1.Google VRP:劫持谷歌文档截图
https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/
2.漏洞赏金中发现的HTML注入漏洞
https://medium.com/bugbountywriteup/a-html-injection-worth-600-dollars-5f065be0ab49
1.一种用Golang语言编写的在Windows和Linux服务器上投递XMRig Miner的蠕虫
https://www.intezer.com/blog/research/new-golang-worm-drops-xmrig-miner-on-servers/
2.针对南美用户的Revenge RAT
https://www.uptycs.com/blog/revenge-rat-targeting-users-in-south-america
3.永远不要将勒索软件样本上传到互联网
https://0xc0decafe.com/2020/12/28/never-upload-ransomware-samples-to-the-internet/
4.恶意代码Yara规则收集
https://github.com/StefanKelm/yara-rules
1.从SUNBURST DNS Beacon中提取安全产品
https://www.netresec.com/?page=Blog&month=2020-12&post=Extracting-Security-Products-from-SUNBURST-DNS-Beacons
2.探索Nmap,Part1:自动化诱饵扫描和源欺骗的过程
https://redcodelabs.io/blog/exploring_nmap_1.html
3.使用CIS强化Docker,Part4:Docker Daemon配置文件
https://blog.jtnydv.com/harden-docker-with-cis-p4-docker-daemon-configuration-files/
4.使用QEMU-USER在X86上运行ARM 二进制文件
https://azeria-labs.com/arm-on-x86-qemu-user/
5.Burp Suite for Pentester: Burp Sequencer
https://www.hackingarticles.in/burp-suite-for-pentester-burp-sequencer/
6.介绍如何在Mac系统上利用虚拟化框架来启动小型VM
https://blog.xpnsec.com/bring-your-own-vm-mac-edition/
7.深入研究站点隔离,Part2
https://microsoftedge.github.io/edgevr/posts/deep-dive-into-site-isolation-part-2/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Dec.30th]
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论