每日攻防资讯简报[Mar.16th]

admin 2021年3月16日20:42:24评论30 views字数 1560阅读5分12秒阅读模式

每日攻防资讯简报[Mar.16th]

0x00工具


1.Fickling:对Python pickle文件进行反编译、静态分析和字节码重写

https://github.com/trailofbits/fickling

 

2.openhaystack:通过苹果庞大的“查找我的网络”跟踪个人蓝牙设备的框架。

https://github.com/seemoo-lab/openhaystack

 

3.DFIR-O365RC:用于Office 365和Azure AD日志收集的PowerShell模块

https://github.com/ANSSI-FR/DFIR-O365RC

0x01恶意代码


1.分析一个活跃的Telegram恶意广告活动

https://suid.ch/research/Telegram_Malware_Analysis.html

 

2.DearCry勒索软件攻击利用了Exchange服务器漏洞

https://news.sophos.com/en-us/2021/03/15/dearcry-ransomware-attacks-exploit-exchange-server-vulnerabilities/

0x02技术


1.控制流图分析介绍

https://synthesis.to/2021/03/15/control_flow_analysis.html

 

2.二进制漏洞利用介绍:Stack Pivot, Ret2LIBC

 

3.恶意代码逆向基础

 

4.Broadcom eCos漏洞研究系列文章

https://ecos.wtf/

 

5.加载Python pickle文件(例如预训练的机器学习模型)可能导致的威胁

https://blog.trailofbits.com/2021/03/15/never-a-dill-moment-exploiting-machine-learning-pickle-files/

 

6.在WSL中安装Kali和Win-kex的简短教程

https://infosecwriteups.com/pentesting-on-windows-f88bbe455f7b

 

7.XSS清单

https://drive.google.com/file/d/1foNrQ2HHXmhfFn4uHQhZ3j0bGWph6R_H/view

 

8.对计划任务执行能力抽象(Capability Abstraction),以便更好的对其进行静态和动态分析

https://posts.specterops.io/abstracting-scheduled-tasks-3b6451f6a1c5

 

9.讨论“浏览”macOS Big Sur称为“ runningboardd”的新过程以找到打开每个应用程序的真正过程

https://themittenmac.com/hurdling-the-runningboards/

 

10.谁可以找到我的设备?苹果的“查找我的网络”系统的安全性和隐私性

https://arxiv.org/abs/2103.02282

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Mar.16th]

每日攻防资讯简报[Mar.16th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.16th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月16日20:42:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Mar.16th]http://cn-sec.com/archives/291580.html

发表评论

匿名网友 填写信息