Skip to main content

黑洞资源笔记

  1. GitHub 上一款免费开源的安全平台,集威胁预防、漏洞检测、风险响应、安全监控于一身。

    不仅如此,该开源平台还提供了搜索引擎和数据可视化工具,让用户可以更为直观的浏览、配置项目的安全监控信息。

    Wazuh
  2. NAS媒体库资源归集整理工具

    功能:
    1、资源检索
    PT站聚合RSS订阅,实现资源自动追新。

    通过微信、Telegram或者WEB界面聚合检索下载,最新热门资源一键搜索或者订阅。

    在豆瓣中标记,后台自动检索,未出全的自动加入RSS追更。

    2、媒体识别和重命名
    监控下载软件,下载完成后自动识别真实名称,硬链接到媒体库并重命名。

    对目录进行监控,文件变化时自动识别媒体信息硬链接到媒体库并重命名。

    支持国产剧集,支持动漫,改名后Emby/Jellyfin/Plex 100%搜刮。

    3、消息服务
    支持ServerChan、微信、Telegram、Bark等图文消息通知,直接在手机上控制。

    4、其它
    自动签到、Emby/Jellyfin播放状态通知等等。

    nas-tools | Docker | 群晖套件 | WIKI | 配置文件模板 | #工具
  3. AI 尝试将 Python 代码转换为 C++。

    [Alexander] 创建了codex_py2cpp作为试验Codex的一种方式,Codex是一种旨在将自然语言翻译成代码的 AI。然而,[Alexander] 的想法略有不同,并创造codex_py2cpp了一种将 Python 自动转换为 C++ 的想法的方式。它并不是真的打算创建健壮的代码转换,但就实验而言,它非常简洁。

    该程序通过读取 Python 脚本作为输入文件来工作,设置一些参数,然后向 OpenAI 的 Codex API 发出请求以进行转换。然后它会尝试编译结果。如果编译成功,那么希望生成的可执行文件实际上与输入文件的工作方式相同。如果不?嗯,学习也很有趣。如果你试一试,也许从简单开始,不要扔太多曲线球。

    Codex 是一个有趣的想法,这不是我们看到的第一个以这种方式使用机器学习概念的实验。我们已经看到了一个基于口头描述生成 Linux 命令的项目,我们自己的 [Maya Posch] 仔细研究了GitHub Copilot,这是一个充满希望和概念的项目,但是——至少在当时——远不如此当谈到实际的实用性或实用性时。
  4. 数以百万计的 Android 智能手机受到关键 UNISOC 芯片漏洞的影响

    紫光展锐的智能手机芯片组被发现存在严重的安全漏洞,它可能被用来通过发送错误数据包来中断智能手机的无线电连接。

    以色列网络安全公司 Check Point 在 The Hacker News 发表的研究报告中表示,“如果不打补丁,黑客或军队可以利用这样的弱点来禁用特定位置的通信。” “缺陷在于调制解调器固件,而不是安卓操作系统。”

    根据Counterpoint Research的数据,总部位于上海的半导体企业紫光展锐是全球第四大移动处理器制造商,仅次于联发科、高通和苹果,占 2021 年第三季度所有 SoC 出货量的 10%。

    CVE-2022-20210 指定已发布给现已修补的漏洞,该漏洞在 CVSS 漏洞评估系统中的严重性等级为 9.4(满分 10)。

    简而言之,该漏洞是在对 UNISOC 的 LTE 协议栈实施进行逆向工程后发现的,是处理非接入层( NAS ) 信号的调制解调器固件组件中的缓冲区溢出漏洞,从而导致拒绝服务攻击.

    一旦 Google 2022 年 6 月的Android 安全公告中提供了最新的可用软件,用户就应该将其 Android 设备升级到最新的可用软件,以降低风险。

    Check Point 的 Slava Makkaveev 说:“攻击者可能利用无线电台发送了一个错误的数据包来重置调制解调器,从而阻止用户进行通信。”
  5. 使用 Python 从泄露的聊天日志中挖掘威胁情报的金矿 | 博文

    处理大量的数据可能会耗费时间,因此,使用Python可以非常有力地帮助分析人员对信息进行分类,并为他们的调查提取最相关的数据。例如,开源工具库MSTICPy,是一个专门用于威胁情报的Python工具。它的目的是帮助威胁分析员获取、丰富、分析和可视化数据。

    本博客提供了一个使用Python进行深入数据分析和可视化的工作流程,以及使用MSTICPy提取和分析入侵指标(IOCs)的工作流程。以2022年2月名为 "Conti "的勒索软件即服务(RaaS)协调行动中的数据泄露为案例研究。

    这项研究的目的是提供一个研究方法的观点,可能有助于其他分析师将Python应用于威胁情报。分析师可以重复使用这些代码,继续探索提取的信息。此外,它还提供了一种开箱即用的方法,用于分析聊天记录,提取IOC,并使用Python改进威胁情报和防御过程。