1月31日安全热点 - 2017年GooglePlay商店删除70万个恶意应用

阅读量    36995 | 评论 1

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

资讯类

Oracle Micros销售系统漏洞使业务数据存在被盗风险

http://www.zdnet.com/article/oracle-micros-point-of-sale-systems-to-security-flaw/

 

2017年Google从Play商店中删除了700,000多个恶意Android应用

https://www.bleepingcomputer.com/news/security/google-removed-over-700-000-malicious-android-apps-from-the-play-store-in-2017/

 

2018年金融恶意软件趋势和预测:有组织的网络犯罪还将持续

https://securityintelligence.com/2018-financial-malware-trends-and-predictions-organized-cybercrime-continues-to-rise/

 

被盗的安全标志曾经被错误地认定为PUP

https://blog.malwarebytes.com/threat-analysis/social-engineering-threat-analysis/2018/01/stolen-security-logos-used-to-falsely-endorse-pups/

 

技术类

数字勒索:前瞻性观点

https://blog.trendmicro.com/trendlabs-security-intelligence/digital-extortion-forward-looking-view/

 

青蛙旅行 —— Unity3d类安卓游戏逆向分析初探

https://paper.seebug.org/519/

 

GandCrab勒索软件工具包分析

https://blog.malwarebytes.com/threat-analysis/2018/01/gandcrab-ransomware-distributed-by-rig-and-grandsoft-exploit-kits/

 

TheMoon : 一个僵尸网络的老皇历和新变种

http://blog.netlab.360.com/themoon-botnet-a-review-and-new-features/

 

挖洞技巧:Web和APP方面的信息收集

https://www.anquanke.com/post/id/96602

 

CVE-2017-8570首次公开的野外样本及漏洞分析

https://www.anquanke.com/post/id/96607

 

使用Word2Vec和T-SNE进行推文的NLP分析

https://labsblog.f-secure.com/2018/01/30/nlp-analysis-of-tweets-using-word2vec-and-t-sne/

 

僵尸物联网收割者:僵尸网络服务中的1day和0day漏洞

https://embedi.com/blog/grim-iot-reaper-1-and-0-day-vulnerabilities-at-the-service-of-botnets/

 

深入研究:Kaseya VSA Mining Payload

https://medium.com/huntresslabs/deep-dive-kaseya-vsa-mining-payload-c0ac839a0e88

 

黑客课程 – 实践2 – 如何识别目标

https://en.gburu.net/ethical-hacking-course-practice-2-recognition-of-the-objective/

 

通过强化学习来规避静态 PE 机器学习恶意软件检测模型:

https://arxiv.org/pdf/1801.08917.pdf

 

列举利用GPO实现远程访问的方法

https://labs.mwrinfosecurity.com/blog/enumerating-remote-access-policies-through-gpo/

 

分析FreeBSD兼容层中的堆栈溢出漏洞

https://cturt.github.io/compat-info-leaks.html

 

如何利用SeTakeOwnershipPrivilege

Exploiting System Shield AntiVirus Arbitrary Write Vulnerability using SeTakeOwnershipPrivilege

 

如何使用MSSP来提高安全性

https://www.gartner.com/doc/3849764

 

Windows特权升级指南

http://www.sploitspren.com/2018-01-26-Windows-Privilege-Escalation-Guide/

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多