0x01 简介 扬声器已作为标准配置广泛嵌入各种电子设备中,但耳机等微型扬声器的安全漏洞通常被忽视,因为人们通常认为隔音边界(例如墙壁)可以防止侵犯隐私的声音泄漏。在本研究中展示了一种利用微型扬声器泄...
LMCompatibilityLevel 安全隐患
资料 NTLM的工作原理: NTLM协议用于在客户端和服务器之间建立经过身份验证的通信。客户端必须在连接服务器之前对自身进行身份验证,这将验证客户端是否确实是合法客户端而不是攻击者。 经过身份验证的连...
利用 WebView2 应用进行攻击
译文来源:https://mrd0x.com/attacking-with-webview2-applications/ 。 受个人知识所限及所受偏见影响,部分内容或存在过度曲解误解现象。望各位师傅们...
FortiOS、FortiProxy 和 FortiSwitchManager 身份验证绕过技术深入研究
介绍Fortinet 最近修补了其 FortiOS、FortiProxy 和 FortiSwitchManager 项目中的一个关键身份验证绕过漏洞(CVE-2022-40684)。此漏洞使攻击者能够...
漏洞利用开发的现状,第1部分
原文地址:https://www.crowdstrike.com/blog/state-of-exploit-development-part-1/ 翻译:梦幻的彼岸 内存损坏漏洞历来是一个优秀的红色...
近900台服务器使用Zimbra零日漏洞被黑
近 900 台服务器被利用一个关键的 Zimbra Collaboration Suite (ZCS) 漏洞入侵,当时该漏洞是近 1.5 个月没有补丁的零日漏洞。被跟踪为 CVE-2022-41352...
勒索软件新技术趋势:间歇性加密
攻击者正在大量应用间歇性加密来快速加密受害者的文件,这也是一个重大的卖点。从两方面来看,间歇性加密对勒索软件运营者来说是非常重要的:速度:完全加密是非常耗时的,而时间对攻击者来说是非常重要的,加密速度...
十大未查出幕后组织的APT攻击
1.TajMahal早在2018年底,卡巴斯基的研究人员就发现了一个复杂的间谍框架,他们称之为“TajMahal”。它由两个不同的软件包组成,分别称为“Tokyo”和“Yokohama”,它们能够窃取...
干货 | 快速上手的网站漏洞挖掘(渗透)思路
本篇主要分享网站各漏洞思路,希望你看完有所收获。一、登录框常见漏洞1、常规漏洞sql注入、万能密码我们在用户名中输入 ‘or 1=1#,密码随意。就变成了select name.passwd from...
Aruba 修复EdgeConnect 中的严重RCE和认证绕过漏洞
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士摘要Aruba 发布EdgeConnect Enterprise Orchestrator 安全更新,修复了可导致远程攻击者攻陷主机的多个...
云横向移动:突破易受攻击的容器
本文为译文,原文地址:https://sysdig.com/blog/lateral-movement-cloud-containers/ 横向移动是云安...
研究人员绕过了微软更新的ProxyNotShell 漏洞修复指导方案
据其中几位花了几周时间研究漏洞的安全研究人员说,发现目前为这些漏洞(俗称 "ProxyNotShell")所提供的修复建议并不足以完全解决这些问题。网络安全公司Huntress的高级threatOps...
227