https://www.rtl-sdr.com/dragonos-decoding-train-telemetry-with-softeot-and-rtl-sdr/
・ 使用 SoftEOT 和 RTL-SDR 解码列车遥测数据,基于带有 RTL2832U 芯片的 DVB-T 电视调谐器,可用作宽带无线电扫描仪,解码北美无线列车遥测数据
– SecTodayBot
• Smart Contracts Hacking Course:
https://smartcontractshacking.com/?referral=bloqarl
・ 智能合约黑客课程,包含119 个视频,13 个小时的学习时间,30 个练习
– SecTodayBot
• Huckleberry: IBC Event Hallucinations:
https://jumpcrypto.com/writing/huckleberry-ibc-event-hallucinations/
・ ibc-go 是大多数 Cosmos 区块链使用的区块链间通信协议 (IBC) 的参考实现,其存在漏洞可能会导致由回滚的 IBC 传输触发的 Cosmos 事件的错误发送
– SecTodayBot
• Debugging Windows Isolated User Mode (IUM) Processes:
http://blog.quarkslab.com/debugging-windows-isolated-user-mode-ium-processes.html
・ 如何使用 Microsoft Hyper-V 的虚拟 TPM 作为目标来调试 Windows 的独立用户模式 (IUM) 进程(也称为 Trustlet)
– SecTodayBot
• eBPF Offensive Capabilities - Get Ready for Next-gen Malware – Sysdig:
https://sysdig.com/blog/ebpf-offensive-capabilities/
・ eBPF是一项功能强大的技术,鉴于其性质,它可用于好的和坏的目的,例如跟踪、网络和安全、监视系统的恶意活动、性能分析以及强制执行安全政策
– SecTodayBot
• Hackers Steal Over $5,700 from ATMs Using Raspberry Pi:
https://gbhackers.com/hackers-steal-atm-raspbery-pi/
・ 利用树莓派从ATM机中偷到5700美元
– SecTodayBot
• Starlink reverse-engineering scripts:
https://github.com/quarkslab/starlink-tools
・ 用于 Starlink 用户终端安全研究的工具集、用于用户终端运行时的基于 QEMU 的模拟器,以及一组用于检查、篡改和模糊 Runtime 进程间通信的工具
– SecTodayBot
• When URL parsers disagree (CVE-2023-38633) - Canva Engineering Blog:
https://www.canva.dev/blog/engineering/when-url-parsers-disagree-cve-2023-38633/
・ Canva 使用 librsvg 快速将用户提供的 SVG 渲染为稍后显示为 PNG 的缩略图。通过利用 URL 解析器的差异,我们发现可以在生成的图像中包含磁盘中的任意文件
– SecTodayBot
• CVE-2023-39265: Apache Superset: Possible Unauthorized Registration of SQLite Database Connections:
https://seclists.org/oss-sec/2023/q3/159
・ Apache Superset 允许错误注册 SQLite 连接,可能会导致 Superset Web 服务器上意外创建文件
– SecTodayBot
• [TUTORIAL] Hardmod Xbox One Silverton and dump NAND memory:
https://gbatemp.net/threads/tutorial-hardmod-xbox-one-silverton-and-dump-nand-memory.607875/
・ 使用硬件方法对 Xbox One Silverton 进行 Hardmod 并转储 NAND 内存。这些是 2015 年左右及之后生产的 Xbox One 主机。此前,只有初代 Xbox One(代号 Durango)发布了 NAND 转储方法。
– SecTodayBot
• ASUS routers are affected by three critical remote code execution flaws:
https://securityaffairs.com/150399/iot/asus-routers-critical-rces.html
・ 华硕路由器 RT-AX56U_V2/RT-AC86U 受到三个关键远程代码执行漏洞的影响,这些漏洞可能允许威胁行为者接管设备。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab