热点概要: 浅谈动态爬虫与去重 、 在Android系统中了解Binder攻击和保护 、 本地文件包含测试技巧 、 Wingbird Rootkit分析、 远程执行shellcode的一种新的方式、 机器学习对抗性攻击
国内热词(以下内容部分摘自http://www.solidot.org/):
雅虎将更名为 Altaba ,Marissa Mayer辞职
Chrome 版 Stylish 开始收集用户数据
支付宝非密码登录模式存在账户安全风险
Google将python代码转变成Go改进性能
资讯类:
在过去的一周,MongoDB勒索攻击超过28000起
https://threatpost.com/mongodb-attacks-jump-from-hundreds-to-28000-in-just-days/122957/
法国部长Le Drian对网络间谍活动准备回击
http://securityaffairs.co/wordpress/55165/intelligence/le-drian-cyber-espionage.html
圣犹达医疗推送植入式心脏设备的安全补丁
https://threatpost.com/st-jude-medical-patches-vulnerable-cardiac-devices/122955/
数据泄漏类: Hello Kitty母公司Sanrio泄漏330万用户凭证https://threatpost.com/hello-kitty-database-of-3-3-million-breached-credentials-surfaces/122932/
技术类:在Android系统中了解Binder攻击和保护
http://securitygossip.com/blog/2017/01/09/2017-01-09/
绕过一大堆杀毒软件[视频]https://www.youtube.com/watch?v=EYuHAqY0xSw
[ios/android]Brave Browser 1.2.16/1.9.56的地址栏欺骗漏洞https://hackerone.com/reports/175958
[poc] https://www.exploit-db.com/exploits/40994/dvws一套通过socket通信的漏洞测试程序
https://github.com/interference-security/DVWS
在主机上利用NETSHELL执行EVLS DLLS和PERSIST
http://www.adaptforward.com/2016/09/using-netshell-to-execute-evil-dlls-and-persist-on-a-host/
Cemu v1.6.4b模拟器信息泄漏和缓冲区溢出漏洞
https://gist.github.com/Wack0/cf10d061880b4597181796f843651e52
[poc] https://rol.im/kpwned.zip破解12个字符及以上密码的套路和方法
http://www.netmux.com/blog/cracking-12-character-above-passwords
Chisel:一个快速TCP隧道,通过HTTP传输
https://github.com/jpillora/chisel
本地文件包含测试技巧
https://www.exploit-db.com/docs/40992.pdf
OpenSSL的一个新的潜在漏洞
https://zerobin.net/?06dae5d45335d2b4#m8FRD5qfMgH1rxjVH4oAjHvOMxJArCGp9UIogpmsnHg=
Wingbird Rootkit分析
http://artemonsecurity.blogspot.in/2017/01/wingbird-rootkit-analysis.html
远程执行shellcode的一种新的方式
https://0x00sec.org/t/remote-exploit-shellcode-without-sockets/1440
在插入x86指令的时候,可能引发侧信道攻击和绕过内核ASLR[视频]https://media.ccc.de/v/33c3-8044-what_could_possibly_go_wrong_with_insert_x86_instruction_here
Android漏洞:IOMXNodeInstance :: enableNativeBuffers未检查的索引
https://bugs.chromium.org/p/project-zero/issues/detail?id=932
浅谈动态爬虫与去重
http://bobao.360.cn/learning/detail/3391.html
阿里聚安全攻防挑战赛第三题Android PwnMe解题思路https://jaq.alibaba.com/community/art/show?articleid=713
逆向安全系列:Use After Free漏洞浅析
http://bobao.360.cn/learning/detail/3379.html
机器学习对抗性攻击
http://geek.csdn.net/news/detail/132656
乌克兰Ukrenergo断电事件技术分析与防护方案
http://blog.nsfocus.net/analysis-ukrenergo-blackout-event-ukraine/
本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/news/detail/3919.html