Forwarded from 今天abc看了啥 🤔 (asfr | abc1763613206🤔)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 肥肥
播报一则精神小伙的新闻。佛罗里达大学研究者的研究发现,人类排放的抗抑郁药 SSRI 改变了龙虾的性格。
美国有3000万人服用抗抑郁剂 SSRI。废水中的 SSRI 没有被完全处理就被排放到了河海中。研究者们准备了专用的水槽,混入了约 0.5 毫克/升的 SSRI。这参考了废水中的 SSRI 浓度。结果发现,龙虾的行为变得异常大胆,不再积极隐匿,变得积极觅食,甚至无视同伴。
研究发表于 2021年6月15日 《Ecosphere》
https://nazology.net/archives/91130
美国有3000万人服用抗抑郁剂 SSRI。废水中的 SSRI 没有被完全处理就被排放到了河海中。研究者们准备了专用的水槽,混入了约 0.5 毫克/升的 SSRI。这参考了废水中的 SSRI 浓度。结果发现,龙虾的行为变得异常大胆,不再积极隐匿,变得积极觅食,甚至无视同伴。
研究发表于 2021年6月15日 《Ecosphere》
https://nazology.net/archives/91130
Forwarded from 每日消费电子观察 (无羽の翼 (「 • ̀ω•́ )「)
微信 淘宝 小红书 等 App 启动“网络身份证”试点
申领和使用“网号”“网证”的应用“国家网络身份认证App(认证版)”已在多个应用商店上线。
目前,国家网络身份认证公共服务正处于试点阶段,已上线试点APP和场景共67个,包括部分政务App和互联网App,如国家政务服务平台、中国铁路12306、淘宝、微信、小红书、QQ等。
https://www.cls.cn/detail/1749735
申领和使用“网号”“网证”的应用“国家网络身份认证App(认证版)”已在多个应用商店上线。
目前,国家网络身份认证公共服务正处于试点阶段,已上线试点APP和场景共67个,包括部分政务App和互联网App,如国家政务服务平台、中国铁路12306、淘宝、微信、小红书、QQ等。
https://www.cls.cn/detail/1749735
老周部落运营中心
https://www.bilibili.com/video/BV1BS411K7La/
Steampowered
Save 20% on Malware on Steam
In order to induce users to install malware, unscrupulous software vendors try their best to hide malicious installation options in the installation programs of normal software. Can you avoid the numerous inducements set by software vendors and install pure…
Forwarded from 科技圈🎗在花频道📮
微软RDL服务极危远程代码执行漏洞 (CVE-2024-38077) 安全通告
未经身份认证的远程攻击者可实现远程代码执行,导致开启了远程桌面许可服务的Windwos服务器完全沦陷。只影响服务器版的windows系统,不影响桌面版系统。
全文
☘️ 关注频道 @ZaiHuaPd
📮 投稿爆料 @ZaiHuabot
未经身份认证的远程攻击者可实现远程代码执行,导致开启了远程桌面许可服务的Windwos服务器完全沦陷。只影响服务器版的windows系统,不影响桌面版系统。
全文
☘️ 关注频道 @ZaiHuaPd
📮 投稿爆料 @ZaiHuabot
Forwarded from 🧊
只有安装了 远程桌面授权服务(Remote Desktop Licensing Service) 的Windows Server 才会受到影响。并不是所有开启RDP的服务器。
默认情况下这个服务是没有安装的。这个服务是用于支持多个用户同时远程。
默认情况下这个服务是没有安装的。这个服务是用于支持多个用户同时远程。
Forwarded from 赛博安全威胁情报🥸
最新的关于Apache HTTP服务器的研究,揭示了多个架构问题!
亮点包括:
⚡ 从DocumentRoot逃逸到系统根目录
⚡ 通过简单的“?”绕过内置的ACL/认证机制
⚡ 利用遗留代码将XSS攻击升级为RCE
🔗 https://blog.orange.tw/2024/08/confusion-attacks-en.html
#广告 #渗透接单中心 @shanding007
#redteam #好文推荐
亮点包括:
⚡ 从DocumentRoot逃逸到系统根目录
⚡ 通过简单的“?”绕过内置的ACL/认证机制
⚡ 利用遗留代码将XSS攻击升级为RCE
🔗 https://blog.orange.tw/2024/08/confusion-attacks-en.html
#广告 #渗透接单中心 @shanding007
#redteam #好文推荐
Orange Tsai
Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
[ 繁體中文版本 | English Version ] Hey there! This is my research on Apache HTTP Server presented at Black Hat USA 2024. Additionally, this research will also be presented at HITCON and OrangeCon. If you
Forwarded from 赛博安全威胁情报🥸
详解:L4LB四层负载均衡IP伪造漏洞
https://mp.weixin.qq.com/s/B4y3JV6_Jb0ew9u1vVGE4g
eCapture的作者 2023 年底提出来并给出来演示视频,这次给出了详细介绍。
实景红蓝对抗中特定的一些场景能解决卡脖子的问题
#好文推荐 #redteam
https://mp.weixin.qq.com/s/B4y3JV6_Jb0ew9u1vVGE4g
eCapture的作者 2023 年底提出来并给出来演示视频,这次给出了详细介绍。
实景红蓝对抗中特定的一些场景能解决卡脖子的问题
#好文推荐 #redteam
Weixin Official Accounts Platform
详解:L4LB四层负载均衡IP伪造漏洞
我在去年报告过IP源地址伪造漏洞,到今天快过去一年了,到底是如何实现的?有人说简单的HTTP的Header追加伪造?有人说是修改返回包内容,本地欺骗?有人说这是装神弄鬼,炒冷饭? 那到底是如何实现IP伪造的?国内哪些大厂受影响
Forwarded from 💊烤苹果 (Jamesits)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Rachel 碎碎念 (Rachel 🐨)
#有意思的项目
SwitchyOmega 这个名字各位互联网遗老应该都不陌生,它最后一次更新其实已经是 2018 年的事情了,最近由于各种原因,Firefox 已经无法安装,Chrome 也将停止支持,推荐迁移至另一位作者 fork 出来的、兼容 Manifest V3 且可以复用原有配置的 ZeroOmega:
https://github.com/suziwen/ZeroOmega
扩展商店:
Firefox Chrome
SwitchyOmega 这个名字各位互联网遗老应该都不陌生,它最后一次更新其实已经是 2018 年的事情了,最近由于各种原因,Firefox 已经无法安装,Chrome 也将停止支持,推荐迁移至另一位作者 fork 出来的、兼容 Manifest V3 且可以复用原有配置的 ZeroOmega:
https://github.com/suziwen/ZeroOmega
扩展商店:
Firefox Chrome
GitHub
GitHub - zero-peak/ZeroOmega: Manage and switch between multiple proxies quickly & easily.
Manage and switch between multiple proxies quickly & easily. - zero-peak/ZeroOmega
Forwarded from VPS信号旗播报
Windows Server 系统存在零点击远程代码执行漏洞
对于使用 Windows 服务器并且有 IPv6 的人来说,这个消息可能很重要。微软宣布发现了一个严重的远程代码执行漏洞,此漏洞被编号为 CVE-2024-38063,CVSS评分为9.8(最高10.0)。它存在于 Windows 的 TCP/IP 网络堆栈中。未经身份验证的攻击者可以通过反复向 Windows 设备发送特制的 IPv6 数据包,触发漏洞并实现远程代码执行。
该漏洞利用难度低,攻击者无需以用户身份进行身份验证。不需要访问受害者计算机上的任何设置或文件,不用任何交互操作,无需点击链接、加载图像或执行文件。可以想见,这将是黑客的狂欢,攻击者肯定会通过批量扫描互联网地址的方式来寻找存在漏洞的主机。
此漏洞几乎波及所有当前使用的 Windows 版本,包括桌面版和服务器版。微软已发布相关的安全补丁,强烈建议所有用户立即将系统更新至最新版本。特别是在你的 IDC 服务提供商可能尚未采取防护措施的情况下。确保服务器的 IPv6 地址未直接暴露在公共网络中,并建议更改或关闭3389端口,以降低被识别为 Windows 服务器的风险。
· 查看微软Windows更新补丁 · 感谢 LoopDNS 提供的资讯支持
[消息等级 Level B · #重要 ]
对于使用 Windows 服务器并且有 IPv6 的人来说,这个消息可能很重要。微软宣布发现了一个严重的远程代码执行漏洞,此漏洞被编号为 CVE-2024-38063,CVSS评分为9.8(最高10.0)。它存在于 Windows 的 TCP/IP 网络堆栈中。未经身份验证的攻击者可以通过反复向 Windows 设备发送特制的 IPv6 数据包,触发漏洞并实现远程代码执行。
该漏洞利用难度低,攻击者无需以用户身份进行身份验证。不需要访问受害者计算机上的任何设置或文件,不用任何交互操作,无需点击链接、加载图像或执行文件。可以想见,这将是黑客的狂欢,攻击者肯定会通过批量扫描互联网地址的方式来寻找存在漏洞的主机。
此漏洞几乎波及所有当前使用的 Windows 版本,包括桌面版和服务器版。微软已发布相关的安全补丁,强烈建议所有用户立即将系统更新至最新版本。特别是在你的 IDC 服务提供商可能尚未采取防护措施的情况下。确保服务器的 IPv6 地址未直接暴露在公共网络中,并建议更改或关闭3389端口,以降低被识别为 Windows 服务器的风险。
· 查看微软Windows更新补丁 · 感谢 LoopDNS 提供的资讯支持
[消息等级 Level B · #重要 ]
老周部落运营中心
Windows Server 系统存在零点击远程代码执行漏洞 对于使用 Windows 服务器并且有 IPv6 的人来说,这个消息可能很重要。微软宣布发现了一个严重的远程代码执行漏洞,此漏洞被编号为 CVE-2024-38063,CVSS评分为9.8(最高10.0)。它存在于 Windows 的 TCP/IP 网络堆栈中。未经身份验证的攻击者可以通过反复向 Windows 设备发送特制的 IPv6 数据包,触发漏洞并实现远程代码执行。 该漏洞利用难度低,攻击者无需以用户身份进行身份验证。不需要访问受…
让我想起当年看的小说(忘记名字了),里边有种基于网络层的漏洞可以通杀大量主机,这个漏洞的研发者被小说中的配角捧得很高。当年看这种剧情都觉得完全是作者瞎编的段子,没想到成真了。