1.佳能遭受Maze勒索软件攻击,影响了许多服务,包括佳能的电子邮件、微软团队、美国网站以及其他内部应用程序。其云照片和视频存储服务的可疑中断,可能导致了10GB的用户丢失数据
https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/
2.俄罗斯黑客在黑客论坛上泄露了913个Pulse Secure VPN企业服务器机密信息,数据可免费下载,内容包括服务器的IP地址、固件版本、纯文本用户名和密码、本地用户及其各自的密码哈希列表、SSH密钥、VPN的会话cookie
https://www.hackread.com/900-pulse-secure-vpn-servers-data-leaked-hacker-forum/
1.2020年ICS Pwn2Own上使用的Rockwell Studio 5000 Logix Designer 的漏洞利用链,从XXE到RCE
http://muffsec.com/blog/?p=608
2.npm包express-fileupload存在严重漏洞,使攻击者能够在服务器上执行拒绝服务(DoS)攻击或获得完整的远程Shell访问权限。此npm包被下载700万次
https://blog.p6.is/Real-World-JS-1/
1.manticore-cli:威胁仿真客户端工具
https://github.com/Manticore-Platform/manticore-cli
2.xeca:创建用于攻击性目的的加密的PowerShell Payload,也可以从DLL文件创建位置独立的Shellcode
https://github.com/postrequest/xeca
3.DLInjector:DLL注入器,依靠进程名注入,可以等待进程启动后再注入
https://github.com/fatihsnsy/DLInjector-GUI
https://github.com/fatihsnsy/DLInjector-CLI
4.Netenum:以被动的方式发现网络内的活跃主机
https://github.com/wintrmvte/Netenum
5.Ciphey:使用自然语言处理和人工智能以及一些常识的全自动解密工具
https://github.com/Ciphey/Ciphey
6.PurpleSharp:威胁模拟工具,该工具执行adversar技术,在受监视的Windows环境中生成attack telemetry
https://github.com/mvelazc0/PurpleSharp
https://medium.com/threat-hunters-forge/sharpen-your-simulation-game-part-1-introduction-85d785cda32c
7.spectre:Windows内核Rootkit,滥用合法的通信渠道来控制机器
https://github.com/d4stiny/spectre
1.逆向Netflix Falcor API
https://idiomaticprogrammers.com/post/reverse-engineering-netflix-api/
2.深入了解集容器安全性扫描
https://www.loginradius.com/engineering/blog/container-security-scanning/
3.理解Firefox中的Web安全检查,Part2
https://blog.mozilla.org/attack-and-defense/2020/08/05/understanding-web-security-checks-in-firefox-part-2/
4.使用AST注入在两个众所周知的模板引擎中触发RCE
https://blog.p6.is/AST-Injection/
5.如何使用AWS创建无限旋转IP地址
https://medium.com/@devinjaystokes/using-proxycannon-ng-to-create-unlimited-rotating-proxies-fccffa70a728
6.实战使用IDA分析恶意代码
7.利用以太网电缆中的分组攻击来绕过防火墙和NAT
https://www.armis.com/etheroops/
8.调试DLL的3种技术
https://blog.nviso.eu/2020/08/04/debugging-dlls-3-techniques-to-help-you-get-started/
9.什么是Web缓存投毒以及哪些行为可能导致Web缓存投毒漏洞
https://portswigger.net/web-security/web-cache-poisoning
10.如何在Ubuntu 20.04上设置带漏洞的PostgreSQL环境,以及如何进行PostgreSQL渗透测试
https://www.hackingarticles.in/penetration-testing-on-postgresql-5432/
11.Open Redirect完全指南
https://www.hackingarticles.in/comprehensive-guide-on-open-redirect/
12.不良行为者可能会隐藏在Microsoft Teams更新程序流量中
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/microsoft-teams-updater-living-off-the-land/
13.Web缓存投毒的新途径
https://portswigger.net/research/web-cache-entanglement
14.IDA逆向新手教程
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论