有传闻说阿里云网盘存在设计漏洞,可通过伪造秒传文件的方式获取任何用户的文件,无论该用户是否分享过。因为基于sha1的设计没有经过鉴权。

None

相关推荐

封面图片

【Arweave AO:已上线AO代币铸造,用户可通过持有AR获取AO】

【ArweaveAO:已上线AO代币铸造,用户可通过持有AR获取AO】2024年06月14日07点23分6月14日消息,ArweaveAO推特发文称,已上线AO代币铸造,AR持有者已经开始收到AO。在6月18日跨链桥奖励启动之前,铸造的AO代币将100%授予AR代币持有者。跨链桥奖励启动后,1/3的AO代币将按比例分配给AR持有者,2/3的AO代币将分配给将资产跨链至AO的用户。用户可以存入stETH以获得代币奖励,未来将支持更多资产。AO代币将保持锁定,直到约15%的供应量被铸造。这将发生在2025年2月8日左右。

封面图片

Arweave AO:已上线 AO 代币铸造,用户可通过持有 AR 获取 AO

ArweaveAO:已上线AO代币铸造,用户可通过持有AR获取AO6月14日消息,ArweaveAO推特发文称,已上线AO代币铸造,AR持有者已经开始收到AO。在6月18日跨链桥奖励启动之前,铸造的AO代币将100%授予AR代币持有者。跨链桥奖励启动后,1/3的AO代币将按比例分配给AR持有者,2/3的AO代币将分配给将资产跨链至AO的用户。用户可以存入stETH以获得代币奖励,未来将支持更多资产。AO代币将保持锁定,直到约15%的供应量被铸造。这将发生在2025年2月8日左右。

封面图片

WinRAR 高危漏洞允许黑客在用户打开压缩文件时运行程序

WinRAR高危漏洞允许黑客在用户打开压缩文件时运行程序https://www.solidot.org/story?sid=75841https://www.zerodayinitiative.com/advisories/ZDI-23-1152/WinRAR修复了一个高危漏洞CVE-2023-40477,该漏洞允许远程攻击者通过引诱受害者打开一个特制的RAR压缩文件去执行任意代码。该漏洞需要欺骗用户因此危险等级评分略低为7.8/10。该漏洞是ZeroDayInitiative的研究员goodbyeselene发现的,2023年6月8日报告给开发商RARLAB,漏洞存在于恢复卷处理过程中,是未能正确验证用户提供的数据导致的。RARLAB在8月2日释出WinRARv6.23修复了该漏洞。WinRAR用户需要尽可能快的升级。WinRARv6.23还修复了另一个会导致错误文件初始化的漏洞。

封面图片

研究机构发文披露某国产APP恶意利用漏洞,非法提权获取用户隐私及远程遥控

研究机构发文披露某国产APP恶意利用漏洞,非法提权获取用户隐私及远程遥控微信公众号「DarkNavy」发文,称某互联网厂商App利用Android系统漏洞提升权限,进而获取用户隐私及阻止自身被卸载。该互联网厂商在自家看似无害的App里,使用的第一个黑客技术手段,是利用一个近年来看似默默无闻、但实际攻击效果非常好的Bundle风水-AndroidParcel序列化与反序列化不匹配系列漏洞,实现0day/Nday攻击,从而绕过系统校验,获取系统级StartAnyWhere能力。提权控制手机系统之后,该App即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi信息、基站信息甚至路由器信息等)之后,该App进一步使用的另一个黑客技术手段,是利用手机厂商OEM代码中导出的root-pathFileContentProvider,进行SystemApp和敏感系统应用文件读写;进而突破沙箱机制、绕开权限系统改写系统关键配置文件为自身保活,修改用户桌面(Launcher)配置隐藏自身或欺骗用户实现防卸载;随后,还进一步通过覆盖动态代码文件的方式劫持其他应用注入后门执行代码,进行更加隐蔽的长期驻留;甚至还实现了和间谍软件一样的遥控机制,通过远端“云控开关”控制非法行为的启动与暂停,来躲避检测。https://mp.weixin.qq.com/s/P_EYQxOEupqdU0BJMRqWsw投稿:@ZaiHuabot频道:@TestFlightCN

封面图片

Telegram桌面版存在高危漏洞 用户需禁用媒体(图片/视频/文件)自动下载

Telegram桌面版存在高危漏洞用户需禁用媒体(图片/视频/文件)自动下载目前该漏洞尚未披露并且Telegram也没有发布新版本进行修复,因此属于0day范畴,而且还是零点击的,因此使用该软件的用户需要做好防御。至于漏洞位于哪个组件、具体问题还需要等待Telegram修复后才会披露,估计还需要等待几周具体的漏洞细节才会公布。如何禁用自动下载功能:1.打开TelegramDesktop2.转到设置、高级、自动下载媒体文件3.分别将私聊、群组和频道中的自动下载关闭,包括图片和文件4.全部关闭后保存即可以上安全漏洞仅在Telegram桌面版中存在,可以确认Windows版是存在的,macOS版是否存在还不清楚,TelegramforAndroid/iOS版不存在类似漏洞暂时不需要进行处理。...PC版:https://www.cnbeta.com.tw/articles/soft/1426728.htm手机版:https://m.cnbeta.com.tw/view/1426728.htm

封面图片

Telegram桌面版的处理媒体文件过程,可能存在RCE漏洞。此漏洞会使用户面临特制媒体文件(例如图像或视频)的恶意攻击,请禁用

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人