1.Android版Facebook App的下载功能可导致任意代码执行
https://medium.com/@dPhoeniixx/arbitrary-code-execution-on-facebook-for-android-through-download-feature-fb6826e33e0f
1.GoLang编写的远控,通过Oracle WebLogic 服务器漏洞进行传播
https://labs.bitdefender.com/2020/10/theres-a-new-a-golang-written-rat-in-town/
2.复杂的新型Android恶意软件,标志着移动平台勒索软件的最新发展
https://www.microsoft.com/security/blog/2020/10/08/sophisticated-new-android-malware-marks-the-latest-evolution-of-mobile-ransomware/
3.APT组织针对SLTT、关键基础设施和选举组织的攻击,串联多个漏洞
https://us-cert.cisa.gov/ncas/alerts/aa20-283a
1.bbrf-client:漏洞赏金侦察框架(BBRF)的客户端组件,用于促进安全研究人员跨多个设备的工作流程
https://github.com/honoki/bbrf-client
https://honoki.net/2020/10/08/introducing-bbrf-yet-another-bug-bounty-reconnaissance-framework/
2.vscode-maudit:VSCode插件,用于在VSCode中审计代码
https://github.com/m4yfly/vscode-maudit
3.c41n:可自动创建多种类型的流氓AP,执行Evil Twin攻击
https://github.com/MS-WEB-BN/c41n
4.Carnivore :Microsoft用户名枚举和外部密码喷洒(Skype for Business, ADFS, RDWeb, Exchange,Office 365)
https://github.com/ReverendThing/Carnivore
1.击败受管制的电子烟保护装置的旅程
https://labs.ioactive.com/2020/10/a-journey-into-defeating-regulated.html
2.使用Frida观察iOS按钮的效果
https://saml98.github.io/jekyll/update/2020/10/09/frida-tracing.html
3.从UEFI模块的手动逆向过渡到UEFI固件的动态仿真
https://labs.sentinelone.com/moving-from-manual-re-of-uefi-modules-to-dynamic-emulation-of-uefi-firmware/
4.关于恶意软件脱壳的个人笔记
https://marcoramilli.com/2020/10/09/how-to-unpack-malware-personal-notes/
5.CSRF:Web App安全基础
https://medium.com/bugbountywriteup/csrf-web-app-security-basics-dd4628122fea
6.2020年互联网犯罪组织的威胁评估报告(IOCTA)
https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2020
7.(电子书)理解DOM:文档对象模型
https://www.digitalocean.com/community/books/understanding-the-dom-document-object-model-ebook
8.Azure Sentinel To-Go,Part2:如何集成ARM模板,以将Azure Sentinel解决方案与其他模板部署到基本的Windows网络实验室
https://medium.com/@Cyb3rWard0g/azure-sentinel-to-go-part-2-integrating-a-basic-windows-lab-via-arm-templates-1c3ded181d3d
9.攻击面监视:检测网络钓鱼子域的两种方法
http://www.circleid.com/posts/20201009-attack-surface-monitoring-ways-to-detect-phishing-subdomains/
10.无线渗透测试,Part4:执行实际的无线渗透
https://www.ethicalhacker.net/features/root/wireless-pentesting-part-4-performing-an-actual-wireless-pentest
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Oct.10th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论