Skip to content
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • RSS
it-sec.fail
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwort

  1. wayback machine
1710, 2022

DEADFACE CTF 2022 // Gone But Not Forgotten

Christian Leipold/ Oktober 17, 2022/ IT-Security, Write-Ups/ 0Kommentare

Gone But Not Forgotten TYPE: OSINT Challenge It looks like DEADFACE members shared their public keys last month. All of them sent their keys over Signal or email except for spookyboi. He mentioned uploading his key to portal.deadface.io, but none of our analysts can get to the site. Submit the MD5 hash of the public key file as the flag.

Weiterlesen

RSS CERT BSI

  • [UPDATE] [hoch] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff 01. April 2026
    Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
  • [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen 01. April 2026
    Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Denial-of-Service-Angriffe, die Umgehung von Sicherheitsmaßnahmen oder die Manipulation von Daten.
  • [NEU] [hoch] Google Chrome: Mehrere Schwachstellen 01. April 2026
    Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation.
  • [UPDATE] [mittel] Dell Secure Connect Gateway: Schwachstelle ermöglicht Codeausführung 01. April 2026
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell Secure Connect Gateway ausnutzen, um beliebigen Programmcode auszuführen.
  • [NEU] [hoch] IBM Security Verify Access: Mehrere Schwachstellen 01. April 2026
    Ein Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen sowie Daten zu verändern oder offenzulegen.
  • [NEU] [hoch] OpenClaw: Mehrere Schwachstellen 01. April 2026
    Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um erweiterte Privilegien zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten offenzulegen oder zu manipulieren oder andere, nicht näher spezifizierte Angriffe durchzuführen.
  • [UPDATE] [mittel] vim: Schwachstelle ermöglicht Codeausführung 01. April 2026
    Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um eine Speicherbeschädigung zu verursachen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen.
  • [UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Denial of Service 01. April 2026
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [UPDATE] [mittel] libarchive: Schwachstelle ermöglicht Denial of Service 01. April 2026
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [UPDATE] [mittel] Red Hat Enterprise Linux (nfs-utils): Schwachstelle ermöglicht Offenlegung von Informationen 01. April 2026
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen.

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
2015 - 2022 © Powered by Theme Vision.