【知识】1月10日 - 每日安全知识热点

阅读量76097

|

发布时间 : 2017-01-10 10:19:52

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:浅谈动态爬虫与去重在Android系统中了解Binder攻击和保护本地文件包含测试技巧Wingbird Rootkit分析、远程执行shellcode的一种新的方式、机器学习对抗性攻击

国内热词(以下内容部分摘自http://www.solidot.org/):


雅虎将更名为 Altaba ,Marissa Mayer辞职

Chrome 版 Stylish 开始收集用户数据

Google将Python代码转变成Go改进性能

资讯类:


在过去的一周,MongoDB勒索攻击超过28000起

https://threatpost.com/mongodb-attacks-jump-from-hundreds-to-28000-in-just-days/122957/

法国部长Le Drian对网络间谍活动准备回击

http://securityaffairs.co/wordpress/55165/intelligence/le-drian-cyber-espionage.html

圣犹达医疗推送植入式心脏设备的安全补丁

https://threatpost.com/st-jude-medical-patches-vulnerable-cardiac-devices/122955/

数据泄漏类:

Hello Kitty母公司Sanrio泄漏330万用户凭证

https://threatpost.com/hello-kitty-database-of-3-3-million-breached-credentials-surfaces/122932/

技术类:


在Android系统中了解Binder攻击和保护

http://securitygossip.com/blog/2017/01/09/2017-01-09/

绕过一大堆杀毒软件[视频]

https://www.youtube.com/watch?v=EYuHAqY0xSw

[ios/android]Brave Browser 1.2.16/1.9.56的地址栏欺骗漏洞

https://hackerone.com/reports/175958

[poc]https://www.exploit-db.com/exploits/40994/

dvws一套通过socket通信的漏洞测试程序

https://github.com/interference-security/DVWS

在主机上利用NETSHELL执行EVLS DLLS和PERSIST

http://www.adaptforward.com/2016/09/using-netshell-to-execute-evil-dlls-and-persist-on-a-host/

Cemu v1.6.4b模拟器信息泄漏和缓冲区溢出漏洞

https://gist.github.com/Wack0/cf10d061880b4597181796f843651e52

[poc]https://rol.im/kpwned.zip

破解12个字符及以上密码的套路和方法

http://www.netmux.com/blog/cracking-12-character-above-passwords

Chisel:一个快速TCP隧道,通过HTTP传输

https://github.com/jpillora/chisel

本地文件包含测试技巧

https://www.exploit-db.com/docs/40992.pdf

OpenSSL的一个新的潜在漏洞

https://zerobin.net/?06dae5d45335d2b4#m8FRD5qfMgH1rxjVH4oAjHvOMxJArCGp9UIogpmsnHg=

Wingbird Rootkit分析

http://artemonsecurity.blogspot.in/2017/01/wingbird-rootkit-analysis.html

远程执行shellcode的一种新的方式

https://0x00sec.org/t/remote-exploit-shellcode-without-sockets/1440

在插入x86指令的时候,可能引发侧信道攻击和绕过内核ASLR[视频]

https://media.ccc.de/v/33c3-8044-what_could_possibly_go_wrong_with_insert_x86_instruction_here

Android漏洞:IOMXNodeInstance :: enableNativeBuffers未检查的索引

https://bugs.chromium.org/p/project-zero/issues/detail?id=932

浅谈动态爬虫与去重

http://bobao.360.cn/learning/detail/3391.html

阿里聚安全攻防挑战赛第三题Android PwnMe解题思路

https://jaq.alibaba.com/community/art/show?articleid=713

逆向安全系列:Use After Free漏洞浅析

http://bobao.360.cn/learning/detail/3379.html

机器学习对抗性攻击

http://geek.csdn.net/news/detail/132656

乌克兰Ukrenergo断电事件技术分析与防护方案

http://blog.nsfocus.net/analysis-ukrenergo-blackout-event-ukraine/

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85292

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66