深度解析Opensea挂单“漏洞”,公开订单被黑客盯梢

None

相关推荐

封面图片

黑客利用OpenSea挂单漏洞获利近150ETH

封面图片

苹果 Vision Pro 首个内核漏洞已被黑客发现

苹果VisionPro首个内核漏洞已被黑客发现麻省理工学院微架构安全专业博士生约瑟夫-拉维钱德兰(JosephRavichandran)周五晚些时候在Twitter上声称,苹果VisionPro的内核漏洞已经被发现,这可能是有史以来首次公开发现的漏洞。iDeviceCentral在推文中通过几张照片详细描述了AppleVisionPro对企图利用内核漏洞的反应。在被引入后,AppleVisionPro进入完全直通视图,然后警告用户取下头显,因为它将在30秒内重启。重启后,另一张图片显示了头显的紧急日志,显示内核已崩溃。Ravichandran还发布了另一张"VisionProCrasher"应用程序的图片,上面有一个戴着耳机的骷髅头图像和一个"CrashMyVisionPro"按钮。目前还不清楚该研究人员是否已将研究结果提交给苹果公司,或者他们是否打算这样做。如果他们提交了,就有可能符合苹果安全悬赏计划的要求。鉴于苹果公司在安全问题上的快速处理倾向,以及VisionPro发布的高调性质,如果该问题被披露,苹果公司很可能会发布一个修复该问题的更新。在这一极其早期的阶段,考虑到向普遍懂技术的早期用户推出设备的速度较慢,这一发现似乎不太可能给苹果公司及其用户带来问题。...PC版:https://www.cnbeta.com.tw/articles/soft/1416041.htm手机版:https://m.cnbeta.com.tw/view/1416041.htm

封面图片

【Numen发布微软漏洞解析,黑客可通过该漏洞获取Windows完全控制权】

【Numen发布微软漏洞解析,黑客可通过该漏洞获取Windows完全控制权】2023年06月09日01点57分6月9日消息,安全机构NumenCyberLabs发布微软win32k提权漏洞解析。Numen表示,该漏洞系win32k提权漏洞,是微软Windows系统层面的漏洞。通过该漏洞,黑客可获取Windows的完全控制权。Numen指出,win32k漏洞历史众所周知。但在最新的windows11预览版中,微软已经在尝试使用Rust重构该部分内核代码。未来该类型的漏洞在新系统可能被杜绝。此前报道,5月,微软发布的补丁更新解决了38个安全漏洞,其中包括一个零日漏洞。

封面图片

黑客利用OpenSea平台漏洞窃取用户价值百万美元的NFT

封面图片

[图]CISA示警两个Windows和UnRAR漏洞已被黑客利用

[图]CISA示警两个Windows和UnRAR漏洞已被黑客利用美国网络安全和基础设施安全局(CISA)基于目前掌握的证据,在已知可利用漏洞(KnownExploitedVulnerabilities)目录下新增了2个新的漏洞。其中1个漏洞存在于WindowsSupportDiagnosticTool(MSDT),并以零日(0-Day)的形式存在2年多时间,有充足的证据表明被黑客利用。这两个安全漏洞都被标记为高严重性评分,并且是目录遍历漏洞,可以帮助攻击者在目标系统上植入恶意软件。官方跟踪为CVE-2022-34713,非正式地称为DogWalk,MSDT中的安全漏洞允许攻击者将恶意可执行文件放入Windows启动文件夹。该问题最初是由研究员ImreRad于2020年1月向微软报告的,但他的报告被错误地归类为未描述安全风险,因此被驳回。今年,安全研究员j00sean再次引起了公众的关注,他总结了攻击者可以通过利用它实现的目标,并提供了视频证明:不过要利用该漏洞需要和用户进行交互,这是一个很容易通过社会工程克服的障碍,尤其是在电子邮件和基于Web的攻击中,微软在今天的一份咨询中表示:●在电子邮件攻击场景中,攻击者可以通过向用户发送特制文件并诱使用户打开文件来利用该漏洞。●在基于Web的攻击情形中,攻击者可能拥有一个网站(或利用接受或托管用户提供的内容的受感染网站),其中包含旨在利用该漏洞的特制文件。自6月初以来,0patch微补丁服务提供了一个非官方补丁,适用于大多数受影响的Windows版本(Windows7/10/11和Server2008至2022)。作为2022年8月Windows安全更新的一部分,微软今天解决了CVE-2022-34713。该公司指出,该问题已在攻击中被利用。添加到CISA的KnownExploitedVulnerabilities目录的第二个漏洞被跟踪为CVE-2022-30333,它是Linux和Unix系统的UnRAR实用程序中的路径遍历错误。攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上植入恶意文件。瑞士公司SonarSource于6月下旬在一份报告中披露了该安全问题,该报告描述了如何将其用于远程执行代码,从而在未经身份验证的情况下破坏Zimbra电子邮件服务器。PC版:https://www.cnbeta.com/articles/soft/1303331.htm手机版:https://m.cnbeta.com/view/1303331.htm

封面图片

Wormhole跨链桥疑似出现漏洞8万个ETH被黑客盗取。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人