1.Fickling:对Python pickle文件进行反编译、静态分析和字节码重写
https://github.com/trailofbits/fickling
2.openhaystack:通过苹果庞大的“查找我的网络”跟踪个人蓝牙设备的框架。
https://github.com/seemoo-lab/openhaystack
3.DFIR-O365RC:用于Office 365和Azure AD日志收集的PowerShell模块
https://github.com/ANSSI-FR/DFIR-O365RC
1.分析一个活跃的Telegram恶意广告活动
https://suid.ch/research/Telegram_Malware_Analysis.html
2.DearCry勒索软件攻击利用了Exchange服务器漏洞
https://news.sophos.com/en-us/2021/03/15/dearcry-ransomware-attacks-exploit-exchange-server-vulnerabilities/
1.控制流图分析介绍
https://synthesis.to/2021/03/15/control_flow_analysis.html
2.二进制漏洞利用介绍:Stack Pivot, Ret2LIBC
3.恶意代码逆向基础
4.Broadcom eCos漏洞研究系列文章
https://ecos.wtf/
5.加载Python pickle文件(例如预训练的机器学习模型)可能导致的威胁
https://blog.trailofbits.com/2021/03/15/never-a-dill-moment-exploiting-machine-learning-pickle-files/
6.在WSL中安装Kali和Win-kex的简短教程
https://infosecwriteups.com/pentesting-on-windows-f88bbe455f7b
7.XSS清单
https://drive.google.com/file/d/1foNrQ2HHXmhfFn4uHQhZ3j0bGWph6R_H/view
8.对计划任务执行能力抽象(Capability Abstraction),以便更好的对其进行静态和动态分析
https://posts.specterops.io/abstracting-scheduled-tasks-3b6451f6a1c5
9.讨论“浏览”macOS Big Sur称为“ runningboardd”的新过程以找到打开每个应用程序的真正过程
https://themittenmac.com/hurdling-the-runningboards/
10.谁可以找到我的设备?苹果的“查找我的网络”系统的安全性和隐私性
https://arxiv.org/abs/2103.02282
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.16th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论