【知识】2月23日 - 每日安全知识热点

阅读量91141

|

发布时间 : 2017-02-23 10:16:41

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:CVE-2017-6074: Linux kernel DCCP double-free特权提升漏洞Windows内核本地拒绝服务#1:win32k!NtUserThunkedMenuItemInfo通过内核地址保护再看Windows安全加固我是如何通过facebook发现你的私人手机号码比“毒液”更恐怖!QEMU再曝高危漏洞(更新PoC)、BlueHat IL 2017所有的公开议题pdf和video、传送后门payloads通过DNS AAAA记录和IPv6地址

国内热词(以下内容部分摘自http://www.solidot.org/):


藏身于四川山区的中国比特币矿场

PHP core 整合加密库 Libsodium

微软要将数据中心放到水下

Google 宣布在 4 月 1 日关闭网站搜索

资讯类:


CVE-2017-6074:Linux内核中发现了又一个存在的11年特权提升漏洞

http://securityaffairs.co/wordpress/56566/hacking/cve-2017-6074-linux-flaw.html

谨防chrome浏览器 “找不到字体”恶意欺诈

http://thehackernews.com/2017/02/HoeflerText-font-chrome.html

技术类:


JudasDNS:一个DNS代理服务器用于投毒攻击(细节实现)

https://github.com/mandatoryprogrammer/JudasDNS

https://thehackerblog.com/respect-my-authority-hijacking-broken-nameservers-to-compromise-your-target/

CVE-2017-6074: Linux kernel DCCP double-free特权提升漏洞

http://seclists.org/oss-sec/2017/q1/471

syzkaller:一个分布式无监督的linux调用的fuzzer(CVE-2017-6074就是被它发掘的)

https://github.com/google/syzkaller

我是如何通过facebook发现你的私人手机号码

https://hackernoon.com/how-i-got-your-phone-number-through-facebook-223b769cccf1

Windows内核本地拒绝服务#1:win32k!NtUserThunkedMenuItemInfo(Windows 7-10)

http://j00ru.vexillium.org/?p=3101

动手hack你自己的Android手机

https://hackernoon.com/hacking-android-phone-how-deep-the-rabbit-hole-goes-18b62ad65727

云安全的最佳实践:寻找、保护和管理你的密码、api密钥、令牌和私钥等

https://blog.threatstack.com/cloud-security-best-practicesfinding-securing-managing-secrets-part-1

BlueHat IL 2017所有的公开议题pdf和video

http://microsoftrnd.co.il/bluehat/Pages/Presentations.aspx

针对蒙古政府钓鱼攻击中使用的技术分析

https://www.fireeye.com/blog/threat-research/2017/02/spear_phishing_techn.html

通过硬盘驱动器(HDD)活动LED的闪烁次数传递信息

http://cyber.bgu.ac.il/advanced-cyber/system/files/LED-it-GO_0.pdf

通过内核地址保护再看Windows安全加固(1,2)

https://samdb.xyz/revisiting-windows-security-hardening-through-kernel-address-protection/

http://j00ru.vexillium.org/blog/04_12_11/Windows_Kernel_Address_Protection.pdf

传送后门payloads通过DNS AAAA记录和IPv6地址

https://www.peerlyst.com/posts/transferring-backdoor-payloads-by-dns-aaaa-records-and-ipv6-address-damon-mohammadbagher

Google Chrome – 'layout'越界读取

https://www.exploit-db.com/exploits/41434/

AWS IAM身份访问管理特权提升

https://blog.cloudsploit.com/privilege-escalation-in-amazon-web-services-cb4837365958

MobSF框架及源代码分析

http://cryin.startblog.cc/Articles/article/42

湖湘杯 writeup

https://www.40huo.cn/blog/huxiangbei-writeup.html

卡巴斯基带你看2016年垃圾邮件和网络钓鱼现象

https://securelist.com/analysis/kaspersky-security-bulletin/77483/kaspersky-security-bulletin-spam-and-phishing-in-2016/

浅谈审计中如何快速定位引入单引号的地方

http://www.am0s.com/codesec/229.html

比“毒液”更恐怖!QEMU再曝高危漏洞(更新PoC)

http://bobao.360.cn/learning/detail/3490.html

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85544

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66