每日攻防资讯简报[Mar.16th]

  • A+
所属分类:安全新闻

每日攻防资讯简报[Mar.16th]

0x00工具


1.Fickling:对Python pickle文件进行反编译、静态分析和字节码重写

https://github.com/trailofbits/fickling

 

2.openhaystack:通过苹果庞大的“查找我的网络”跟踪个人蓝牙设备的框架。

https://github.com/seemoo-lab/openhaystack

 

3.DFIR-O365RC:用于Office 365和Azure AD日志收集的PowerShell模块

https://github.com/ANSSI-FR/DFIR-O365RC

0x01恶意代码


1.分析一个活跃的Telegram恶意广告活动

https://suid.ch/research/Telegram_Malware_Analysis.html

 

2.DearCry勒索软件攻击利用了Exchange服务器漏洞

https://news.sophos.com/en-us/2021/03/15/dearcry-ransomware-attacks-exploit-exchange-server-vulnerabilities/

0x02技术


1.控制流图分析介绍

https://synthesis.to/2021/03/15/control_flow_analysis.html

 

2.二进制漏洞利用介绍:Stack Pivot, Ret2LIBC

 

3.恶意代码逆向基础

 

4.Broadcom eCos漏洞研究系列文章

https://ecos.wtf/

 

5.加载Python pickle文件(例如预训练的机器学习模型)可能导致的威胁

https://blog.trailofbits.com/2021/03/15/never-a-dill-moment-exploiting-machine-learning-pickle-files/

 

6.在WSL中安装Kali和Win-kex的简短教程

https://infosecwriteups.com/pentesting-on-windows-f88bbe455f7b

 

7.XSS清单

https://drive.google.com/file/d/1foNrQ2HHXmhfFn4uHQhZ3j0bGWph6R_H/view

 

8.对计划任务执行能力抽象(Capability Abstraction),以便更好的对其进行静态和动态分析

https://posts.specterops.io/abstracting-scheduled-tasks-3b6451f6a1c5

 

9.讨论“浏览”macOS Big Sur称为“ runningboardd”的新过程以找到打开每个应用程序的真正过程

https://themittenmac.com/hurdling-the-runningboards/

 

10.谁可以找到我的设备?苹果的“查找我的网络”系统的安全性和隐私性

https://arxiv.org/abs/2103.02282

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Mar.16th]

每日攻防资讯简报[Mar.16th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.16th]

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: