设为首页 - 加入收藏 - 网站地图 SecYe安全 Www.SecYe.Com - 国内网络信息安全IT技术门户网
当前位置:SecYe > 安全中心 > 安全资讯 > 正文

【知识】1月4日 - 每日安全知识热点

时间:2017-01-04 09:37 来源:安全客 作者:adlab_puky 阅读:

  热点概要:33C3大会的所有演讲视频、通过Burp Collaborator利用SQL 盲注,Kaspersky: SSL拦截检测certificates通过32位的hash(证书碰撞)、在Windows8.1滥用GDI对象导致RGNOBJ整数溢出 MS16-098 writeup、WEB2PY 反序列化的安全问题-CVE-2016-3957、思科移动服务引擎(MSE)预认证远程代码执行

  国内热词(以下内容部分摘自http://www.solidot.org/):

  互联网审查的经济后果

  德国考虑对Facebook上的每条假新闻罚款最高50万欧元

  游戏: Fail0verflow演示在PS4上运行Linux和Steam

  资讯类:

  勒索软件再次出现在LG Smart TV

  http://securityaffairs.co/wordpress/54991/malware/lg-smart-tv-ransomware.html

  俄罗斯黑客似乎并没有针对佛蒙特州

  https://www.washingtonpost.com/world/national-security/russian-government-hackers-do-not-appear-to-have-targeted-vermont-utility-say-people-close-to-investigation/2017/01/02/70c25956-d12c-11e6-945a-76f69a399dd5_story.html

  技术类:

  33C3大会的所有演讲视频

  https://media.ccc.de/c/33c3

  通过Burp Collaborator利用SQL 盲注

  https://blog.silentsignal.eu/2017/01/03/beyond-detection-exploiting-blind-sql-injections-with-burp-collaborator/

  分析嵌入式操作系统随机数发生器(33C3)

  http://samvartaka.github.io/cryptanalysis/2017/01/03/33c3-embedded-rngs

  Kaspersky: SSL拦截检测certificates通过32位的hash(证书碰撞)

  https://bugs.chromium.org/p/project-zero/issues/detail?id=978

  在Windows8.1滥用GDI对象导致RGNOBJ整数溢出 MS16-098 writeup

  https://sensepost.com/blog/2017/exploiting-ms16-098-rgnobj-integer-overflow-on-windows-8.1-x64-bit-by-abusing-gdi-objects/

  exp:https://github.com/sensepost/ms16-098

  求职信?新的勒索软件的传播方式

  http://blog.checkpoint.com/2017/01/03/looking-new-employee-beware-new-ransomware-campaign/

  Invoke-TheHash:一个可以执行WMI和SMB命令的PowerShell脚本

  https://github.com/Kevin-Robertson/Invoke-TheHash

  Hack the Padding Oracle Lab

  http://www.hackingarticles.in/hack-padding-oracle-lab/

  一个简单的创建一个假AP和嗅探数据的工具

  http://www.kitploit.com/2017/01/mitmap-simple-tool-to-create-fake-ap.html

 

  思科移动服务引擎(MSE)预认证远程代码执行

  https://blogs.securiteam.com/index.php/archives/2928

  2016年我最喜欢的DFIR介绍

  https://threatintel.eu/2016/12/30/my-favorite-dfir-presentations-for-2016/

  WEB2PY 反序列化的安全问题-CVE-2016-3957

  http://devco.re/blog/2017/01/03/web2py-unserialize-code-execution-CVE-2016-3957/

本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)

点击复制链接 与好友分享!

顶一下
(0)
0%
踩一下
(0)
0%