1.高通公司的Snapdragon芯片上的400多个漏洞,对全球手机的安全构成威胁
https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/
2.(Pwn2Own 2020)利用6个漏洞组成的漏洞利用链,通过Safari攻击macOS内核
https://github.com/sslab-gatech/pwn2own2020
3.在梅赛德斯-奔驰E级轿车中发现的数十个漏洞
https://www.blackhat.com/us-20/briefings/schedule/#security-research-on-mercedes-benz-from-hardware-to-car-control-20746
1.基于PowerShell的恶意软件”sLoad”中的随机代码生成
https://securityliterate.com/random-code-generation-in-powershell-based-malware-sload/
2.Water Nue网络钓鱼活动:针对C-Suite Office 365帐户的钓鱼活动
https://blog.trendmicro.com/trendlabs-security-intelligence/water-nue-campaign-targets-c-suites-office-365-accounts/
3.使用同形文字攻击的Card Skimmer
https://blog.malwarebytes.com/threat-analysis/2020/08/inter-skimming-kit-used-in-homoglyph-attacks/
1.radare2-python:与Radare2交互的Python脚本
https://github.com/nimrodpar/radare2-python
2.IntelOwl:通过一个单独的API请求,以多种方式大规模地分析文件、域和ip
https://github.com/intelowlproject/IntelOwl
3.evine:交互式命令行网络爬虫
https://github.com/saeeddhqan/evine
4.reconness:一个允许连续侦查(CR)的平台,可以在其中建立侦察工具(代理)的管道并根据计划或事件触发它
https://github.com/reconness/reconness
5.Obfuscator:Shellcode混淆工具
https://github.com/3xpl01tc0d3r/Obfuscator
https://3xpl01tc0d3r.blogspot.com/2020/08/introduction-to-obfuscator.html
1.Latches inside:逆向工程Intel 8086的指令寄存器
http://www.righto.com/2020/08/latches-inside-reverse-engineering.html
2.逆向LYFT的乘车历史API以分析6年的乘车价值
https://blog.jonlu.ca/posts/reversing-lyft
3.Zoom安全漏洞挖掘与测试
https://mazinahmed.net/blog/hacking-zoom/
4.RS:针对Redis SDK客户端的提案规范,该规范允许使用别名隐藏真实的Redis命令
https://github.com/cr0hn/rsm
5.在32位模式下用AFL Fuzzing Adobe的字体构建工具afdko
https://hardik05.wordpress.com/2020/08/08/fuzzing-afdko-with-afl-in-32bit-mode/
6.绕过Internet连接和复制粘贴限制,以渗透恶意数据
http://www.mannulinux.org/2020/08/bypassing-internet-connectivity-and.html
7.伪装成合法的ZigBee灯泡,利用在网桥中发现的漏洞,使用远程over-the-air ZigBee exploit渗透IP网络
https://research.checkpoint.com/2020/dont-be-silly-its-only-a-lightbulb/
8.对CPU prefetching攻击的根本原因的系统分析
https://arxiv.org/pdf/2008.02307.pdf
9.无括号的XSS:违反严格的CSP政策
https://medium.com/@terjanq/arbitrary-parentheses-less-xss-e4a1cf37c13d
10.Hacking OAuth 2.0 For Beginners
11.用打印机协议入侵Windows电脑
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论