此篇文章发布距今已超过682天,您需要注意文章的内容或图片是否可用!
1、CVE-2022-46630 漏洞分析(Squirrel.Windows 中的 DLL 劫持)
https://archcloudlabs.com/projects/cve-2022-46330/2、对影响 libksba 的CVE-2022-3515 的变体分析, 这导致了CVE-2022-47629https://github.com/elttam/publications/blob/master/writeups/CVE-2022-47629.md1、SOC-Multitool: 用于SOC 调查的工具, 兼容所有基于 Chromium 的浏览器 (MsEdge、Chrome、Brave、Opera 等...)
https://github.com/zdhenard42/SOC-Multitool2、udon: 帮助根据 Google Analytics ID 查找资产/域https://github.com/dhn/udon1、Turla: A Galaxy of Opportunity
https://www.mandiant.com/resources/blog/turla-galaxy-opportunity2、Dridex 银行业恶意软件的新变种以使用 macOS 操作系统的系统为目标https://www.trendmicro.com/en_us/research/23/a/-dridex-targets-macos-using-new-entry-method.html1、教程: 通过 Chrome DevTools 破解 Electron 游戏
https://www.youtube.com/watch?v=6u0V1svtj3A2、研究 Nike 承包商 Kasada 用来保护 Nike 网络资产的虚拟化混淆https://www.nullpt.rs/devirtualizing-nike-vm-13、了解 BYOVD (Bring Your Own Vulnerable Driver)攻击的工作原理、漏洞驱动程序如何被攻击者利用, 以及我们可以采取哪些措施来防止这些攻击https://fourcore.io/blogs/bring-your-own-vulnerable-driver-attack4、VSCode 供应链攻击: 保护您的 IDE 免受恶意扩展https://blog.aquasec.com/can-you-trust-your-vscode-extensions#5、在扫描发布到 PyPi 的每个版本后,发现了 57 个来自以下组织的有效访问密钥https://tomforb.es/i-scanned-every-package-on-pypi-and-found-57-live-aws-keys/6、JNDI 注入系列: RMI Vector--不安全的反序列化https://infosecwriteups.com/jndi-injection-series-rmi-vector-insecure-deserialization-9b7a4b524d1dhttps://0xdf.gitlab.io/2023/01/07/htb-health.html天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下
还没有评论,来说两句吧...