此篇文章发布距今已超过648天,您需要注意文章的内容或图片是否可用!
1、有关 Linux 的 NTFS 驱动程序的一些信息, 并显示了我们在文件系统的一个功能中发现的错误
https://www.cyberark.com/resources/threat-research-blog/the-linux-kernel-and-the-cursed-driver2、LocalPotato: 一种在本地身份验证中不太常见的 NTLM 反射攻击, 允许任意文件读/写. 将这种任意文件写入原语与代码执行相结合, 使我们能够实现从用户到 SYSTEM 的完整特权链提升 (CVE-2023-21746)https://www.localpotato.com/localpotato_html/LocalPotato.html3、破解 Java 中随机性的奇怪情况: 一种在实际应用中利用 Java 中不安全随机性的技术https://www.elttam.com/blog/cracking-randomness-in-java1、gfx: grep 的包装器, 以避免键入常见模式.
https://github.com/dwisiswant0/gfx2、Firefly: 一种先进的黑盒Fuzzer, 而不仅仅是一种标准的资产发现工具. Firefly 提供了通过大量内置检查来检测目标行为的测试目标的优势.3、secpat2gf: 将秘密模式转换为gf 兼容.https://github.com/dwisiswant0/secpat2gf4、RSMBI: 一个 python 工具, 可以回答以下问题: 这个大域中的可写份额是多少? RSMBI 连接到每个目标, 并将可用共享安装在 /tmp 文件夹中 (但也可以更改)https://github.com/oldboy21/RSMBI1、对 ESXiArgs 勒索软件进行逆向, 该勒索软件广泛传播, 针对未打补丁的 VMware 服务器 (CVE-2021-21974)
https://www.youtube.com/watch?v=bBcvqxPdjoI2、Phylum 发现了超过 451 个独特的恶意包, 这些恶意包针对流行的 PyPI 包, 例如 Selenium, 执行加密钱包地址替换攻击https://blog.phylum.io/phylum-discovers-revived-crypto-wallet-address-replacement-attackhttps://www.righto.com/2023/02/silicon-reverse-engineering-intel-8086.htmlhttps://zeus.ugent.be/blog/22-23/reverse_engineering_epaper/3、mast1c0re: 第 2 部分 – 任意 PS2 代码执行https://mccaulay.co.uk/mast1c0re-part-2-arbitrary-ps2-code-execution/4、用于威胁狩猎的 Linux auditd, 第 2 部分https://izyknows.medium.com/linux-auditd-for-threat-hunting-part-2-c75500f591e8https://medium.com/@lukeberner/information-disclosure-to-gdpr-breach-a-google-tale-f9e99fd5d6486、介绍了在野外遇到的一组常见 SaltStack (一个 IT 编排平台) 错误配置, 以及一种可以在 salt-master (或 master-of-masters) 服务器上实现远程代码执行的新型模板注入技术https://skylightcyber.com/2023/02/09/a-salt-attacking-saltstack/天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-周飒博客
还没有评论,来说两句吧...