1.作者发现并修复的三个重要漏洞,它们正处于open状态,只是在等待有人注意到
https://randomascii.wordpress.com/2020/08/30/the-easy-ones-three-bugs-hiding-in-the-open/
2.Slack和Zomato都存在的HTTP Request Smuggling导致账户接管的漏洞
3.通过损害worker节点的实例角色来提升AWS Elastic Kubernetes Service(EKS)中的特权
https://blog.christophetd.fr/privilege-escalation-in-aws-elastic-kubernetes-service-eks-by-compromising-the-instance-role-of-worker-nodes/
4.思科IOS XR软件DVMRP内存耗尽漏洞(CVE-2020-3566/CVE-2020-3569)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz
1.对一次网络攻击的分析,攻击者从通过RDP登陆到在所有域主机上投递NetWalker勒索软件,共计花费1小时
https://thedfirreport.com/2020/08/31/netwalker-ransomware-in-1-hour/
2.苹果的公证服务无意间公证了伪装成Adobe Flash Player更新的Shlayer恶意软件
https://objective-see.com/blog/blog_0x4E.html
1.rbcd-attack:使用Impacket从外部进行基于Kerberos资源的受限委托攻击
https://github.com/tothi/rbcd-attack
2.Evil_DLL:可以测试各种注入方法的简单的DLL
https://github.com/theflakes/Evil_DLL
1.通过Metasploit加载器实现免杀
https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
https://medium.com/securebit/bypassing-av-through-metasploit-loader-32-bit-6d62930151ad
2.开发一个游戏服务器的仿真器
https://krystalgamer.github.io/avengers-emulator/
3.恶意代码开发,Part1:Go中的动态模块加载
https://posts.specterops.io/malware-development-pt-1-dynamic-module-loading-in-go-1121f07f3a5a
4.Web应用程序渗透测试的来龙去脉
https://www.codementor.io/@seanhiggins550/the-ins-and-outs-of-penetration-testing-for-web-apps-19jhhqsexo
5.分析QText锁定的文档和对DOS程序进行逆向的过程
https://pipornithology.dev/2020/08/25/qtext.html
6.Certulitis – one tool that keeps on giving
https://www.hexacorn.com/blog/2020/08/30/certulitis-one-tool-that-keeps-on-giving/
7.DogByte Attack: Playing Red Team for Eth2.0 VDF
https://medium.com/zengo/dogbyte-attack-playing-red-team-for-eth2-0-vdf-ea2b9b2152af
8.谷歌商店核心库中自动发现的持久性代码执行
https://blog.oversecured.com/Oversecured-automatically-discovers-persistent-code-execution-in-the-Google-Play-Core-Library/
9.关于LoRa模块P2P标准的一个教训(或缺乏)
https://davywybiral.blogspot.com/2020/08/a-lesson-in-lora-module-p2p-standards.html
10.针对智能锁的SpiKey攻击:记录来自智能手机的点击,通过识别咔嗒声之间的时间间隔,来识别键脊之间的距离,使用此信息创建几个可能的密钥
https://www.comp.nus.edu.sg/~junhan/papers/SpiKey_HotMobile20_CamReady.pdf
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论