1.Google Chrome文件系统访问API漏洞PoC(CVE-2021-21123)
https://github.com/Puliczek/CVE-2021-21123-PoC-Google-Chrome
1.Harlogger:将越狱的iOS设备上的解密的HTTP / HTTPS流量嗅探成HAR格式
https://github.com/doronz88/harlogger
2.godehashed:使用dehashed.com API搜索受侵害资产,可以将结果编译成CSV进行进一步分析
https://github.com/an00byss/godehashed
3.phishcatch:浏览器扩展+API服务器,用于检测外部网站上公司密码的使用
https://github.com/palantir/phishcatch
https://blog.palantir.com/phishcatch-detecting-password-reuse-from-the-inside-out-77aa93e3e6fb
1.Windows平台Rootkit Purple Fox转向SMB密码暴力破解,以蠕虫方式进行传播
https://www.guardicore.com/labs/purple-fox-rootkit-now-propagates-as-a-worm/
1.使用Jazzer对Java代码进行Fuzzing
https://www.youtube.com/watch?v=Ai3wnnSFC-8
2.http2 smuggling的背景和潜在漏洞,以及如何实现GoLang版的h2csmuggler.py
https://blog.assetnote.io/2021/03/18/h2c-smuggling/
3.有关EDR的在红队演习中可能很有用的信息
https://github.com/Mr-Un1k0d3r/EDRs
4.利用端口扫描工具消除开放端口威胁并增强安全性
https://blogs.manageengine.com/network/oputils/2021/03/23/unraveling-open-port-threats-and-enhancing-security-with-port-scanning-tools.html
5.电子邮件欺骗简介
https://searchsecurity.techtarget.com/definition/email-spoofing
6.2021年第一季度在线游戏欺诈和滥用报告
https://www.arkoselabs.com/resource/2021-q1-fraud-and-abuse-report/
7.在公司网站上处理跨站点伪造请求(CSRF)
Tackling cross-site request forgery (CSRF) on company websites
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们