1.在团队云服务器(NoMagic,3DS)中发现漏洞, 政府/企业使用该漏洞设计火箭、导弹和卫星。
https://sick.codes/finding-a-vulnerability-in-teamwork-cloud-server-nomagic-3ds-which-is-used-by-gov-enterprise-to-design-rockets-missiles-and-satellites/
2.V8堆溢出漏洞利用
https://medium.com/bugbountywriteup/novel-points-exploit-the-heap-overflow-bug-ctf-2019-oob-v8-97530977e5bd
3.Facebook漏洞赏金:查找私人活动的隐藏成员
https://medium.com/bugbountywriteup/facebook-bug-bounty-finding-the-hidden-members-of-the-private-events-977dc1784ff9
1.Kenzer:自动化Web资产枚举、扫描工具
https://github.com/ARPSyndicate/kenzer
2.kubestrike:针对Kubernetes的快速审计工具
https://github.com/vchinnipilli/kubestrike
3.Grawler:用PHP编写的工具,带有网络界面,可自动执行使用Google dork的任务,抓取结果,并将其存储在文件中
https://github.com/A3h1nt/Grawler
4.gdb_scripts:ARM64 Android/Linux内核调试脚本
https://github.com/duasynt/gdb_scripts
1.展示Lamer Exterminator病毒在真实的Amiga 500上的行为方式,然后通过一些Python代码规避其加密例程
2.经过将近两个月的休整之后,Emotet僵尸网络重新活跃并更新的有效负载,每天攻击目标达到100,000个
https://threatpost.com/emotet-returns-100k-mailboxes/162584/
3.总结分析人员需要了解的有关Cobalt Strike的知识,以便在事件发生时快速进行识别和分析
https://www.randhome.io/blog/2020/12/20/analyzing-cobalt-strike-for-fun-and-profit/
4.APT组织Lazarus袭击新冠有关的制药公司、政府组织
https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/
1.使用Falco检测Kubernetes漏洞CVE-2020-8554
https://sysdig.com/blog/detect-cve-2020-8554-using-falco/
2.Burp Suite for Pentester: Burp Collaborator
https://www.hackingarticles.in/burp-suite-for-pentester-burp-collaborator/
3.供应链污染:应对CTF挑战中的每周1600万下载的npm软件包漏洞
https://spaceraccoon.dev/supply-chain-pollution-hunting-a-16-million-download-week-npm-package
4.手机的物理内存安全
https://corellium.com/blog/mobile-physical-memory-security
5.检测二进制文件中的RC4
https://0xc0decafe.com/2020/12/23/detect-rc4-in-malicious-binaries/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Dec.24th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论