【知识】1月18日 - 每日安全知识热点

阅读量    25383 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:facebook的一个精彩的ImageTragick漏洞分享绕过Windows 10的CFG机制Roasting AS-REPs方程式组织EQUATION DRUG平台解析


国内热词(以下内容部分摘自http://www.solidot.org/):


伊斯兰国用无人机丢炸弹

最后一位登月宇航员Gene Cernan去世

Raspberry Pi 升级 Compute Module

FBI通过面部识别技术逮捕了一名17年前涉嫌猥亵女孩的逃犯


资讯类:


黑客可以窃听Facebook Messenger音频聊天

http://securityaffairs.co/wordpress/55393/hacking/facebook-messenger-hack.html

Samsung_SmartCam被爆多个远程代码执行

https://threatpost.com/new-rce-flaws-found-in-samsung-smartcam/123146/

俄罗斯国电视频道一被黑客攻击播放夏洛克最后一集

http://securityaffairs.co/wordpress/55386/hacking/sherlock.html

利用伪造的“附件”对Gmail用户进行钓鱼攻击

http://bobao.360.cn/news/detail/3937.html

技术类:


facebook的一个精彩的ImageTragick漏洞分享

http://4lemon.ru/2017-01-17_facebook_imagetragick_remote_code_execution.html

绕过Windows 10的CFG机制

https://improsec.com/blog//bypassing-control-flow-guard-in-windows-10

CVE-2016-3873: 在Nexus9内核中任意写入漏洞分析

https://sagi.io/2016/09/cve-2016-3873-arbitrary-kernel-write-in-nexus-9/

ZyXEL / Billion / TrueOnline多款路由器远程代码执行

http://seclists.org/fulldisclosure/2017/Jan/40

Roasting AS-REPs

http://www.harmj0y.net/blog/activedirectory/roasting-as-reps/

通过USB去hack英特尔调试接口

http://blog.ptsecurity.com/2017/01/intel-debugger-interface-open-to.html

Graftor恶意软件变体利用签名的Microsoft可执行文件做掩护

https://blog.cylance.com/graftor-variant-leveraging-signed-microsoft-executable

carbanak恶意软件利用Google服务进行C&C服务

https://blogs.forcepoint.com/security-labs/carbanak-group-uses-google-malware-command-and-control

PHP LibGD库堆缓冲区溢出

https://cxsecurity.com/issue/WLB-2017010111

通过MSBuild.exe攻击驱动程序

http://subt0x10.blogspot.com/2017/01/attacking-drivers-with-msbuildexe.html

渗透测试的工具和其他资源集合

https://github.com/wtsxDev/Penetration-Testing

msafe: 从底层分析PHP执行代码的安全性(混淆/审计) 

https://github.com/yongchuan/msafe

运用MAEC和STIX描述恶意软件特征

http://blog.nsfocus.net/wp-content/uploads/2017/01/%E3%80%90%E5%85%AC%E7%9B%8A%E8%AF%91%E6%96%87%E3%80%91%E8%BF%90%E7%94%A8MAEC%E5%92%8CSTIX%E6%8F%8F%E8%BF%B0%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E7%89%B9%E5%BE%8120170111.pdf

方程式组织EQUATION DRUG平台解析

http://www.antiy.com/response/EQUATION_DRUG/EQUATION_DRUG.pdf

Apple (iTunes Notify) XSS

https://www.vulnerability-lab.com/get_content.php?id=2024

关于绕waf的xss过滤器报告

https://www.mazinahmed.net/uploads/Evading%20All%20Web-Application%20Firewalls%20XSS%20Filters.pdf

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多