• NucleiFuzzer = Nuclei + Paramspider:
https://github.com/0xKayala/NucleiFuzzer
・ 一个基于 Nuclei 和 Paramspider的web应用fuzzer
– Atum
• mTLS: When certificate authentication is done wrong:
https://github.blog/2023-08-17-mtls-when-certificate-authentication-is-done-wrong/
・ 介绍了针对mtls认证的一些攻击
– Atum
• 黑客可利用 Windows 容器隔离框架绕过端点安全系统 - FreeBuf网络安全行业门户:
https://www.freebuf.com/news/376704.html
・ 微软的Container Isolation FS(wcifs.sys)过滤器drivereffect,可用于创建、读取、写入和删除文件却不会触发防病毒过滤器回调。因此可以用于绕过EDR
– SecTodayBot
• SandBlaster: Reversing the Apple Sandbox:
https://github.com/cellebrite-labs/sandblaster
・ 一种用于将 Apple 沙箱配置文件逆向(反编译)为其原始 SBPL 格式(Sandbox Profile Language,一种类似 Scheme 的语言)的工具
– SecTodayBot
• A Study on Robustness and Reliability of Large Language Model Code Generation:
https://arxiv.org/abs/2308.10335
・ 一篇做大模型做代码生成的鲁棒性和可靠性的评估的论文
– Atum
• nvflashk:
https://github.com/notfromstatefarm/nvflashk
・ nvflashk - 一款绕过GPU BIOS的工具,允许用户绕过工厂BIOS的所有限制,使用户能够从他们所购买的硬件中获得最大性能
– SecTodayBot
• Hackers Can Silently Grab Your IP Through Skype. Microsoft Is In No Rush to Fix It:
https://www.404media.co/hackers-find-your-skype-ip-address-microsoft-wont-fix/
・ 安全研究人员发现,目标甚至不需要单击链接,就可以泄露 Skype 应用程序用户的 IP 地址。微软表示该漏洞不需要立即关注,并且没有表示计划修复该安全漏洞
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab