【知识】1月20日 - 每日安全知识热点

阅读量82690

|

发布时间 : 2017-01-20 09:56:27

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:利用Discuz e2dk地址XSS挂马分析报告github的CSP实践BadBookmarklet小书签的安全风险攻击者眼中的JTAG接口、利用动态符号执行进行代码覆盖测试、用SQL注入穿IE沙箱


国内热词(以下内容部分摘自http://www.solidot.org/):


安全: 加密消息应用Signal的“后门”——Google

网络中立利弊论

安全: 新发现的Mac恶意程序被用于监视受害者的网络

安全: 调查认为乌克兰上个月发生的断电是网络攻击导致的

资讯类:


使用简单的表情让任意人的iPhone或者ipad崩溃

http://thehackernews.com/2017/01/crash-iphone-emoji.html

US-CERT发出预警:ShadowBrokers之前贩卖的SMB 0day漏洞

http://securityaffairs.co/wordpress/55454/hacking/smb-zero-day-exploit.html

技术类:


Microsoft颜色校正系统(mscms!CTetra::Intp3D)堆溢出

https://bugs.chromium.org/p/project-zero/issues/detail?id=1055

github的CSP实践

https://githubengineering.com/githubs-post-csp-journey/

https://githubengineering.com/githubs-csp-journey/

揭秘2016/17年度Carbanak组织的活动

https://www.trustwave.com/Resources/SpiderLabs-Blog/Operation-Grand-Mars–a-comprehensive-profile-of-Carbanak-activity-in-2016/17/

FakeUSRP:使用LimeSDR去模拟USRP B210设备

https://github.com/jocover/FakeUSRP

Quimitchin:Mac后门使用过时的代码

https://blog.malwarebytes.com/threat-analysis/2017/01/new-mac-backdoor-using-antiquated-code/

BadBookmarklet小书签的安全风险

http://xlab.tencent.com/cn/2017/01/18/badbookmarklet/

用SQL注入穿IE沙箱

http://xlab.tencent.com/cn/2017/01/19/ie-sandbox-escape-with-sql-injection/

Chromium 内核浏览器下的隐身模式追踪

https://www.n0tr00t.com/2017/01/19/Chromium-incognito-mode-track.html

waf自动爆破(绕过)工具

https://github.com/3xp10it/bypass_waf

Inveigh:PowerShell LLMNR/NBNS中间人劫持工具

https://github.com/Kevin-Robertson/Inveigh/tree/dev

Google Android TSP sysfs – 'cmd_store'多重溢出

https://bugs.chromium.org/p/project-zero/issues/detail?id=967

https://www.exploit-db.com/exploits/41130/

Pefile.pypy:浏览器中分析PE二进制文件

https://cloudtracer.github.io/pefile.pypy/public/

攻击者眼中的JTAG接口

https://optivstorage.blob.core.windows.net/web/file/55e86eae3f04450d9bafcbb3a94559ca/JTAG.Whitepaper.pdf

IoT研究的资料集合

https://github.com/nebgnahz/awesome-iot-hacks

利用Discuz e2dk地址XSS挂马分析报告(针对某专业军事论坛)

http://bobao.360.cn/learning/detail/3437.html

利用动态符号执行进行代码覆盖测试

http://bobao.360.cn/learning/detail/3430.html

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85370

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66