每日攻防资讯简报[Aug.10th]

  • A+
所属分类:安全新闻

每日攻防资讯简报[Aug.10th]


0x00漏洞

1.高通公司的Snapdragon芯片上的400多个漏洞,对全球手机的安全构成威胁

https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/

 

2.(Pwn2Own 2020)利用6个漏洞组成的漏洞利用链,通过Safari攻击macOS内核

https://github.com/sslab-gatech/pwn2own2020

 

3.在梅赛德斯-奔驰E级轿车中发现的数十个漏洞

https://www.blackhat.com/us-20/briefings/schedule/#security-research-on-mercedes-benz-from-hardware-to-car-control-20746

0x01恶意代码

1.基于PowerShell的恶意软件”sLoad”中的随机代码生成

https://securityliterate.com/random-code-generation-in-powershell-based-malware-sload/

 

2.Water Nue网络钓鱼活动:针对C-Suite Office 365帐户的钓鱼活动

https://blog.trendmicro.com/trendlabs-security-intelligence/water-nue-campaign-targets-c-suites-office-365-accounts/

 

3.使用同形文字攻击的Card Skimmer

https://blog.malwarebytes.com/threat-analysis/2020/08/inter-skimming-kit-used-in-homoglyph-attacks/

0x02工具

1.radare2-python:与Radare2交互的Python脚本

https://github.com/nimrodpar/radare2-python

 

2.IntelOwl:通过一个单独的API请求,以多种方式大规模地分析文件、域和ip

https://github.com/intelowlproject/IntelOwl

 

3.evine:交互式命令行网络爬虫

https://github.com/saeeddhqan/evine

 

4.reconness:一个允许连续侦查(CR)的平台,可以在其中建立侦察工具(代理)的管道并根据计划或事件触发它

https://github.com/reconness/reconness

 

5.Obfuscator:Shellcode混淆工具

https://github.com/3xpl01tc0d3r/Obfuscator

https://3xpl01tc0d3r.blogspot.com/2020/08/introduction-to-obfuscator.html

0x03技术

1.Latches inside:逆向工程Intel 8086的指令寄存器

http://www.righto.com/2020/08/latches-inside-reverse-engineering.html

 

2.逆向LYFT的乘车历史API以分析6年的乘车价值

https://blog.jonlu.ca/posts/reversing-lyft

 

3.Zoom安全漏洞挖掘与测试

https://mazinahmed.net/blog/hacking-zoom/

 

4.RS:针对Redis SDK客户端的提案规范,该规范允许使用别名隐藏真实的Redis命令

https://github.com/cr0hn/rsm

 

5.在32位模式下用AFL Fuzzing Adobe的字体构建工具afdko

https://hardik05.wordpress.com/2020/08/08/fuzzing-afdko-with-afl-in-32bit-mode/

 

6.绕过Internet连接和复制粘贴限制,以渗透恶意数据

http://www.mannulinux.org/2020/08/bypassing-internet-connectivity-and.html

 

7.伪装成合法的ZigBee灯泡,利用在网桥中发现的漏洞,使用远程over-the-air ZigBee exploit渗透IP网络

https://research.checkpoint.com/2020/dont-be-silly-its-only-a-lightbulb/

 

8.对CPU prefetching攻击的根本原因的系统分析

https://arxiv.org/pdf/2008.02307.pdf

 

9.无括号的XSS:违反严格的CSP政策

https://medium.com/@terjanq/arbitrary-parentheses-less-xss-e4a1cf37c13d

 

10.Hacking OAuth 2.0 For Beginners

 

11.用打印机协议入侵Windows电脑

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Aug.10th]

每日攻防资讯简报[Aug.10th]

天融信

阿尔法实验室

长按二维码关注我们



发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: