1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/ijz-sectoolset

Клонировать/Скачать

A permissive license whose main conditions require preservation of copyright and license notices. Contributors provide an express grant of patent rights. Licensed works, modifications, and larger works may be distributed under different terms and without source code.

Permissions
  • Commercial use
  • Modification
  • Distribution
  • Patent use
  • Private use
Limitations
  • Trademark use
  • Liability
  • Warranty
Conditions
  • License and copyright notice
  • State changes
README.md 5.8 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 30.11.2024 02:44 3bc9e4f

sectoolset — Github安全相关工具集合

主要内容:

0x00 漏洞利用实战练习&CTF安全竞赛

0x01 安全扫描器

0x02 安全防守

0x03 渗透测试

0x04 漏洞库及利用工具(POC,EXP)

0x05 二进制及代码分析工具

0x06 威胁情报&蜜罐

0x07 安全文档资料

0x11 所有内容

乌云镜像

乌云镜像,已挂

乌云��зи,已挂

近期安全热点

  • glibc iconv()中的缓冲区溢出导致PHP RCE攻击 CNEXT (CVE-2024-2961) — уязвимость в библиотеке glibc, которая позволяет злоумышленникам выполнить произвольный код на сервере с PHP.

  • TunnelVision (CVE-2024-3661): злоумышленники могут использовать уязвимость для атаки на VPN-серверы и перехвата данных. Уязвимость затрагивает все типы VPN, включая Linux, Windows, iOS и macOS.

  • PuTTY vuln-p521-bias漏洞 — уязвимость в PuTTY, которая может быть использована для компрометации сертификатов, подписанных с использованием алгоритма ECDSA-SHA2-NIST P-521.

  • 论文:红队中AI生成式模型使用调查 — исследование использования генеративно-состязательных моделей в атаках на системы безопасности.

  • 关于xz后门详解 — статья о бэкдоре в утилите xz, который может использоваться для удалённого управления системой.

  • «2023年在野0-day漏洞利用报告» — отчёт Google о наиболее опасных уязвимостях нулевого дня, обнаруженных в 2023 году.

  • ZenHammer: Rowhammer适用于AMD Zen的平台攻击 — атака на оперативную память, которая может привести к утечке данных или сбоям в работе системы.

  • 警惕:研究人员发现Github中暗藏私货恶意仓库超十万 — предупреждение о наличии вредоносных репозиториев на GitHub.

  • 针对Openssh的水龟攻击:通过序列号操作破坏SSH通道完整性 (CVE-2023-48795) — атака, позволяющая нарушить целостность SSH-соединения.

  • BEYOND MEMORIZATION: VIOLATING PRIVACY VIA INFERENCE WITH LARGE LANGUAGE MODELS — использование больших языковых моделей для нарушения конфиденциальности пользователей через инференцию.

  • OAuth验证不严谨导致数北万用户账户被劫持 — уязвимость в системе OAuth, которая позволила злоумышленникам получить доступ к миллионам аккаунтов.

  • WebP 0day CVE-2023-4863 — возможная уязвимость в формате WebP, которая может повлиять на устройства Android.

  • CVE-2023-4039: GCC的-fstack-protector存在动态堆栈分配漏洞,影响ARM64版本 (Macbook M版本) — уязвимость в компиляторе GCC, которая может позволить злоумышленникам выполнять произвольный код.

  • OpenSSH组件 ssh-agent 存远程代码执行漏洞 (CVE-2023-38408) — уязвимость в компоненте OpenSSH, которая может позволить удалённое выполнение кода.

  • Fortigate VPN 远程代码执行 (CVE-2023-27997) — уязвимость в VPN-устройстве Fortigate, которая может позволить удалённый доступ к системе.

  • WiFi 协议中节能机制存缺陷, 攻击者劫持和窃取数据包 — уязвимость в протоколе Wi-Fi, которая может позволить атакующим перехватывать данные.

  • Windows 11 可信平台模块 TPM 2.0 越界读写漏洞 ( CVE-2023-1017, CVE-2023-1018 ) — уязвимости в модуле TPM в Windows 11, которые могут позволить несанкционированный доступ к данным.

  • CISA 已知可被利用漏洞目录 — список известных уязвимостей, опубликованных CISA.

  • NSA: 量子计算和后量子加密算法 FAQ — информация о квантовых вычислениях и постквантовой криптографии от NSA.

  • 安全论文: Measuring and Preventing Supply Chain Attacks on Package Managers — исследование методов измерения и предотвращения атак на цепочки поставок программного обеспечения.

  • 五眼联盟国家网络安全技术指导书 — руководство по национальной кибербезопасности от Five Eyes Alliance.

  • 2018 Blackhat 工具集 — сборник инструментов, представленных на конференции Black Hat в 2018 году.

  • Meltdown & Spectre — статьи о уязвимостях Meltdown и Spectre.

License

Licensed under Apache License 2.0.

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/ijz-sectoolset.git
git@api.gitlife.ru:oschina-mirror/ijz-sectoolset.git
oschina-mirror
ijz-sectoolset
ijz-sectoolset
master