中国取证公司五五安科旗下昆仑解锁实验室发布Android14提权取证工具

中国取证公司五五安科旗下昆仑解锁实验室发布Android14提权取证工具 厦门五五安科信息科技有限公司的昆仑解锁实验室最近发布了一款面向Android 14的提权取证工具。此工具据推测通过利用漏洞绕过了Android权限管理机制,从而访问和提升设备权限,实现对设备的深入取证。特别值得注意的是,该工具成功实现了对采用Google Tensor芯片的Pixel手机的权限提升。据悉,此漏洞可能已由Google在其七月份的安全更新中得到修复,然而目前尚不明确该取证工具是利用已知漏洞还是未公开的新漏洞进行提权。鉴于此,建议所有用户更新至最新的安全补丁,以确保设备安全。 源:

相关推荐

封面图片

中国取证公司五五安科旗下昆仑解锁实验室发布Android14提权取证工具

中国取证公司五五安科旗下昆仑解锁实验室发布Android14提权取证工具 厦门五五安科信息科技有限公司的昆仑解锁实验室最近发布了一款面向Android 14的提权取证工具。此工具据推测通过利用漏洞绕过了Android权限管理机制,从而访问和提升设备权限,实现对设备的深入取证。特别值得注意的是,该工具成功实现了对采用Google Tensor芯片的Pixel手机的权限提升。据悉,此漏洞可能已由Google在其七月份的安全更新中得到修复,然而目前尚不明确该取证工具是利用已知漏洞还是未公开的新漏洞进行提权。鉴于此,建议所有用户更新至最新的安全补丁,以确保设备安全。

封面图片

取证和反取证工具及资源

取证和反取证工具及资源 下面将总结一些反取证工具和知识资源。 "反取证" 意味着:首先让他们找不到你,即便他们找到了,他们也无法证明你是他们要找的人。 以下的内容汇总主要用于 PC 反取证,资源类条目中包含针对移动设备的工具和技术原理。 如果您错过了: -《如果您的手机被盗或被警察抢走…》 - 《如何通过一些设置预防iPhone被盗或被警方查抄所造成的损失?》 - 《如何让您的 iPhone 能够防小偷》 -《如何保持 Android 设备免受警察的侵害》 以及: -《数字取证正在泛滥:政府可以从你的手机中提取哪些数据?》 -《警察查手机的东西长什么样? - - 从技术角度看移动设备取证》 -《让政府机构从您使用的应用程序中提取大量数据的秘密技术:云取证》 -《警察有可能如何恢复您已删除的互联网浏览历史记录》 #AntiForensics #tools #tips

封面图片

7-Zip 发现一个提权漏洞

7-Zip 发现一个提权漏洞 开源压缩程序7-Zip中发现了一个安全漏洞。该漏洞可能导致攻击者被赋予更高的权利。 该漏洞被称为CVE-2022-29072。正如Deskmodder所写,该漏洞影响到7-Zip的构建,直到目前的21.07版本。攻击者可以选择操纵输入,从而获得更高权限。据说还有可能通过网络执行输入,从而利用这个漏洞。目前还不清楚是否已经存在漏洞并在实践中使用。… 通常,7-Zip的更新很快就会推出,它将消除这个错误并调整帮助文件。。 winfuture

封面图片

《【小迪安全】网络安全工程师(Web攻防 漏洞 提权 免杀等) 2023》

《【小迪安全】网络安全工程师(Web攻防 漏洞 提权 免杀等) 2023》 简介:《【小迪安全】网络安全工程师(Web攻防 漏洞 提权 免杀等) 2023》是小迪安全推出的针对2023年网络安全领域的培训课程。课程围绕网络安全工程师所需技能展开,重点讲解Web攻防技术,包括如何检测和防范Web应用程序中的漏洞,如SQL注入、XSS攻击等常见漏洞的原理和应对方法。还涉及提权操作,即获取系统更高权限的技巧,以及免杀技术,让恶意程序绕过杀毒软件的检测。通过理论讲解、案例分析和实践操作,帮助学员掌握网络安全领域的核心技能,为从事网络安全相关工作或提升网络安全防护意识提供有力支持 标签:#网络安全工程师 #Web攻防 #漏洞检测 #提权 #免杀技术 文件大小:NG 链接:

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的 Linux 内核提权漏洞 Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。 由安全研究员Max Kellermann发现的这个缺陷他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。... Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。 这个漏洞显然很容易被利用,尽管它不能被远程利用攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

封面图片

重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 roo

重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 root 权限 漏洞编号:CVE-2023-4911 重要等级:重要 影响版本:GLIBC 2.34 原理:Linux的主流发行版本中存在一个名为“Looney Tunables”的本地提权漏洞。攻击者可以通过此漏洞利用GNU C库获得root权限。该问题主要源于GNU C库的动态加载器ld.so,当处理GLIBC_TUNABLES环境变量时,可能会发生缓冲区溢出。本地攻击者可以在启动具有SUID权限的二进制文件时,通过恶意设置的GLIBC_TUNABLES环境变量执行提权代码。此漏洞首次出现在glibc版本2.34 处置建议:CVE-2023-4911已在上游glibc中得到修复,Linux发行商正在陆续更新修复这个问题,普通用户应当尽快更新 补充:大量流行的Linux发行版上使用了GNU C 库同时将GLIBC 2.34作为默认安装的版本,包括Ubuntu、RedHat、Debian、Fedora、Gentoo都受到此问题影响,但是某些发行版(如Alpine Linux)由于使用 musl libc 而不是 glibc 而被豁免。 相关资料:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人