踹哈公寓
4.06K subscribers
589 photos
19 videos
307 files
356 links
一等情事

https://t.me/Oracle_talk
Download Telegram
👍1
Forwarded from 渊龙Sec安全团队
【情报】最新AnyDesk Exploit存在后门🚨🚨🚨
刚看到我就在想,哎哟AnyDesk出远程命令执行漏洞了🤯
仔细一看,该Exploit存在后门backdoor,请谨慎运行和编译!🧐
后门仓库地址:https://github.com/Yuweixn/Anydesk-Exploit-CVE-2025-12654-RCE-Builder
通过在.vbproj最后的<PropertyGroup>存放恶意荷载,如果编译该项目就会执行命令导致木马上线🧐
Forwarded from 科技圈🎗在花频道📮
奇安信2024年净利降2022% 研发减千人

根据奇安信近日发布2024年度报告,公司实现营业收入43.49亿元,同比下降32.49%;归属于上市公司股东的净利润亏损13.79亿元,同比下降2022.46%,创下公司财报披露以来最大亏损。

同时,奇安信董事长齐向东降薪,年薪从2023年的165.28万元减至2024年的140.49万元。此外,该公司大幅减员1782人,缩减比例接近20%,其中研发人员属于“重灾区”——共计缩减965人,比例超27.5%。

新浪科技

📮投稿 ☘️频道 🌸聊天
😁5🤯1
Forwarded from 新浪维基 (₴łⱠVɆⱤ₩ØⱠ₣)
今日头条XSS

未过滤AI生成内容。一种是AI生成的总结内容(存储型XSS?),另一种是手机端AI会把即时输入重新打印到页面上。理论上可以带外,但利用起来还是有点苛刻,放出来玩玩

链接
👍8
避雷魔魔

经常能在各大安全群内看到卖这人远低于市场价卖cnvd,实际上是拿nday报告骗人的,目前受害者加起来应该有一万元起步
1
这位其实早年间逆天事迹不少了,不过当时没暴雷不方便蛐蛐人家,总的来说是各种英雄事迹加起来是能写一篇神人tv的
1
Forwarded from 科技圈🎗在花频道📮
微软将重构 Windows 安全架构 防病毒软件移出系统内核

微软正准备发布一项 Windows 系统变更的内部预览,计划将防病毒 (AV) 及终端检测与响应 (EDR) 应用移出系统内核。此举旨在防止类似去年因 CrowdStrike 错误更新导致全球 850 万台设备蓝屏的重大事故重演。

新的安全平台正与 CrowdStrike、Bitdefender、ESET 及 Trend Micro 等多家安全厂商合作构建。微软强调将与合作伙伴共同制定规则,而非单方面强制执行。该变更未来也可能影响到同样使用内核驱动的游戏反作弊引擎等程序。

The Verge

📮分享投稿 ☘️频道 🍵茶馆
7
一中国男子落地意大利被FBI逮捕,经确认为长亭前技术总监
美国指控称,该中国男子与其他同胞组成的黑客团队自2020年初疫情爆发以来,对包括德克萨斯大学在内的科研机构、免疫学家和病毒学家展开网络攻击,意图窃取疫苗、治疗方案及病毒检测相关的研究数据。这些攻击行动是更大规模的“黑客行动Hafnium”的一部分,该行动目标涉及全球数千台计算机,意在掌握美国政府的各类政策情报。

此外,FBI还指出,该组织在2020年底利用微软Exchange Server邮件系统的安全漏洞,入侵了一家律师事务所以及其他机构的计算机系统,这些机构与制定美国政府政策的关键人物有直接联系。
https://m.huarenjiewang.com/forumdetail?tid=8661969
#吃瓜
收shell 一手 企业备案 40u 每天大量包收
招审计 收洞 月薪6位数加百分之50提成
联系 @facai68facai
骗子勿扰
🥴3
根据确切消息与实际gov edu/新闻单位 媒体单位侧流量查看
确认SiteServer (sscms) v5 v6 v7版本存在通杀全版本的不止1个可造成前台rce的0day漏洞
注意全版本存在该漏洞(包括政府等单位使用的版本)

https://sscms.com/ 国内 gov edu 新闻单位 媒体单位 常用

1. 现公布其中1种通杀前台rce的0day: sscms使用对称加密, 密钥固定长度, 密钥存在一定规律, 且存在一部分固定常量, 对网站前台比如注册页面验证码等进行访问抓取cookie, 本地通过相同的算法进行爆破(例如hashcat)等, 家用显卡几秒到几分钟就可以爆破出密钥
hashcat -m 14000 -a 3 "?h?h?h?h?h?h?h?h" xxxxxxxxxxxxxxxx:xxxxxxxxxxxxxxxx

目前通过网络测绘引擎与相关单位实际勘察, 已确定存在一定规模的漏洞利用与后渗透

2. 另一个通杀的前台rce的0day, 以后公开, 现公布一点相关信息: 需知道后台路径, 发包即可写入任意文件, 原理为SSRF组合拳, 需要目标出网或不出网但可以上传图片且知道相对路径
后台路径: /siteserver/
v7版本后台路径: /ss-admin/

目前通过网络测绘引擎与相关单位实际勘察, 也确定存在一定规模的漏洞利用与后渗透

3. 其实还有第3个前台rce的0day

第一种方法可以说能用一辈子了
来自 网友投稿
👍93🥰2