每日攻防资讯简报[Mar.24th]

每日攻防资讯简报[Mar.24th]

0x00漏洞


1.Google Chrome文件系统访问API漏洞PoC(CVE-2021-21123)

https://github.com/Puliczek/CVE-2021-21123-PoC-Google-Chrome

0x01工具


1.Harlogger:将越狱的iOS设备上的解密的HTTP / HTTPS流量嗅探成HAR格式

https://github.com/doronz88/harlogger

 

2.godehashed:使用dehashed.com API搜索受侵害资产,可以将结果编译成CSV进行进一步分析

https://github.com/an00byss/godehashed

 

3.phishcatch:浏览器扩展+API服务器,用于检测外部网站上公司密码的使用

https://github.com/palantir/phishcatch

https://blog.palantir.com/phishcatch-detecting-password-reuse-from-the-inside-out-77aa93e3e6fb

0x02恶意代码


1.Windows平台Rootkit Purple Fox转向SMB密码暴力破解,以蠕虫方式进行传播

Purple Fox Rootkit Now Propagates as a Worm

0x03技术


1.使用Jazzer对Java代码进行Fuzzing

https://www.youtube.com/watch?v=Ai3wnnSFC-8

 

2.http2 smuggling的背景和潜在漏洞,以及如何实现GoLang版的h2csmuggler.py

https://blog.assetnote.io/2021/03/18/h2c-smuggling/

 

3.有关EDR的在红队演习中可能很有用的信息

https://github.com/Mr-Un1k0d3r/EDRs

 

4.利用端口扫描工具消除开放端口威胁并增强安全性

https://blogs.manageengine.com/network/oputils/2021/03/23/unraveling-open-port-threats-and-enhancing-security-with-port-scanning-tools.html

 

5.电子邮件欺骗简介

https://searchsecurity.techtarget.com/definition/email-spoofing

 

6.2021年第一季度在线游戏欺诈和滥用报告

https://www.arkoselabs.com/resource/2021-q1-fraud-and-abuse-report/

 

7.在公司网站上处理跨站点伪造请求(CSRF)

Tackling cross-site request forgery (CSRF) on company websites

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Mar.24th]

每日攻防资讯简报[Mar.24th]

天融信

阿尔法实验室

长按二维码关注我们




版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/517.html

(0)
上一篇 2021-03-24 23:55
下一篇 2021-03-25 00:05

相关推荐

发表回复

登录后才能评论