【知识】1月11日 - 每日安全知识热点

阅读量68813

|

发布时间 : 2017-01-11 10:26:49

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:隐藏在云上的ssh通信通道提升java恶意软件模糊技术的检测方法CVE-2016-7255(PrivEsc)漏洞分析从MS16-098看Windows 8.1内核漏洞利用descriptor describes TOCTOU,苹果iOS/OSX内核中的新型漏洞以大站的名义:专注地下产业的网络基础设施、逆向分析 apk 算法的完整过程

国内热词(以下内容部分摘自http://www.solidot.org/):


游戏: NES 经典版已被破解

安全: 英特尔CPU的调试机制允许攻击者接管系统

中国央行再次出手干预比特币

资讯类:


CVE-2016-7200和CVE-2016-7201被加入Sundown攻击包中

https://threatpost.com/two-new-edge-exploits-integrated-into-sundown-exploit-kit/122974/

Microsoft Edge中引入内容安全策略级别2的支持

https://blogs.windows.com/msedgedev/2017/01/10/edge-csp-2/

技术类:


Linux工具图解

http://www.brendangregg.com/linuxperf.html

和我一起动手做魔(smart)镜

https://hackernoon.com/i-made-myself-a-smart-mirror-50e56966c478

关于RAP(Reuse Attack Protector)的常见问题

https://grsecurity.net/rap_faq.php

Shifu银行木马分析

http://researchcenter.paloaltonetworks.com/2017/01/unit42-2016-updates-shifu-banking-trojan/

HackSysTeam发布的两个由于HEVD内核驱动程序导致的exp

https://github.com/Cn33liz/HSEVD-StackOverflow

https://github.com/Cn33liz/HSEVD-StackCookieBypass

一个小型x86编译器

http://logicpundit.com/blog/ceed/

隐藏在云上的ssh通信通道

https://cmaurice.fr/pdf/ndss17_maurice.pdf

在主机上的Ansible控制器引擎上执行命令(< 2.1.4, < 2.2.1)

https://www.computest.nl/advisories/CT-2017-0109_Ansible.txt

提升java恶意软件模糊技术的检测方法

https://kar.kent.ac.uk/53716/7/main.pdf

滥用Google的广告平台进行广告欺诈

https://blog.malwarebytes.com/cybercrime/2017/01/clickjacking-campaign-abuses-google-adsense-avoids-ad-fraud-bots/

CVE-2016-7255(PrivEsc)漏洞分析

http://ricklarabee.blogspot.com/2017/01/virtual-memory-page-tables-and-one-bit.html

一个自动化检测linux内核漏洞、下载对应exp并编译的脚本

http://www.kitploit.com/2017/01/autolocalprivilegeescalation-automated.html

Racing for everyone: descriptor describes TOCTOU,苹果iOS/OSX内核中的新型漏洞

http://keenlab.tencent.com/zh/2017/01/09/Racing-for-everyone-descriptor-describes-TOCTOU-in-Apple-s-core/

逆向分析 apk 算法的完整过程

https://www.n0tr00t.com/2017/01/10/Reverse-reinforcement-app-full-Course.html

WinDbg 漏洞分析调试(一)

http://paper.seebug.org/179/

从MS16-098看Windows 8.1内核漏洞利用

http://bobao.360.cn/learning/detail/3384.html

以大站的名义:专注地下产业的网络基础设施

http://blog.netlab.360.com/fraudulent-top-sites-a-dedicated-underground-market-infrastructure-chinese/

编写绕过检测的PE后门

https://pentest.blog/art-of-anti-detection-2-pe-backdoor-manufacturing/

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85303

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66