活动 | 官宣!首届「字节跳动开源OpenDay」报名启动!
活动 | 官宣!首届「字节跳动开源OpenDay」报名启动! 字节跳动技术团队 2023-09-25 18:17 活动官网👇(复制链接或点击最下方【阅读原文】前往)https://www.bagevent.com/event/OpenDay2023/?utm_source=jjgzh_0925线下席位有限,欲报从速! 什么是「字节跳动开源OpenDay」? 「字节跳动开源OpenDay」是由字节跳
继续阅读活动 | 官宣!首届「字节跳动开源OpenDay」报名启动! 字节跳动技术团队 2023-09-25 18:17 活动官网👇(复制链接或点击最下方【阅读原文】前往)https://www.bagevent.com/event/OpenDay2023/?utm_source=jjgzh_0925线下席位有限,欲报从速! 什么是「字节跳动开源OpenDay」? 「字节跳动开源OpenDay」是由字节跳
继续阅读盘点那些漏洞 POC 测试工具 原创 xazlwiki 信安之路 2023-09-18 11:23 大家常说的安全漏洞,根据漏洞类型划分,我们知道有 OWASP TOP 10,这类漏洞的测试有固定的测试 payload,需要借助网络爬虫的能力,发现网站接口,然后针对这些功能接口进行 payload 测试,从而发现漏洞。 除此之外,还有一些隐藏比较深的漏洞也可以自动化发现,这种漏洞也就是我们常说的
继续阅读嗅探文档中的WPS 0day漏洞气息 原创 红雨滴团队 奇安信威胁情报中心 2023-08-23 17:40 概述 0day漏洞利用一直是网络攻防的重头戏,近期红雨滴云沙箱率先捕获到针对WPS文档处理软件的0day漏洞利用样本。样本通过远程代码执行(RCE)漏洞下载白加黑组件替换WPS自带的公式编辑器组件,启动后进一步从云服务获取后续载荷。经测试,该文档所利用的漏洞在不久前发布的WPS 12.1.
继续阅读字节跳动IoT产品漏洞奖励计划V1.0 字节跳动安全中心 2023-08-22 11:34 字节跳动IoT产品漏洞奖励计划 正式上线啦! 🎉 欢迎IoT大佬们多多关注! 奖励计划范围 产品类型:VR设备 型号:PICO 4、PICO 4 Pro PICO非IoT类漏洞 按照《字节跳动安全响应中心安全报告处置规则V5.0》收取 漏洞评分标准 根据漏洞的危害程度将其等级分为【严重】、【高危】、【中危】
继续阅读苹果紧急修复已遭利用的 0day Sergiu Gatlan 代码卫士 2023-07-11 17:40 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 苹果发布新一轮快速安全响应 (RSR) 更新,修复了一个已遭利用的 0day (CVE-2023-37450),影响完全打补丁的 iPhone、Mac 和 iPad。 苹果在 iOS 和 macOS 安全通告中指出,该漏洞由一名匿名
继续阅读苹果修复3个已遭利用的新 0day Sergiu Gatlan 代码卫士 2023-05-19 15:50 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 苹果修复了用于攻击 iPhone、Mac 和 iPad 的三个新0day。 苹果公司在安全公告中指出,“苹果已注意到该漏洞可能遭活跃利用的报告。”这三个漏洞均位于多平台的 WebKit 浏览器引擎中,编号为CVE-2023-32409、C
继续阅读Chrome存在高危漏洞!谷歌紧急发布安全补丁 看雪学苑 看雪学苑 2023-04-17 17:59 谷歌浏览器的用户请注意,为修补一个可能已遭利用的0day漏洞,谷歌紧急发布了Chrome的安全更新。为避免遭受损失,受影响的用户应尽快自动或手动安装该浏览器的最新版本。 据了解,该漏洞(CVE-2023-2033)是一个存在于Chrome浏览器V8 JavaScript引擎中的类型混淆漏洞。 NI
继续阅读苹果紧急修复两个已遭利用的 0day,影响 iPhone 和 Mac设备 Sergiu Gatlan 代码卫士 2023-04-10 17:01 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 苹果发布紧急安全更新,修复了被用于攻陷 iPhone、Mac 和 iPad 的两个0day 漏洞。 苹果公司在上周五发布的安全公告中指出,“苹果收到关于该漏洞可能已遭活跃利用的一份报告。” 第一个漏洞
继续阅读商业监控软件厂商利用多个0day 攻击安卓和 iOS 设备 Ravie Lakshmanan 代码卫士 2023-03-30 18:16 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌威胁分析团队 (TAG) 披露称,商业监控软件厂商利用去年修复的多个0day 漏洞攻击安卓和 iOS 设备。 研究人员表示,这两起攻击活动影响范围有限且针对性强,利用补丁发布和部署之间的时间差发动攻击。报
继续阅读【安全圈】研究机构披露某购物平台利用漏洞,非法获取竞对信息,阻止用户卸载 APP 安全圈 2023-03-07 19:00 关键词 系统漏洞 近日,研究机构 “DarkNavy” 发文披露某国产 APP 恶意利用系统漏洞,非法提权获取用户隐私及争对手商业信息,远程遥控用户设备,并阻止用户卸载自身 APP。 文章中提到,该 APP 利用 Android 系统的 Parcel
继续阅读如何更高效的玩儿 nday 漏洞 原创 myh0st 信安之路 2023-03-06 09:20 最近又重新收集了一波 src 的信息,整理了上百万的网站资产,主要步骤: 可能大家都知道互联网上存在的漏洞中,nday 漏洞占比很可观,那么针对上百万的网站如何更快,更有效的从中挖掘 nday 漏洞呢? 有的人可能会说,poc 工具一把梭就可以了,比如 nuclei、xray、goby 等一键扫描,这
继续阅读新型漏洞威胁如何高效防御?9月15日19点腾讯安全专家带你揭秘 腾讯安全威胁情报中心 2022-09-14 15:18 0Day/nDay漏洞层出不穷,黑客攻击手段不断升级。新型攻击 和 威胁具备哪些特征?面对新型威胁,传统防守手段有何不足? 企业 该如何 有效 应对? 9月15日(周四)19:00,腾讯安全将带来《新型漏洞威胁攻防思路拆解》主题公开课 , 邀请尹亮、赵中树两位深耕网络安全行业10
继续阅读Django SQL注入漏洞分析|CVE-2022-34265 原创 应用安全实验室 山石网科安全技术研究院 2022-08-16 10:47 影响范围 Django 3.2.x prior to 3.2.14 Django 4.0.x prior to 4.0.6 漏洞复现 环境搭建 安装Django python -m pip install Django==4.0.2 创建app start
继续阅读万字长文详解CVE-2014-1767提权漏洞分析与利用(x86x64) yumoqaq 看雪学苑 2022-06-14 18:11 本文为看雪论坛精华文章看雪论坛作者ID:yumoqaq 这是我第一个研究的漏洞,虽然已经有相当多的资料与文章对这个漏洞进行了分析,但是大部分都是(ctrlCV你懂的),参考了前人的资料,给出了还不如前人的分析文章,让我这个纯纯的新手感觉到困难重重。所以我想把我的分析
继续阅读谷歌2021年0day威胁形势复盘:你知道越多,你越知道你不知道 安全内参 2022-04-21 15:51 关注我们 带你读懂网络安全 编译:代码卫士 谷歌 Project Zero 团队回顾了2021年已遭在野利用的58个0day,发布继2019年和2020年以来的第三份年度报告,窥见未来趋势、总结经验教训。本文是对该文章的编译。 一、要点概览:让0day 难以遁形 我们分析58个已遭利用0d
继续阅读