每日攻防资讯简报[Dec.30th]

admin 2020年12月30日20:00:50评论141 views字数 1511阅读5分2秒阅读模式

每日攻防资讯简报[Dec.30th]

0x00漏洞

1.Google VRP:劫持谷歌文档截图

https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/

 

2.漏洞赏金中发现的HTML注入漏洞

https://medium.com/bugbountywriteup/a-html-injection-worth-600-dollars-5f065be0ab49

0x01恶意代码

1.一种用Golang语言编写的在Windows和Linux服务器上投递XMRig Miner的蠕虫

https://www.intezer.com/blog/research/new-golang-worm-drops-xmrig-miner-on-servers/

 

2.针对南美用户的Revenge RAT

https://www.uptycs.com/blog/revenge-rat-targeting-users-in-south-america

 

3.永远不要将勒索软件样本上传到互联网

https://0xc0decafe.com/2020/12/28/never-upload-ransomware-samples-to-the-internet/

 

4.恶意代码Yara规则收集

https://github.com/StefanKelm/yara-rules

0x02技术

1.从SUNBURST DNS Beacon中提取安全产品

https://www.netresec.com/?page=Blog&month=2020-12&post=Extracting-Security-Products-from-SUNBURST-DNS-Beacons

 

2.探索Nmap,Part1:自动化诱饵扫描和源欺骗的过程

https://redcodelabs.io/blog/exploring_nmap_1.html

 

3.使用CIS强化Docker,Part4:Docker Daemon配置文件

https://blog.jtnydv.com/harden-docker-with-cis-p4-docker-daemon-configuration-files/

 

4.使用QEMU-USER在X86上运行ARM 二进制文件

https://azeria-labs.com/arm-on-x86-qemu-user/

 

5.Burp Suite for Pentester: Burp Sequencer

https://www.hackingarticles.in/burp-suite-for-pentester-burp-sequencer/

 

6.介绍如何在Mac系统上利用虚拟化框架来启动小型VM

https://blog.xpnsec.com/bring-your-own-vm-mac-edition/

 

7.深入研究站点隔离,Part2

https://microsoftedge.github.io/edgevr/posts/deep-dive-into-site-isolation-part-2/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Dec.30th]

每日攻防资讯简报[Dec.30th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Dec.30th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月30日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Dec.30th]http://cn-sec.com/archives/227208.html

发表评论

匿名网友 填写信息