• 一种大模型端侧隐私保护方案:
https://xlab.tencent.com/cn/2023/12/05/hide_and_seek/
・ 玄武实验室发布了大模型端侧隐私保护方案,首次提出了一种可部署在端侧的提示词隐私保护方案,并对其安全性和可用性进行了评估。与安全多方计算(MPC)和Presidio等方案相比,该方案具有轻量化、端到端,支持匿名信息还原等优点。
– Atum
• Owncloud: details about CVE-2023-49103 and CVE-2023-49105:
https://www.ambionics.io/blog/owncloud-cve-2023-49103-cve-2023-49105
・ 该文章深入分析了Owncloud存在的两个漏洞,分别为CVE-2023-49103和CVE-2023-49105,前者涉及对环境变量和管理员用户名密码的访问,后者涉及特权升级和远程代码执行。漏洞的潜在影响涉及到攻击者未经授权就可以控制文件,甚至可能实现远程代码执行。
– SecTodayBot
• Deep Analysis of Vidar Stealer:
https://m4lcode.github.io/malware%20analysis/vidar/
・ 本文详细分析了Vidar Stealer恶意软件,包括其解包、加密字符串、解析API、C2通信等内容
– SecTodayBot
• Hunting for Leaked Cobalt Strike v4.9 servers:
https://blog.cyphur.com/detecting-leaked-cobalt-strike/
・ 讨论了对泄露的Cobalt Strike v4.9服务器的猎取,并提取指标以构建检测规则的过程。
– SecTodayBot
• 0xB455/m365-fatigue:
https://github.com/0xB455/m365-fatigue/
・ 一个 Python 脚本,用于自动化 Microsoft 365 的身份验证过程,通过使用设备代码流和 Selenium 进行自动登录。该脚本可以用于进行疲劳轰炸攻击,获取访问令牌
– SecTodayBot
• Shooting Yourself in the .flags – Jailbreaking the Sonos Era 100:
https://research.nccgroup.com/2023/12/04/shooting-yourself-in-the-flags-jailbreaking-the-sonos-era-100/
・ 该文章揭示了对Sonos Era 100设备引导加载程序的安全漏洞,并讨论了开发持久性安全启动绕过的过程。这为读者展示了对硬件进行分析和发现安全漏洞的新方法和工具,是对网络安全核心技术的重要探讨。
– SecTodayBot
• 0xVolodya audit reports:
https://github.com/0xVolodya/audits
・ 一位独立的智能合约安全研究员分享了他的审计报告以及对智能合约安全测试的新方法。
– SecTodayBot
• Agent Racoon 新型恶意软件攻击工具分析:
https://paper.seebug.org/3084/
・ Agent Racoon 新型恶意软件攻击工具分析
– lanying37
• Madame De Maintenon’s Cryptographic Pursuit – Unmasking the Traitors:
https://farena.in/reverse%20engineering/ctf/hexrays-challenge2/
・ 本文介绍了作者如何使用各种工具(如Ghidra、Binary Ninja、GDB-Gef和Triton)逐步解决密码挑战的经验,突出了使用新工具进行加密分析的重要性。
– SecTodayBot
• kernel-exploit-factory:
https://github.com/bsauce/kernel-exploit-factory?ref=0xor0ne.xyz
・ 详细分析了多个Linux内核漏洞的根本原因,并提供了利用漏洞所需的Exploit和POC。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab