封面图
弹孔最稀疏处,恰恰是要害处,因为没怎么被击中要害的飞机才能够成功返航、进入统计样本。
安全政策
Queensland passes mandatory data breach notice laws[1]
昆士兰州成为澳大利亚第二个为公共部门实体立法强制数据泄露通知计划的州
国家互联网信息办公室关于《网络安全事件报告管理办法(征求意见稿)》公开征求意见的通知[2]
事件分级依据《网络安全事件分级指南》
事件报告内容依据《网络安全事件信息报告表》
攻防技术
The Pool Party You Will Never Forget: New Process Injection Techniques Using Windows Thread Pools[3]
SafeBreach实验室在Black Hat Europe 2023[4]提出了一些利用线程池绕过常见主流EDR进程注入检测的方式,相关代码[5]已开源至GitHub。
[6]
利用TOA(TCP Option Address)伪造IP。
[7]
利用nuclei的新功能code实现反制,前提是被反制者使用了包含投毒code的template。
关于多家厂商设备通杀0day说明(附脚本)[8]
OEM产品的供应链安全问题?
O365 Phishing infrastructure[9]
使用微软的开发者租户进行钓鱼,可以绕过SPF等邮件安全检测。
安全工具
Hello_CTF-Shell[10]
使用抢占实例快速部署服务器,随用随销毁。
参考
昆士兰州通过强制性数据泄露通知法: https://www.innovationaus.com/queensland-passes-mandatory-data-breach-notice-laws/
[2]国家互联网信息办公室关于《网络安全事件报告管理办法(征求意见稿)》公开征求意见的通知: https://www.moj.gov.cn/pub/sfbgw/lfyjzj/lflfyjzj/202312/t20231208_491207.html
[3]The Pool Party You Will Never Forget: New Process Injection Techniques Using Windows Thread Pools: https://www.safebreach.com/blog/process-injection-using-windows-thread-pools
[4]The Pool Party You Will Never Forget: New Process Injection Techniques Using Windows Thread Pools -Black Hat Europe 2023: https://www.blackhat.com/eu-23/briefings/schedule/index.html#the-pool-party-you-will-never-forget-new-process-injection-techniques-using-windows-thread-pools-35446
[5]PoolParty: https://github.com/SafeBreach-Labs/PoolParty
[6]IP伪造技术探究: https://mp.weixin.qq.com/s/DYDijsTUYlVsKIIcCsJ4hg
[7]新功能?浅谈nuclei的反制思路: https://mp.weixin.qq.com/s/I04C-SBfZkJ6m_-D3UHc9w
[8]关于多家厂商设备通杀0day说明(附脚本): https://www.buaq.net/go-203871.html
[9]O365 Phishing infrastructure: https://badoption.eu/blog/2023/12/03/PhishingInfra.html
[10]Hello_CTF-Shell: https://github.com/ProbiusOfficial/Hello_CTF-Shell
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...