每日安全动态推送(3-29)

渗透技巧 1年前 (2023) admin
325 0 0
Tencent Security Xuanwu Lab Daily News

• [Tools] QRExfiltrate – Tool That Allows You To Convert Any Binary File Into A QRcode Movie. The Data Can Then Be Reassembled Visually Allowing Exfiltration Of Data In Air Gapped Systems:
https://www.kitploit.com/2023/03/qrexfiltrate-tool-that-allows-you-to.html

   ・ QRExfiltrate – 允许您将任何二进制文件转换为二维码视频的工具。二进制文件的数据可以被重新组合恢复,从而允许在物理隔离的系统中泄露数据  – SecTodayBot


• Sparks of Artificial General Intelligence: Early experiments with GPT-4:
https://arxiv.org/abs/2303.12712

   ・ 微软研究员发布的GPT4的详细评测,评测范围包括GPT在多模态、跨学科理解、代码、数学、心理学等多个方面。评测结果显示GPT4已经可以称作为AGI的雏形。 – Atum


• [Malware] Updates from the MaaS: new threats delivered through NullMixer:
https://securityaffairs.com/144092/malware/maas-threats-delivered-through-nullmixer-malware.html

   ・ NullMixer,一种基于 SEO 投毒和社会工程技术的全球恶意软件传播策略,用于精准引诱技术的用户(包括 IT 人员)。大多数受害者安装了 Windows 10 专业版和企业版操作系统,包括 Windows Server 的多个数据中心版本。其中一些也是 Windows Embedded,表明此类恶意软件操作甚至渗透到 IoT 环境中。 – SecTodayBot


• Julian Assange supporters gather in London for exhibition of largest physical showing of classified docs:
https://www.foxnews.com/politics/julian-assange-supporters-gather-london-exhibition-largest-physical-showing-classified-docs?intcmp=tw_pols

   ・ 维基解密创始人朱利安·阿桑奇 (Julian Assange) 的支持者齐聚伦敦,参加一场艺术展,同时展出绝密政府文件。“暴力状态”是一个有超过 15 位艺术家和合作者参加的展览,其中包括艾未未、德雷德·斯科特和薇薇安·韦斯特伍 – SecTodayBot


• [Tools] Android app from China executed 0-day exploit on millions of devices:
https://arstechnica.com/information-technology/2023/03/android-app-from-china-executed-0-day-exploit-on-millions-of-devices/

   ・ 由中国第三大电子商务公司拼多多数字签名的 Android 应用程序利用一个零日漏洞,允许他们暗中控制数百万最终用户设备窃取个人数据并安装恶意应用程序 – SecTodayBot


• How scammers employ IPFS for email phishing:
https://kas.pr/sm3t

   ・ Web 3.0 仍将是犯罪分子的游乐场,他们将利用尖端技术进行数据盗窃、金融阴谋等老套路。在本文中,我将详细介绍诈骗者如何使用 IPFS 进行电子邮件钓鱼攻击  – SecTodayBot


• [Linux] SSH Security: Protecting Your Linux Server from Threats:
https://haydenjames.io/ssh-security-protecting-your-linux-server-from-threats/

   ・ 文中介绍如何安全的设置SSHD使其免受诸如密码暴破攻击等各类威胁 – Atum


• PHP filter chains: file read from error-based oracle:
https://github.com/synacktiv/php_filter_chains_oracle_exploit

   ・ 一种通过结合php iconv 和dechunk filter形成报错信息侧信道泄漏文件内容等方法。可以在有任意文件读取能力又没有回显的情况下获取到文件的内容。 – Atum


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(3-29)

版权声明:admin 发表于 2023年3月29日 上午10:28。
转载请注明:每日安全动态推送(3-29) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...