这些公寓,安装了配备远程访问软件的视频摄像头,疑似帮助俄罗斯实时监控乌克兰的关键基础设施。 俄罗斯可能通过这些摄像头记录下来的画面,评估近期对基辅地区空袭的效果,并确定乌克兰防空系统的具体位置。 乌克兰国家安全局还表示,该嫌疑人在基辅设立了这些“监控点”后,以探望父母为借口返回哈尔科夫,但其真实目的则是为了在一条战略铁路线上纵火焚烧一个继电器柜。 安全部门强调,他们全程监控了这名嫌疑人的行动,最终在他位于基辅的一处租赁公寓中将其拘捕。当时,嫌疑人正准备安装新的闭路电视(CCTV)摄像头,以记录对基辅的空袭情况。 在搜查过程中,执法人员没收了他的手机和摄像设备,内含其为俄罗斯从事“情报和破坏活动”的相关证据。 该嫌疑人目前已被拘留,乌克兰安全局表示,他将面临终身监禁的处罚,并可能被没收全部财产。 摄像头已成为广泛使用的间谍工具 闭路电视摄像头已成为俄罗斯和乌克兰广泛用于间谍活动的工具。这些设备通常被安装在关键基础设施附近,或用于定位军队、防空系统及军事装备的位置。 今年8月,俄罗斯当局警告生活在面临乌克兰进攻风险地区的居民,要求他们停止使用监控摄像头,担心这些设备可能会被用作情报收集的工具。 根据俄罗斯内务部(MVD)的一份声明,乌克兰军队正在远程连接未经保护的闭路电视摄像头,“监控从私人庭院到具有战略意义的道路和公路的一切。” 今年1月,乌克兰安全官员曾表示,他们拆除了两台被俄罗斯黑客入侵、用于监视基辅防空部队和关键基础设施的在线摄像头。 这些摄像头原本安装在基辅的住宅楼上,最初用于居民监控周边区域和停车场。但在黑客入侵后,俄罗斯情报部门据称获得了远程访问权限,改变了摄像头的监控角度,并将其连接至YouTube,直播了敏感画面。 这些影像极有可能帮助俄罗斯在对乌克兰发动的一次大规模导弹袭击中,引导无人机和导弹精准打击基辅。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/gWrlJcV8hL3jBZlrBJ-G0g 封面来源于网络,如有侵权请联系删除
内容转载
This hardware router VPN bypasses geo-restrictions, now an extra $10 off
1 year 7 months ago
error code: 1106
CVE-2013-4098 | DS3 Authentication Server message input validation (ID 121862 / EDB-25976)
1 year 7 months ago
A vulnerability was found in DS3 Authentication Server and classified as critical. Affected by this issue is some unknown functionality. The manipulation of the argument message leads to improper input validation.
This vulnerability is handled as CVE-2013-4098. The attack may be launched remotely. Furthermore, there is an exploit available.
vuldb.com
网络安全巨头 Fortinet 发生大规模数据泄露
1 year 7 months ago
近日,全球知名网络安全公司Fortinet确认遭遇了一次大规模数据泄露事件,亚太地区客户受到影响。 据CyberDaily、CRN等多家报道,一名黑客自称通过攻破Fortinet的Microsoft SharePoint服务器,窃取了440GB的数据。这名黑客随后在黑客论坛上公布了存储这些数据的S3存储桶的凭据,供其他黑客下载被盗文件。这一事件不仅再次引发了全球网络安全的关注,也为Fortinet的客户敲响了警钟。 Fortinet是仅次于Palo Alto和CrowdStrike的全球第三大网络安全公司,市值高达600亿美元。其产品包括防火墙、路由器和VPN设备等关键安全设备。此外,Fortinet还提供安全信息和事件管理(SIEM)、端点检测与响应(EDR/XDR)等解决方案。此次事件中,Fortinet证实部分客户数据被盗,黑客通过未经授权的方式访问了第三方云存储中的文件,但Fortinet并未透露具体有多少客户受到了影响。 据悉,黑客“Fortibitch”曾尝试通过勒索手段向Fortinet索取赎金,但该公司拒绝支付。目前,Fortinet已经采取措施通知受影响的客户,并正在进一步调查这一事件。然而,这次数据泄露不仅暴露了Fortinet自身的安全风险,也加剧了全球企业对于云存储和外部共享文件的安全担忧。 近年来,网络安全公司频繁发生数据泄露和安全事件,给自身和客户带来巨大安全风险。以下是近年来知名网络安全公司发生的几起重大安全事件: Fortinet数据泄露(2024年):Fortinet遭遇黑客攻击,导致440GB的客户数据被盗。 CrowdStrike错误更新事件(2024年7月):CrowdStrike因错误的Falcon更新导致8.5百万台设备崩溃,全球多个行业受到影响。 CrowdStrikeGitHub数据泄露(2023年):CrowdStrike旗下的Panopta在GitHub存储库中泄露了敏感数据。 FireEye(2020年)数据泄漏:FireEye遭到黑客攻击,其红队工具库被窃取,可能用于后续攻击。。 SolarWinds供应链攻击(2020年):通过复杂的供应链攻击,黑客成功入侵SolarWinds,并影响了多家全球重要机构和企业。 Kaseya遭勒索软件攻击(2021年):Kaseya遭遇勒索软件攻击,影响了全球超过1000家企业。 Accellion供应链攻击(2021年):黑客利用Accellion的File Transfer Appliance (FTA)漏洞,从其全球客户窃取了大量敏感文件。 Panopta数据泄露(2023年):Fortinet旗下的Panopta遭遇了数据泄露事件,黑客在俄罗斯的黑客论坛上泄露了被盗数据。 此类事件的频发,提醒广大企业在加强自身网络安全防护的同时,还需关注云存储和第三方平台的安全风险。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/gWrlJcV8hL3jBZlrBJ-G0g 封面来源于网络,如有侵权请联系删除
内容转载
GitLab 修补允许未经授权的管道作业执行的严重缺陷
1 year 7 months ago
GitLab 周三发布了安全更新,解决了 17 个安全漏洞,其中包括一个允许攻击者以任意用户身份运行管道作业的严重漏洞。 该漏洞编号为 CVE-2024-6678,CVSS 评分为 9.9(满分 10.0)。 该公司在警报中表示:“GitLab CE/EE 中发现一个问题,影响从 8.14 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本,该漏洞允许攻击者在某些情况下以任意用户身份触发管道。” 该漏洞以及其他 3 个高严重程度漏洞、11 个中严重程度漏洞和 2 个低严重程度漏洞已在 GitLab 社区版 (CE) 和企业版 (EE) 的 17.3.2、17.2.5、17.1.7 版本中得到解决。 值得注意的是,CVE-2024-6678 是 GitLab 在过去一年中修补的第四个此类漏洞,此前的漏洞有CVE-2023-5009(CVSS 分数:9.6)、CVE-2024-5655(CVSS 分数:9.6)和CVE-2024-6385(CVSS 分数:9.6)。 虽然没有证据表明有人主动利用这些漏洞,但建议用户尽快应用补丁以减轻潜在威胁。 今年 5 月初,美国网络安全和基础设施安全局 (CISA)透露,一个严重的 GitLab 漏洞 (CVE-2023-7028,CVSS 评分:10.0) 已被广泛利用。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/peEcNP0wRwor6XoTq3AwOg 封面来源于网络,如有侵权请联系删除
内容转载
代表伊朗政府行动的黑客已向伊拉克政府网络部署了恶意软件
1 year 7 months ago
根据网络安全公司 Check Point 对恶意软件和基础设施的分析,据信代表伊朗政府行动的黑客已经将目标对准了伊拉克政府网络。 关于伊朗针对伊拉克目标发动网络攻击的报道很少。 伊朗与伊拉克拥有近1000英里的边界线,经过一段较长的边界争端,两国关系在过去20年里有所改善。伊朗已成为伊拉克最大的贸易伙伴,也是伊拉克对抗伊斯兰国的亲密盟友。 然而,据 Check Point 称,伊朗一直在针对伊拉克各实体(包括该国政府)进行网络间谍活动。 过去几个月,这家以色列安全公司一直在密切监视一项攻击活动。这些攻击涉及为特定目标设置的定制恶意软件和基础设施,其中发现与此前伊朗情报和安全部 (MOIS) 有关的已知黑客组织有关联。 Check Point 追踪到针对伊拉克组织的攻击中使用的恶意软件为 Veaty 和 Spearal,它们被描述为后门,可让其操作员执行命令以及从受感染系统下载和上传文件。 Veaty 和 Spearal 与已知由伊朗背景的黑客组织APT34(又名 Cobalt Gypsy、OilRig 和 Helix Kitten) 使用的恶意软件相似。 据该安全公司称,针对伊拉克的攻击中使用的恶意软件利用了被动 IIS 后门、DNS 隧道以及通过目标组织的受感染电子邮件账户进行的命令和控制 (C&C) 通信。 Check Point 指出,这些电子邮件账户的使用表明攻击者已成功渗透到目标网络。 该恶意软件很可能通过某种社会工程技术进行传播,其目的是让目标打开伪装成无害文档的恶意文件。 该恶意软件于 3 月至 5 月期间从伊拉克上传至 VirusTotal,这表明伊拉克已意识到这些袭击。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/HLy0553nNSk3RiGPGJaA-A 封面来源于网络,如有侵权请联系删除
内容转载
Fortinet confirms data breach after hacker claims to steal 440GB of files
1 year 7 months ago
error code: 1106
CVE-2014-6683 | Open Electrical Webser 0.1 X.509 Certificate cryptographic issues (VU#582497)
1 year 7 months ago
A vulnerability classified as critical was found in Open Electrical Webser 0.1. Affected by this vulnerability is an unknown functionality of the component X.509 Certificate Handler. The manipulation leads to cryptographic issues.
This vulnerability is known as CVE-2014-6683. The attack can only be initiated within the local network. There is no exploit available.
vuldb.com