【知识】1月5日 - 每日安全知识热点

阅读量88391

|评论1

|

发布时间 : 2017-01-05 10:09:38

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:CyberZeist黑客入侵FBI网站、Python格式化字符串漏洞(Django为例)FireEye Labs高级逆向工程(FLARE)脚本系列,使用FLARE-QDB调试一个持久化权限好用的工具backdoorme 、分析TIMA 任意内核模块认证绕过漏洞


国内热词(以下内容部分摘自http://www.solidot.org/):


安全: 智能电视感染勒索软件,LG提供未公开的重置指令

游戏: 神秘“大师”Master在围棋网站上打败顶尖棋手

美国军方考虑对伊斯兰国扩大使用网络和空间武器

比特币持续高涨

资讯类:


美国联邦委员会花25,000美元悬赏自动修补IoT设备方案

http://thehackernews.com/2017/01/iot-security-patch.html

CyberZeist黑客入侵FBI网站,并将一部分数据放在了Pastebin上

http://securityaffairs.co/wordpress/55042/data-breach/fbi-hacked.html

黑客窃取MongoDB的数据勒索受害者

http://securityaffairs.co/wordpress/55018/cyber-crime/mongodb-hacked.html

技术类:


通过zANTI中间人盗取eBay账户和密码(ebay没有整站开启https)

http://paris2berlinhack.com/hack-ebay-account-cell-phone-app/

加密使用云存储(Dropbox / OneDrive / Google Drive等)的文件

https://github.com/sidshetye/cipherdocs

Proof-of-Concept exploit for Edge bugs (CVE-2016-7200 & CVE-2016-7201) on Windows 10 Edge

https://github.com/theori-io/chakra-2016-11

一个持久化权限好用的工具backdoorme 

https://github.com/Kkevsterrr/backdoorme

一个用python写的基于语法的fuzzer

https://blog.exodusintel.com/2017/01/03/gramfuzz/

Python格式化字符串漏洞(Django为例)

https://xianzhi.aliyun.com/forum/read/615.html

Firejail local root exploit

http://seclists.org/oss-sec/2017/q1/20

Poc:http://seclists.org/oss-sec/2017/q1/att-20/firenail_c.bin

构建一个高交互性的难以发现的蜜罐

https://labs.mwrinfosecurity.com/blog/high-interaction-honeypots-with-sysdig-and-falco

FirePhish:一个成熟的网络钓鱼框架

https://github.com/Raikia/FirePhish

使用XSHM攻击WordPress登录

https://www.netsparker.com/blog/web-security/bruteforce-wordpress-local-networks-xshm-attack/

一个通过常见密码和启发式的破解WIFI密码的软件不需要root权限

http://fsecurify.com/wifi-bruteforcer-android-app-to-crack-wifi-passwords/

使用php作为持久性反混淆脚本

https://gist.github.com/hasherezade/1952374847712805c4f7199b7423dd27

IVRE一个不错网络侦察框架,包括被动的分析和主动的探测

https://github.com/cea-sec/ivre

FireEye Labs高级逆向工程(FLARE)脚本系列,使用FLARE-QDB调试

https://www.fireeye.com/blog/threat-research/2017/01/flare_script_series.html

深入分析TIMA 任意内核模块认证绕过漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=960

【技术分享】如何使用汇编语言编写一个病毒

http://bobao.360.cn/learning/detail/3371.html

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85260

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66