此篇文章发布距今已超过772天,您需要注意文章的内容或图片是否可用!
1、对 ping(8) 进行 Fuzzing 发现隐藏 28 年的 bug
https://tlakh.xyz/fuzzing-ping.html2、Matrix 端到端加密中的几个实际可利用的加密漏洞, 描述了利用这些漏洞的概念验证攻击https://nebuchadnezzar-megolm.github.io/3、在 Linux 内核的内存管理 (MM) 子系统中发现的一个漏洞, 该漏洞会导致结构anon_vma 上的 UAF (CVE-2022-42703)https://googleprojectzero.blogspot.com/2022/12/exploiting-CVE-2022-42703-bringing-back-the-stack-attack.html4、R1Soft 服务器备份管理器 (SBM) CVE-2022–36537 漏洞技术分析与 Exphttps://medium.com/numen-cyber-labs/cve-2022-36537-vulnerability-technical-analysis-with-exp-6674017667465、影响 TinyMCE 富文本编辑器 XSS 漏洞 CVE-2022-23494https://github.com/tinymce/tinymce/security/advisories/GHSA-gg8r-xjwq-4w921、AzureGraph: 基于 Microsoft Graph 技术, 从 Azure AD 获取各种信息, 例如用户、设备、应用程序、域等等
https://github.com/JoelGMSec/AzureGraph2、Ghidra-ChatGPT: python3 脚本, 使用 Ghidra API 来解释突出显示的代码段, 旨在与 ChatGPT 模型一起使用, 但可以与使用相同格式的任何模型一起使用https://github.com/SourceDiver42/Ghidra-ChatGPT1、在 PyPI 和 NPM 中检测到正在进行的 Typosquat/勒索软件活动
https://blog.phylum.io/phylum-detects-active-typosquatting-campaign-in-pypi2、新的 TrueBot 恶意软件变体利用 Netwrix Auditor 漏洞和 Raspberry Robin 蠕虫https://blog.talosintelligence.com/breaking-the-silence-recent-truebot-activity/3、Zombinder: 一种通用绑定器, 可以将恶意软件与几乎所有合法应用程序绑定在一起https://www.threatfabric.com/blogs/zombinder-ermac-and-desktop-stealers.html4、伊朗背景的 APT 组织 MuddyWater 将目标对准中东以及中亚和西亚的几个国家, 作为新的鱼叉式网络钓鱼活动的一部分https://www.deepinstinct.com/blog/new-muddywater-threat-old-kitten-new-tricks1、对设置 Ghidra 的简要介绍, 然后使用熟悉的 UI 和快捷方式对其进行配置, 这样您就无需重新学习多年来习惯的所有按键序列
https://securelist.com/how-to-train-your-ghidra/108272/2、展示 Avast self-defense 绕过, 了解安全函数的实现方式, 发现一种新的未记录的拦截方式, 所有没有管理程序和 PatchGuard 的系统调用都触发了 BSODhttps://the-deniss.github.io/posts/2022/12/08/hooking-system-calls-in-windows-11-22h2-like-avast-antivirus.html天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下
还没有评论,来说两句吧...