2017-10-20 10:42:28
阅读:1684次
点赞(0)
收藏
来源: 安全客
作者:Easytraveller
热点概要:Google Play再次发现恶意软件Android.Sockbot、SSH安全问题暴露后攻击者开始扫描SSH密钥、ProofPoint研究员发现APT28组织对Flash的CVE漏洞利用、Miscreant:一款多语言加密库详细介绍、通过Bashrc与Bash实现攻击持久化、影子经纪人"envisoncollision"利用分析。
国内热词(以下内容部分来自:http://www.solidot.org/)
Google Play再次发现恶意软件Android.Sockbot
资讯类:
SSH安全问题暴露后攻击者开始扫描SSH密钥
https://www.bleepingcomputer.com/news/security/attackers-start-scans-for-ssh-keys-after-report-on-lack-of-ssh-security-controls/
技术类:
ProofPoint研究员发现APT28组织对Flash的CVE漏洞利用
https://www.proofpoint.com/us/threat-insight/post/apt28-racing-exploit-cve-2017-11292-flash-vulnerability-patches-are-deployed
分析包、解码、定位等信息的开源渗透工具
https://github.com/medbenali/CyberScan
消灭CSRF
https://medium.com/@jrozner/wiping-out-csrf-ded97ae7e83f
Miscreant:一款多语言加密库详细介绍
https://tonyarcieri.com/introducing-miscreant-a-multi-language-misuse-resistant-encryption-library
通过Bashrc与Bash实现攻击持久化
https://ratil.life/att-ck-matrix-persistence-bashrc-bash_profile/
影子经纪人"envisoncollision"利用分析
https://steemit.com/security/@shadoweye/analysis-of-the-shadowbrokers-envisoncollision-exploit
TP-Link RCE(CVE-2017-13772)分析
https://www.fidusinfosec.com/tp-link-remote-code-execution-cve-2017-13772/
FridaWorkshop——分析应用利器
https://github.com/DigitalInterruption/FridaWorkshop
基于Xen的轻型虚拟机
https://github.com/sysml/lightvm
红队详解,过程细分
https://www.redcanary.com/blog/atomic-red-team-testing/
开源JA3——用于恶意软件检测的SSL/TLS指纹识别
https://engineering.salesforce.com/open-sourcing-ja3-92c9e53c3c41
DDE与Locky结合的恶意软件IOC
https://pastebin.com/89nW5Km8
本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/4578.html