• Hackers Using Weaponized Word Documents In QR Code Phishing Attacks:
https://cybersecuritynews.com/weaponized-documents-qr-code-phishing/
・ 黑客滥用武器化的Word文档和研究人员发现的QR码钓鱼攻击。文章详细描述了钓鱼攻击的增加以及黑客利用恶意QR码窃取金融信息的实例 – SecTodayBot
• Execute commands by sending JSON? Learn how unsafe deserialization vulnerabilities work in Ruby projects:
https://github.blog/2024-06-20-execute-commands-by-sending-json-learn-how-unsafe-deserialization-vulnerabilities-work-in-ruby-projects/
・ 对Ruby项目中的不安全反序列化漏洞进行检测和理解的新方法,包括了对漏洞工作原理的详细分析以及如何利用的示例。 – SecTodayBot
• BokuLoader - A Proof-Of-Concept Cobalt Strike Reflective Loader Which Aims To Recreate, Integrate, And Enhance Cobalt Strike's Evasion Features!:
https://dlvr.it/T8Y9rx
・ 一种名为BokuLoader的POC反射加载程序,该程序旨在重新创建、集成和增强Cobalt Strike的逃避功能。它讨论了逃避功能和反射加载器代码 – SecTodayBot
• Windows Processes, Nefarious Anomalies, and You: Threads:
https://www.trustedsec.com/blog/windows-processes-nefarious-anomalies-and-you-threads
・ 分析Windows进程和线程以发现潜在恶意行为的新方法,介绍了相关的安全工具和API的使用。 – SecTodayBot
• Team82 - XIoT Cybersecurity Research | Claroty:
https://hubs.li/Q02CC2v90
・ 团队82的研究涉及工业环境中漏洞的利用和分析,包括Honeywell ControlEdge VirtualUOC和Siemens SIMATIC Energy Manager的漏洞利用。文章深入分析了工业系统中的漏洞利用和恶意软件 – SecTodayBot
• How to use the tool:
https://github.com/pl4int3xt/cve_2024_0044
・ 影响Android 12和13版本的高危漏洞CVE-2024-0044的POC – SecTodayBot
• ROPing Routers from scratch: Step-by-step Tenda Ac8v4 Mips 0day Flow-control ROP -> RCE:
https://0reg.dev/blog/tenda-ac8-rop
・ 针对Tenda Ac8v4路由器固件的新漏洞信息,包括漏洞根本原因的详细分析以及利用漏洞进行远程代码执行的利用过程。 – SecTodayBot
• asset-group/5ghoul-5g-nr-attacks:
https://github.com/asset-group/5ghoul-5g-nr-attacks
・ 一个新的5G DoS漏洞家族,包括了用于测试的Fuzzer和攻击的POC。同时提供了5Ghoul容器的使用介绍和命令。 – SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab