Skip to main content

黑洞资源笔记

  1. 数以百万计的 Android 智能手机受到关键 UNISOC 芯片漏洞的影响

    紫光展锐的智能手机芯片组被发现存在严重的安全漏洞,它可能被用来通过发送错误数据包来中断智能手机的无线电连接。

    以色列网络安全公司 Check Point 在 The Hacker News 发表的研究报告中表示,“如果不打补丁,黑客或军队可以利用这样的弱点来禁用特定位置的通信。” “缺陷在于调制解调器固件,而不是安卓操作系统。”

    根据Counterpoint Research的数据,总部位于上海的半导体企业紫光展锐是全球第四大移动处理器制造商,仅次于联发科、高通和苹果,占 2021 年第三季度所有 SoC 出货量的 10%。

    CVE-2022-20210 指定已发布给现已修补的漏洞,该漏洞在 CVSS 漏洞评估系统中的严重性等级为 9.4(满分 10)。

    简而言之,该漏洞是在对 UNISOC 的 LTE 协议栈实施进行逆向工程后发现的,是处理非接入层( NAS ) 信号的调制解调器固件组件中的缓冲区溢出漏洞,从而导致拒绝服务攻击.

    一旦 Google 2022 年 6 月的Android 安全公告中提供了最新的可用软件,用户就应该将其 Android 设备升级到最新的可用软件,以降低风险。

    Check Point 的 Slava Makkaveev 说:“攻击者可能利用无线电台发送了一个错误的数据包来重置调制解调器,从而阻止用户进行通信。”
  2. 使用 Python 从泄露的聊天日志中挖掘威胁情报的金矿 | 博文

    处理大量的数据可能会耗费时间,因此,使用Python可以非常有力地帮助分析人员对信息进行分类,并为他们的调查提取最相关的数据。例如,开源工具库MSTICPy,是一个专门用于威胁情报的Python工具。它的目的是帮助威胁分析员获取、丰富、分析和可视化数据。

    本博客提供了一个使用Python进行深入数据分析和可视化的工作流程,以及使用MSTICPy提取和分析入侵指标(IOCs)的工作流程。以2022年2月名为 "Conti "的勒索软件即服务(RaaS)协调行动中的数据泄露为案例研究。

    这项研究的目的是提供一个研究方法的观点,可能有助于其他分析师将Python应用于威胁情报。分析师可以重复使用这些代码,继续探索提取的信息。此外,它还提供了一种开箱即用的方法,用于分析聊天记录,提取IOC,并使用Python改进威胁情报和防御过程。
  3. 一个开源的Mac OS 简易 Git 客户端

    侧边栏显示分支、远程、标签、子模块和储藏。
    - 如果你用你的TeamCity账户登录,你可以看到你所推送的分支的构建状态。
    - 如果你用你的Bitbucket服务器账户登录,你可以看到并对拉动请求采取行动。
    - 对更多服务的支持,如GitHub,正在进行中。

    历史列表,包括提交和分支的图表。
    - 通过作者、信息内容或哈希值搜索列表。
    - 前后浏览你所选提交的历史。

    工作区文件和先前提交的文件列表和预览。
    - 只看改变的文件,或使用大纲视图来浏览任何提交的整个层次结构。
    - 预览文件。

    Github
  4. Twitter上一位推主收集整理的一些小而美的产品(大多数都是独立开发者的作品,很多都遵循 open startup,会公开分享自己的盈利数据)

    Twitter原帖
  5. 电子书《微积分的力量》,豆瓣评分8.7,应用数学家Steve Strogatz有着强大的语言驾驭能力,把微积分的前世今生和美,各行业的用法,淋漓尽致展现,绝不枯燥,非常抓人。 ​​​
  6. 面向 Web 开发人员的高质量开源软件

    用于数据管理、数据可视化、图表、表格和 UI 组件等复杂工作流程的无头、类型安全、功能强大的实用程序

    官网 | blog | Github
  7. Twilio 的开源替代品。(Twilio 是一个单一平台,具有适用于任何渠道的灵活 API、内置智能和全球基础架构,可提供大规模支持)

    Fonoster Inc研究了一种创新的可编程电信堆栈,该堆栈将允许企业使用完全基于云的实用程序将电话服务与互联网连接起来。

    Fonoster | Twilio