“脏流”攻击:发现并缓解 Android 应用中的常见漏洞模式
Microsoft 在多个流行的 Android 应用程序中发现了与路径遍历相关的漏洞模式,该漏洞模式可能使恶意应用程序覆盖易受攻击应用程序主目录中的文件。此漏洞模式的影响包括任意代码执行和令牌盗窃,具体取决于应用程序的实现。任意代码执行可以为威胁参与者提供对应用程序行为的完全控制。同时,令牌盗窃可
企业安全要点 |最常被利用的 12 个漏洞
对于威胁参与者来说,利用已知的错误和未修补的漏洞仍然是一种不屈不挠的策略。从安全绕过和凭据暴露到远程代码执行,软件漏洞仍然是网络攻击者寻求进入利润丰厚系统的方法的交易工具。 虽然在Active Directory和MOVEit文件传输应用程序中发现的新漏洞以及
网络安全
未读
杀毒软件绕过之系统文件 filesystem bypass
系统文件是一种用于管理磁盘空间和存储文件的数据结构和算法,它 决定了文件的组织方式、命名规则、访问权限等。Windows操作系统支持 多种系统文件,其中最常见的是NTFS(New Technology File System), 它是Windows的默认系统文件,具有高性能、高安全性、高可靠性等特点
团队笔记
未读
这些PyPI Python包可能会窃取你的加密钱包
威胁追踪者在 Python 包索引 (PyPI) 存储库中发现了一组包含 7 个pypi的包,这些包旨在窃取用于恢复加密货币钱包私钥的BIP39 助记词短语。 ReversingLabs 将该软件供应链攻击活动代号为 BIPClip。这些软件包在从 PyPI 中删除之前总共被下载了 7,451 次。
C2 Tracker 僵尸网络 恶意软件 C2 威胁情报库
C2 Tracker简介 各种工具/恶意软件使用的IOC(IOC,威胁情报)追踪器。最初是用于C2工具,但现已发展成跟踪信息窃取者和僵尸网络。它利用 Shodan 搜索来收集 IP 地址。最新的收集始终存储在数据中;IP 地址按工具分类,并生成 all.txt文件。 该供给应每天更新。我们正在积极努