Puddin在TG上看到了啥
783 subscribers
1.67K photos
70 videos
87 files
2.44K links
会把想要收藏的东西堆在这里
#日常 #数码 #科技 #渗透 #碎碎念
Download Telegram
匿名(迫真)
Forwarded from 每日消费电子观察 (Dave Lin)
我国《匿名订阅通信服务技术规范》标准正式发布
https://www.ithome.com/0/711/390.htm

统一推送工委会联合运营商及行业组织,共同提出了“匿名订阅通信服务”的技术实现方案,其核心是,在用户主动授权后,通过运营商核心能力为用户生成“临时号码”暨匿名 ID,以保障用户在浏览、咨询、订阅信息后,其个人信息无法被应用获取,保护了用户的隐私
——————————
大厂会轻易放弃吗
Forwarded from TG信息安全共享频道
2023攻防演练于8月9日9:00正式开始!
1. 目前情报了解到的攻击方禁止事项:
* 攻击方禁止采用任何近源攻击方式进行攻击
* 攻击方禁止非演练时间攻击:演练前(8月9日前)、21:00~9:00次日(当前)
* 攻击方禁止复用小HVV成果(部分客户前期有小HVV)
2. 关于一些变化:弱化了溯源到攻击人员的成果需求、弱化了提交漏洞的成果需求
3. HVV期间可以注意的事情:
- 钓鱼邮件防范:警惕公司公网和内网邮箱收到的邮件的发件人邮箱、链接中的地址域名真实性,附件后缀以及极具诱惑力的邮件主题,同时不要轻易打开或放行已打警示标记的邮件和隔离邮件摘要中的邮件。
- 电话短信防范:警惕不详或无法提供识别信息的,伪装成客户或商务机会,且诱导提供公司敏感信息,或诱导安装指定软件的行为。
- 可疑简历防范:避免接收应聘者通过即时通讯软件或邮箱直接发来的简历,打开简历前务必确认文件后缀,不打开非 doc/docx/PDF 后缀的简历文件。
- 物理攻击防范:警惕办公区内外的长期逗留、尝试溜门或获取无线密码等行为的可疑人员。
- 即时通讯防范:警惕一切以HVV名义,通过微信、QQ 或其他具有聊天功能的软件添加好友,或发送文件的行为,避免社会工程学攻击。
- 水坑攻击防范:警惕任何网站、公众号、微信群中发布的一切无法确认是官方来源的,以 HVV 0DAY/POC/补丁/检测工具/厂商情报为噱头的文件或链接。
- 避免协助社工:警惕以查IP归属、查员工电话、从电话查员工等可能与溯源或社工行为相关的外部请求,此类信息一律反馈发展计划部,由发展计划部判断后给出。
- 清点加固名下资产:明晰自己名下的设备、测试机等内网网络资产,提前打补丁、改密码和隔离,对于办公机和业务服务器安装终端防护;公网IP、公用邮箱、域名等外部攻击面,关闭演练期间不必要的服务,杜绝弱密码、未授权和Nday漏洞。
- 样本安全发送:禁止在即时通讯和邮件直接发送恶意样本,请加密压缩或破坏后缀格式后发送,避免误点击中招或邮件网关误拦截。
Forwarded from 新·世界观察日志 (NPGamma)
求职者隐私被泄密!58集团被曝大量倒卖毕业生求职简历

网易财经近日从58集团内部获取的资料显示,58集团假借招聘之名,收集学生简历,高价卖给培训机构,后者以此联系学生群体卖课转化客源,58集团从中收取返佣。据悉,在58集团出售的大学毕业生简历中,单份简历报价在30-2000元不等,其中博士生简历价格高达约1500元/份。

在巨大利用驱使下,年轻求职者的隐私流入市场成为交易物,大量学生群体个人信息成为58公司牟利“工具”。据悉,借此方式58集团一年多牟利超200万元,近20家企业向其合作采购简历,包括某巨头物流公司、饮料行业独角兽及企政单位。

上述人员指出,58集团与新华网合作的新华英才招聘平台主要针对的是校园群体,为了快速收集更多的简历,58方面便将原本挂在58同城中的蓝领top企业职务信息虚设挂在新华英才网中,因为职位本不存在或早已停止招聘,大学生在投递简历后并不会被企业联系。

据介绍,58方面出售毕业生简历主要以两种形式打包售卖:一是按群体数量,二是匹配合作机构要求的画像类型(专业、院校、年龄段、学历等)筛选后打包,简历售卖单价也不同,单份简历报价在30-2000元不等,平均报价为140-250/份,博士生的简历价格近1500元/份。

此外,除向教育培训机构售卖毕业生简历外,58公司还向包括物流公司、饮料企业及企政单位出售蓝灰领群体的简历,部分价格在100-500元/份。

https://www.163.com/money/article/IBN21D4200258105.html
nday消息同步
1海康威视综合安防前台文件上传漏洞
这个洞厂商修复有些问题,还是可以通过...跳转到根目录,换个接口而已
2.蓝凌OA前台代码执行漏洞
蓝凌V131415就不说了,去年代码执行、金格接口打得很凶,今年蓝凌有了大更新之后还是存在很多RCE问题
3.致远M3Server-xxxx反序列化漏洞
懂得都懂
4.致远A8V8SP1SP2文件上传漏洞(1dav)
1day,今年年初修复了很多,ajaxdo接口ajaxAction涉及的文件操作方法还是很多的
5.普元EOS
前台代码执行漏洞,这系统代码执行也太多了不赘述,建议重开6泛微F-coloav后合文件上传漏洞(0dav
从数据库读xxx,然后写到根目录,除了一些流
传的1day之外泛微可以说基本已安全,RASP能
绕也不想耗费精力继续看了,这个洞是针对去年
的前台洞绕过。
7泛微E-Mobile任意用户登录(1day)
Emobile很难做后续利用,不过如果存在信息泄露风险的可以关注下8泛微E-Office10信息泄露后台+后台文件上传漏洞(Oday)很牛的组合漏洞,office9洞太多用的少没必要写了
9契约锁电子签章系统RCE(1day)
上海某行动期间已修复,更新补丁很快,这家签章平台响应速度还是很快的,和泛微ECO经常同框打包卖
10.亿赛通电子文档平台文件上传漏洞市面上的上传1day其实去年补丁都打完了,今年有新的,可以注意下
11.ldocview命令执行漏洞
去年项目挖的,今年还在12jeesite代码执行漏洞Oday,丁真来了都得说真13LiveBOS文件上传漏洞
金融单位供应链,不需要前几年的跳目录了,新
版本灵动框架的上传绕过绕的很emmm
14.用友nc-cloud-任意文件写入(Oday
NCCLOUD今年用过大部分都没修
15.一哥VPN
预计今年二进制漏洞打得也会很凶,端口PWN!
16.xxIOA PWN
零信任不一定真的安全
17.xxx准入PWN
弱口令记得也要修一修
18.深信服应用交付系统命令执行
19.协同办公文档(DzzOfffice)未授权访问
20.电子签章平台代码执行漏洞
21泛微oa进后台漏洞
22.ucloud的未授权获取任意用户cookie
23.飞书客户端RCE漏洞
24.泛微EofficeV10前台RCE
25.来客推商城任意文件上传
26天明堡垒机Oday
27明御运维审计与风险控制系统堡垒机任意用户注册28协同管理系统存在SQL注入29泛微emobile注入漏洞
30.拓尔思WCM任意命令执行漏洞
31.用友财务云任意文件上传漏洞
Forwarded from 科技圈🎗在花频道📮 (在花⭐️投稿📮Bot)
百度现在无法加载图片

更新:已恢复


投稿:@ZaiHuaBot
频道:@TestFlightCN
打护网打的
Forwarded from 每日消费电子观察 (horo)
关于开展微信小程序备案的通知
==========
这下 kpi 来了
https://mp.weixin.qq.com/s/E4zAI5Y--nqRcRdPgSe-cw
APP的GFW,要来力!以后我们不仅要翻墙,还要刷机力(哭)
Forwarded from 蓝点网订阅频道
#软件资讯 缩短 n 天利用:谷歌宣布自 Chrome 116 开始,每周都会发布一次稳定版更新。

详情:https://ourl.co/99792

这里的稳定版更新指的是子版本,也就是错误修复版本,其中大版本更新依然是每月 1 次。

改成这种更迭节奏的好处是可以提升漏洞修复速度,降低已知漏洞的可能性。

🎉 订阅频道:蓝点网订阅
🥰 𝕏(原推特):@landiantech
👋 交流频道:蓝点网读者群
Forwarded from 不靠谱的喵(>^ω^<) #CatGPT (Yuze Wu 🐱 | 女子大学生 | 喵!)
不扯犊子了(
其实谷歌套件能在国行手机内置,就已经是通过审核的了,不用担心不能在设备中预装,GMS 在国内提供互联网服务的几个域名都是通过 ICP 备案的
2023-03-06 / 沪ICP备13018775号-20 / 谷歌广告(上海)有限公司 / googleapis.cn
2020-11-26 / 京ICP备13004732号-2 / 北京谷翔信息技术有限公司 / google.cn
2020-11-26 / 京ICP备13004732号-2 / 北京谷翔信息技术有限公司 / g.cn
Forwarded from KubeDown | Channel
我刚上了10个SVIP怎么瞬间就死了,我怀疑有人在故意解析一堆文件,把我的账号下死了
什么带黑阔大战
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from LoopDNS资讯播报
重要: 搜狗输入法疑似存在重大隐私风险问题,输入法存在将用户输入记录被上传至腾讯公司服务器行为

影响等级: [重要/需要关注的]

内容:
根据多伦多大学公民实验室的研究人员披露来自于中国公司的搜狗输入法存在一个加密漏洞,研究人员尝试在三个操作系统平台上分析了搜狗输入法,发现该漏洞可以让系统使敏感数据可以被网络窃听者破译。同时在使用 Wireshark 和 mitmproxy 进行网络流量捕获和分析中发现搜狗输入法存在上传用户输入信息的问题[包括手写输入]

原理: 搜狗输入法各个版本都使用内部称为 “EncryptWall” 的加密系统对敏感数据进行加密。 我们发现Windows和Android版本的搜狗输入法在该加密系统中存在漏洞其中包括 CBC padding oracle攻击 漏洞,该漏洞允许网络窃听者恢复加密网络传输的明文,从而泄露包括用户输入内容在内的敏感信息,本次披露依靠该漏洞实现流量解密证明了腾讯公司旗下产品存在隐私问题

后续发展: 研究人员在向腾讯公司披露该漏洞后电子邮件域遭到中国长城防火墙DNS污染屏蔽,同时腾讯在和研究人员的交流过程中宣称漏洞得到了缓解但只是修改服务器以在出现错误时无条件返回状态代码 400

注意:
该漏洞导致搜狗输入法加密流量可以被第三方劫持和获取,但也侧面证明了搜狗输入法存在非常严重的隐私问题

处置建议: 更换输入法,如果存在相同隐私担忧建议使用谷歌键盘

消息来源推特/多伦多大学公民实验室
Forwarded from 科技圈🎗在花频道📮 (Alfonso Sandalphon)
建立自己的《西部世界》:斯坦福"AI小镇"现已开源

这个AI小镇有25个智能体居民,每个智能体有着由自然语言描述的身份,它们保存着完整的记忆流,并会将之合成更高层次的推论然后转化为行动。

https://github.com/joonspk-research/generative_agents

投稿:@ZaiHuaBot
频道:@TestFlightCN