《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 2021前三季度最新漏洞發現工具(開源)清單

2021前三季度最新漏洞發現工具(開源)清單

2021-07-25
來源:安全牛
關鍵詞: 漏洞 發現工具 清單

  今年前三季度涌現了一批優秀的漏洞發現工具(開源),這些工具能夠簡化工作流程,自動化解決人為錯誤,并發現其他難以發現的缺陷。

  以下是2021年前三季度可供滲透測試人員、安全團隊和DevOps人員使用的漏洞發現工具(開源)匯總:

  VSCode與Miter ATT&CK框架集成簡化了代碼編輯工作

微信圖片_20210725203211.png

  VSCode-ATT&CK是一個插件,安全分析師和研究人員可以通過它與Miter ATT&CK框架進行交互,而無需離開他們的Visual Studio Code(VSCode)環境。

  該工具由托管檢測和響應供應商Red Canary開發和開源,微軟流行代碼編輯器的擴展與Miter ATT&CK框架集成,并提供集成的ATT&CK技術搜索命令等功能。

  該工具還可幫助安全團隊在VSCode內保持專注,而無需離開應用程序并通過瀏覽器訪問有關ATT&CK的信息。

  Jenkins Attack Framework幫助紅隊強化CI/CD環境中的“軟目標”

微信圖片_20210725203214.png

  Jenkins Attack Framework(JAF)能夠幫助滲透測試人員和紅隊人員發現流行的自動化服務器可能被濫用的方式。

  該工具由埃森哲發布,自動化并簡化了許多常見的和一些不太常見的Jenkins攻擊技術。

  Jenkins是一個開源CI/CD管道,通常存儲強大的憑據和專有代碼,但沒有默認安全配置,經常使其成為“軟目標”,前埃森哲的JAF開發人員謝爾比斯賓塞介紹道。

  Deadshot:在將代碼上傳到GitHub時顯示常見DevOps錯誤

微信圖片_20210725203218.png

  通信技術公司Twilio的安全專家推出了一款免費工具,當開發人員上傳到儲存庫中的代碼無意包含了敏感信息時,Deadshot監視器GitHub會實時拉取請求并標記代碼中出現的潛在敏感數據。

  這是一個具有警醒作用的工具,它運行在所有數據的傳輸流程中,并在任何數據上傳之前提醒所以的項目參與者——這是極具價值的功能,因為大多數秘密的泄漏源自“毫無戒心”的開發人員,他們在不知不覺中濫用了GitHub。

  DIY惡意USB電纜,只需30美元

微信圖片_20210725203221.jpg

  網絡安全公司r-tec的信息安全顧問Daniel Scheidt文章中指出:無論是道德的還是不道德的黑客,都具備憑借大約30美元的成本在自己的鍵盤中注入攻擊USB電纜的能力。

  Scheidt表示,將UNIFY接收器植入到一條USB電纜中以注入擊鍵時,它可以像一條普通的USB電纜為手機充電。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]
主站蜘蛛池模板: 黄色a一片 | 碰碰人人 | 3d动漫精品成人一区二区三 | 国产日韩精品欧美一区 | 在线播放精品一区二区啪视频 | 久久亚洲综合中文字幕 | 日韩成人小视频 | 手机看片国产免费 | 正在播放的国产a一片 | 久久国产精品视频一区 | 999国内精品永久免费视频 | 绝对真实偷拍盗摄高清在线视频 | 3至13呦女毛片 | 欧美一级毛片一 | 国内黄色一级精品 | 成人国产在线不卡视频 | 亚洲精品久久99久久 | 欧美成人高清手机在线视频 | 欧美视频在线观看 | 8000av在线 | 99在线热视频| 欧美高清一级啪啪毛片 | 麻豆国产一区 | www.久久视频 | 一级女性全黄久久生活片 | a级男女性高爱潮高清试 | 免费一级毛片女人图片 | 久久精品免视看国产明星 | a在线观看欧美在线观看 | 亚洲欧美日本韩国综合在线观看 | 久青草国产手机在线观 | 日本韩国一区二区三区 | 久久这里只有精品免费视频 | 欧美国产合集在线视频 | aa级毛片毛片免费观看久 | 国产成人盗拍精品免费视频 | 黄色国产网站 | 久久久精品国产 | 九九爱精品 | 在线看片日韩 | 毛片大片免费看 |