Guild icon
TuiSec
Reddit文章 / netsec
Between 11/21/2024 5:52 PM and 11/28/2024 5:52 PM
Avatar
crustysecurity BOT 11/21/2024 6:09 PM
漏洞利用【停止使用可预测的存储桶名称:一次失败的卫星黑客攻击尝试】 #存储桶安全, #卫星安全
Stop Using Predictable Bucket Names: A Failed Attempt at Hacking Satellites 谷歌翻译: 停止使用可预测的存储桶名称:入侵卫星的一次失败尝试 原文地址
Stop Using Predictable Bucket Names: A Failed Attempt at Hacking Satellites 谷歌翻译: 停止使用可预测的存储桶名称:入侵卫星的一次失败尝试 原文地址
Stop Using Predictable Bucket Names: A Failed Attempt at Hacking Satellites 谷歌翻译: 停止使用可预测的存储桶名称:入侵卫星的一次失败尝试 原文地址
Stop Using Predictable Bucket Names: A Failed Attempt at Hacking Satellites 谷歌翻译: 停止使用可预测的存储桶名称:入侵卫星的一次失败尝试 原文地址
Avatar
渗透测试【使用Faction自动化渗透测试报告】 #自动化, #渗透测试
Automate Pentest Reporting with Faction 谷歌翻译: 使用 Faction 自动生成渗透测试报告 原文地址
Avatar
Mempodipper BOT 11/22/2024 4:41 AM
漏洞利用【利用操作顺序漏洞在Sitecore 8.x - 10.x中实现RCE】 #RCE, #Sitecore
Leveraging An Order of Operations Bug to Achieve RCE in Sitecore 8.x - 10.x 谷歌翻译: 利用操作顺序漏洞在 Sitecore 8.x - 10.x 中实现 RCE 原文地址
Avatar
PacketsForward BOT 11/22/2024 7:18 PM
新闻通讯【发布最长周报 - 欢迎反馈!】 #周报, #反馈
Released My Longest Weekly Newsletter Yet - Feedback Appreciated! 谷歌翻译: 发布了我迄今为止最长的每周新闻通讯 - 欢迎反馈! 原文地址
Avatar
andy-codes BOT 11/22/2024 9:03 PM
观点【从软件工程到网络安全:我的转型之旅】 #转型, #网络安全
Navigating the Leap: My Journey from Software Engineering to Offensive Security I've recently transitioned to infosec, a journey I documented through blog posts over time. Now, I've had the opportunit 谷歌翻译: `` 原文地址
Avatar
cryptogram BOT 11/23/2024 2:55 AM
APT【俄罗斯APT利用Wi-Fi网络进行隐蔽访问】 #APT, #Wi-Fi
The Nearest Neighbor Attack: How A Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access 谷歌翻译: 近邻攻击:俄罗斯 APT 如何利用附近的 Wi-Fi 网络进行秘密访问 原文地址
The Nearest Neighbor Attack: How A Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access 谷歌翻译: 近邻攻击:俄罗斯 APT 如何利用附近的 Wi-Fi 网络进行秘密访问 原文地址
The Nearest Neighbor Attack: How A Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access 谷歌翻译: 近邻攻击:俄罗斯 APT 如何利用附近的 Wi-Fi 网络进行秘密访问 原文地址
The Nearest Neighbor Attack: How A Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access 谷歌翻译: 近邻攻击:俄罗斯 APT 如何利用附近的 Wi-Fi 网络进行秘密访问 原文地址
Avatar
代码审计【处理Cookies如同踩雷区】 #Cookies, #代码审计
Handling Cookies is a Minefield 谷歌翻译: 处理 Cookies 是一个雷区 原文地址
Handling Cookies is a Minefield 谷歌翻译: 处理 Cookies 是一个雷区 原文地址
Handling Cookies is a Minefield 谷歌翻译: 处理 Cookies 是一个雷区 原文地址
Avatar
khangaroooooooo BOT 11/24/2024 5:42 PM
漏洞利用【利用Unity漏洞突破VRChat限制】 #VRChat, #Unity
Breaking out of VRChat using a Unity bug 谷歌翻译: 利用 Unity 漏洞突破 VRChat 原文地址
Avatar
代码审计【JWT库如何防止算法混淆:代码审查的关键教训】 #JWT, #算法混淆
How JWT Libraries Block Algorithm Confusion: Key Lessons for Code Review 谷歌翻译: JWT 库如何阻止算法混淆:代码审查的关键经验教训 原文地址
How JWT Libraries Block Algorithm Confusion: Key Lessons for Code Review 谷歌翻译: JWT 库如何阻止算法混淆:代码审查的关键经验教训 原文地址
Avatar
nastystereo BOT 11/25/2024 5:40 AM
漏洞披露【Ruby 3.4 通用RCE反序列化漏洞链】 #Ruby, #RCE
Ruby 3.4 Universal RCE Deserialization Gadget Chain / nastystereo.com 谷歌翻译: Ruby 3.4 通用 RCE 反序列化小工具链 / nastystereo.com 原文地址
Avatar
漏洞利用【Windows DPAPI在Chromium应用绑定加密中的最新变化】 #Windows, #DPAPI
Windows - DPAPI Revisited for Chromium App-Bound encryption recent changes 谷歌翻译: `` 原文地址
Windows - DPAPI Revisited for Chromium App-Bound encryption recent changes 谷歌翻译: `` 原文地址
Windows - DPAPI Revisited for Chromium App-Bound encryption recent changes 谷歌翻译: `` 原文地址
Avatar
buherator BOT 11/26/2024 7:48 AM
漏洞利用【攻击虚拟机管理程序:一个实际案例 [Pwn2Own 温哥华 2024]】 #虚拟机, #Pwn2Own
Attacking hypervisors - A practical case [Pwn2Own Vancouver 2024] 谷歌翻译: 攻击虚拟机管理程序 - 一个实际案例 [Pwn2Own Vancouver 2024] 原文地址
Avatar
工具【扩展Burp Suite以获取乐趣和利益——Montoya方式 第8部分】 #Burp Suite, #网络安全
Extending Burp Suite for fun and profit – The Montoya way – Part 8 谷歌翻译: 扩展 Burp Suite 以获得乐趣和收益 – Montoya 方式 – 第 8 部分 原文地址
Extending Burp Suite for fun and profit – The Montoya way – Part 8 谷歌翻译: 扩展 Burp Suite 以获得乐趣和收益 – Montoya 方式 – 第 8 部分 原文地址
Extending Burp Suite for fun and profit – The Montoya way – Part 8 谷歌翻译: 扩展 Burp Suite 以获得乐趣和收益 – Montoya 方式 – 第 8 部分 原文地址
Extending Burp Suite for fun and profit – The Montoya way – Part 8 谷歌翻译: 扩展 Burp Suite 以获得乐趣和收益 – Montoya 方式 – 第 8 部分 原文地址
Avatar
Ok_Information1453 BOT 11/26/2024 10:54 AM
工具【本地LLMs优化网络模糊测试工具发布】 #模糊测试, #LLMs
Brainstorm Tool Release: Optimizing Web Fuzzing With Local LLMs 谷歌翻译: `` 原文地址
Brainstorm Tool Release: Optimizing Web Fuzzing With Local LLMs 谷歌翻译: `` 原文地址
Brainstorm Tool Release: Optimizing Web Fuzzing With Local LLMs 谷歌翻译: `` 原文地址
Brainstorm Tool Release: Optimizing Web Fuzzing With Local LLMs 谷歌翻译: `` 原文地址
Avatar
AlmondOffSec BOT 11/26/2024 2:37 PM
漏洞利用【介绍NachoVPN:一个VPN服务器掌控全局】 #VPN, #漏洞利用
Introducing NachoVPN: One VPN Server to Pwn Them All 谷歌翻译: 介绍 NachoVPN:一个 VPN 服务器即可攻克所有问题 原文地址
Avatar
LeCherLich BOT 11/26/2024 7:07 PM
漏洞利用【nltest与LmOwfPassword/NtOwfPassword的奇异案例】 #nltest, #LmOwfPassword
The Curious Case of nltest and LmOwfPassword/NtOwfPassword 谷歌翻译: `` 原文地址
Avatar
eqarmada2 BOT 11/26/2024 7:38 PM
漏洞利用【利用条形码进行黑客攻击的乐趣与收益】 #条形码, #黑客攻击
Hacking Barcodes for Fun & Profit... 谷歌翻译: 破解条形码以获得乐趣和利润...... 原文地址
Avatar
barakadua131 BOT 11/27/2024 8:50 AM
移动安全【移动恶意软件伪装成手机病毒感染导致的屏幕破裂】 #移动恶意软件, #手机病毒
Mobile scareware now mimics cracked smartphone screen as a result of a fake virus infection 谷歌翻译: 移动恐吓软件现模仿因假病毒感染而破裂的智能手机屏幕 原文地址
Avatar
Straight-Zombie-646 BOT 11/27/2024 10:20 AM
漏洞披露【Windows操作系统中发现新的PE漏洞】 #Windows, #PE漏洞
New PE Vulnerability in Windows OS! 谷歌翻译: Windows 操作系统中存在新的 PE 漏洞! 原文地址
Avatar
intelw1zard BOT 11/27/2024 3:42 PM
APT【中国如何整合国家、企业和学术资源进行进攻性网络活动】 #中国, #网络攻击
The hidden network report - How China unites state, corporate, and academic assets for offensive campaigns 谷歌翻译: 隐藏的网络报告——中国如何联合国家、企业和学术资源开展攻击性活动 原文地址
Avatar
onlinereadme BOT 11/27/2024 4:42 PM
二进制安全【日常Ghidra:从Windows头文件创建自定义GDT - 第2部分】 #Ghidra, #二进制安全
Everyday Ghidra: Ghidra Data Types — Creating Custom GDTs From Windows Headers — Part 2 谷歌翻译: `` 原文地址
Avatar
maltfield BOT 11/27/2024 6:17 PM
安全事件【BusKill 数据线在荷兰实体店上架】 #BusKill, #数据线
BusKill cables now available in a brick-and-mortar in #TheNetherlands 🇳🇱🧱 谷歌翻译: BusKill 电缆现已在 #TheNetherlands 🇳🇱🧱 的实体店中销售 原文地址
BusKill cables now available in a brick-and-mortar in #TheNetherlands 🇳🇱🧱 谷歌翻译: BusKill 电缆现已在 #TheNetherlands 🇳🇱🧱 的实体店中销售 原文地址
BusKill cables now available in a brick-and-mortar in #TheNetherlands 🇳🇱🧱 谷歌翻译: BusKill 电缆现已在 #TheNetherlands 🇳🇱🧱 的实体店中销售 原文地址
BusKill cables now available in a brick-and-mortar in #TheNetherlands 🇳🇱🧱 谷歌翻译: BusKill 电缆现已在 #TheNetherlands 🇳🇱🧱 的实体店中销售 原文地址
Avatar
AlmondOffSec BOT 11/27/2024 11:26 PM
漏洞利用【无Content-Type头部的跨站POST请求】 #跨站请求伪造, #Content-Type
Cross-Site POST Requests Without a Content-Type Header 谷歌翻译: 没有 Content-Type 标头的跨站点 POST 请求 原文地址
Avatar
andy-codes BOT 11/27/2024 11:47 PM
渗透测试【终极手持黑客设备体验 - NetHunter】 #NetHunter, #渗透测试
The Ultimate Handheld Hacking Device - My Experience with NetHunter Finally I finished setting up my Nethunter, ready to roll! 💪 谷歌翻译: 终极手持式黑客设备 - 我使用 NetHunter 的体验 我终于完成了 Nethunter 的设置,准备开始!💪 原文地址
The Ultimate Handheld Hacking Device - My Experience with NetHunter Finally I finished setting up my Nethunter, ready to roll! 💪 谷歌翻译: 终极手持式黑客设备 - 我使用 NetHunter 的体验 我终于完成了 Nethunter 的设置,准备开始!💪 原文地址
The Ultimate Handheld Hacking Device - My Experience with NetHunter Finally I finished setting up my Nethunter, ready to roll! 💪 谷歌翻译: 终极手持式黑客设备 - 我使用 NetHunter 的体验 我终于完成了 Nethunter 的设置,准备开始!💪 原文地址
The Ultimate Handheld Hacking Device - My Experience with NetHunter Finally I finished setting up my Nethunter, ready to roll! 💪 谷歌翻译: 终极手持式黑客设备 - 我使用 NetHunter 的体验 我终于完成了 Nethunter 的设置,准备开始!💪 原文地址
Avatar
matbaylaw BOT 11/28/2024 8:58 AM
APT【分析APT36的ElizaRAT:间谍技术的演变】 #APT36, #ElizaRAT
Analyzing APT36’s ElizaRAT: Evolution of Espionage Techniques 谷歌翻译: 分析 APT36 的 ElizaRAT:间谍技术的演变 原文地址
Exported 25 message(s)
Timezone: UTC+0