1.通过将瞬间图像插入路边广告牌来欺骗自动驾驶
https://www.nassiben.com/phantoms
2.Albion在线游戏制造商披露了数据泄露事件,黑客利用一个已知漏洞来访问公司论坛数据库。
https://securityaffairs.co/wordpress/109731/data-breach/albion-online-data-breach.html
1.FRITZ!Box路由器漏洞,可导致绕过DNS绑定保护,解析指向IP地址的DNS
https://www.redteam-pentesting.de/en/advisories/rt-sa-2020-003/-fritz-box-dns-rebinding-protection-bypass
2.挖掘开源游戏AssaultCube的RCE漏洞:技术分析
https://medium.com/@elongl/assaultcube-rce-technical-analysis-e12dedf680e5
3.GitHub Gist-通过开放重定向接管帐户
https://devcraft.io/2020/10/19/github-gist-account-takeover.html
4.对于Windows内核提权漏洞CVE-2020-1034的研究
https://blog.br0vvnn.io/pages/blogpost.aspx?id=2
5.Secret fragments: Remote code execution on Symfony based websites
https://www.ambionics.io/blog/symfony-secret-fragment
6.Microsoft SharePoint SSI / ViewState RCE漏洞利用模块(CVE-2020-16952)
https://packetstormsecurity.com/files/159612/sharepoint_ssi_viewstate.rb.txt
1.针对巴西银行客户的Vizom恶意软件,使用远程覆盖技术和DLL劫持来实现隐藏
https://securityintelligence.com/posts/vizom-malware-targets-brazilian-bank-customers-remote-overlay/
2.GravityRAT远控首次推出了新的macOS和Android变体,伪装成合法的应用程序
https://securelist.com/gravityrat-the-spy-returns/99097/
3.Gamaredon APT组织对乌克兰的攻击
https://cybleinc.com/2020/10/19/gamaredon-apt-targeting-ukraine-with-new-variants/
1.ssj:向日常使用的Linux(Ubuntu, Debian等)发行版中安装的Docker容器中部署数百个渗透和取证工具
https://github.com/thirdbyte/ssj
2.GitDorker:利用GitHub Search API和从各种来源汇编的GitHub dork列表,搜索github上存储的敏感信息
https://github.com/obheda12/GitDorker
3.StethoInjector:篡改apk以注入Facebook Stetho库,以通过Chrome浏览器检查应用程序沙箱数据,可用于非Root设备
https://github.com/darvincisec/StethoInjector
4.开源云安全工具收集
https://cloudberry.engineering/tool/
5.PPScan:客户端原型污染扫描器
https://github.com/msrkp/PPScan
1.BEC(商业电子邮件妥协)的取证分析分析,Part1:他们如何在一眨眼的情况下骗走10万美元
https://www.securityartwork.es/2020/10/19/how-they-steal-e100000-without-blinking-i/
2.动态分析Android克隆应用程序中的应用程序
https://darvincitech.wordpress.com/2020/07/18/all-your-crypto-keys-belongs-to-me-in-android-virtual-containers/
https://darvincitech.wordpress.com/2020/10/11/virtual-dynamic-analysis-part-2/
3.利用Host-Header实现注入
https://medium.com/@gupta.bless/exploiting-host-header-injection-5554fef7e25
4.从头开始构建基于机器学习的Web应用程序防火墙
http://www.debasish.in/2020/10/videobuilding-machine-learning-based.html
5.讨论MacOS上的MACL
https://blog.xpnsec.com/we-need-to-talk-about-macl/
6.在全新安装的Ubuntu 18.04上安装ETM
https://github.com/blacklanternsecurity/enter_the_matrix
https://www.blacklanternsecurity.com/2020-10-19-Enter-The-Matrix/
7.埃森哲发布的《2020年网络威胁报告》
https://www.accenture.com/us-en/insights/security/cyber-threatscape-report
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Oct.20th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论