本文为译文,原文链接为:https://blog.appsecco.com/exploiting-weak-configurations-in-google-identity-platform-cbd...
【资料】最新匿名指南:介绍各种去匿名技术、追踪技术、身份验证技术
这本2021年5月更新的指南(作者:AnonymousPlanet),旨在介绍各种去匿名化技术、追踪技术、身份验证技术,以及创建和维护合理的在线匿名身份(包括安全的社交媒体账户)的可选指南。这包括主流...
Atlassian在Jira中修补了完整读取的SSRF漏洞CVE-2022-26135
Atlassian流行的问题跟踪和项目管理软件Jira容易受到服务器端请求伪造(SSRF)漏洞的攻击,研究人员可以在没有获得凭据的情况下滥用该漏洞。“根据Jira实例的配置,有多种方法可以在Jira上...
信息安全巨头Entrust遭勒索软件攻击
上周末,信息安全巨头Entrust证实一个月前遭受了勒索软件攻击,攻击者入侵了Entrust的企业网络并从内部系统窃取了数据。Entrust是一家专注于在线信任、身份管理、支付和数据安全的信息安全巨头...
通过错误配置的 AWS Cognito 接管 AWS 帐户
前 言本文为译文,原文链接如下:https://notsosecure.com/hacking-aws-cognito-misconfigurations环境背景被测应用程序只...
WordPress聊天插件Bug让黑客注入文本,窃取日志
我们建议安装了WP Live Chat支持Wordpress插件的网站的管理员应立即将插件更新到8.0.33或更高版本,以修补关键身份验证绕过,攻击者可以利用该绕过而无需有效凭据。此Wordpress...
从窃取cookie到BEC:攻击者使用AiTM钓鱼网站作为进一步财务欺诈的入口
使用中间人攻击(AiTM)网络钓鱼网站的大规模网络钓鱼活动窃取了用户的密码,劫持了用户的登录会话,即使用户启用了多因素身份验证(MFA),也会跳过身份验证过程。然后,攻击者使用窃取的凭证和会话cook...
思科修复了允许攻击者以root身份执行命令的BUG
近期,思科解决了Cisco Nexus Dashboard数据中心管理解决方案中的严重漏洞,这些漏洞可让远程攻击者以root或管理员权限执行命令和操作。第一个安全漏洞(被评为严重严重性漏洞,编号为 C...
对Kubernetes 的 AWS IAM Authenticator的身份验证利用
原文链接:https://blog.lightspin.io/exploiting-eks-authentication-vulnerability-in-aws-iam-authenticator时...
RSAC沙盒比赛重点关注后云时代基础设施
Talon Security 凭借对未来企业网络浏览器的大胆愿景获得了第一名。对于那些认为浏览器市场竞争太激烈的人来说,Talon的说法是具有争议的。在操作系统之间部署任何类型的传统安全控件或软件,并...
靶场科普 | Token验证绕过
点击上方蓝字关注,更多惊喜等着你本文由“东塔网络安全学院”总结归纳靶场介绍Token验证绕过今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“Token验证绕过”。一、实验介绍1.漏洞简介在Web...
身份和访问管理(IAM)策略失败的6个迹象及缓解策略
数十年来,公司一直在开发和执行身份和访问管理(IAM)策略。不过,尽管有如此长时间的经验,在实施过程中仍然存在很多错误,尤其是当公司将其IAM平台升级到可以更好地处理现代IT部署的平台时。而这些错误可...
171