设为首页 - 加入收藏 - 网站地图 SecYe安全 Www.SecYe.Com - 国内网络信息安全IT技术门户网
当前位置:SecYe > 安全中心 > 安全资讯 > 正文

【知识】1月5日 - 每日安全知识热点

时间:2017-01-05 09:55 来源:安全客 作者:SecYe安全 阅读:

  热点概要:CyberZeist黑客入侵FBI网站、Python格式化字符串漏洞(Django为例)、FireEye Labs高级逆向工程(FLARE)脚本系列,使用FLARE-QDB调试,一个持久化权限好用的工具backdoorme 、分析TIMA 任意内核模块认证绕过漏洞

  国内热词(以下内容部分摘自http://www.solidot.org/):

  安全: 智能电视感染勒索软件,LG提供未公开的重置指令

  游戏: 神秘“大师”Master在围棋网站上打败顶尖棋手

  美国军方考虑对伊斯兰国扩大使用网络和空间武器

  比特币持续高涨

  资讯类:

  美国联邦委员会花25,000美元悬赏自动修补IoT设备方案

  http://thehackernews.com/2017/01/iot-security-patch.html

  CyberZeist黑客入侵FBI网站,并将一部分数据放在了Pastebin上

  http://securityaffairs.co/wordpress/55042/data-breach/fbi-hacked.html

  黑客窃取MongoDB的数据勒索受害者

  http://securityaffairs.co/wordpress/55018/cyber-crime/mongodb-hacked.html

  技术类:

  通过zANTI中间人盗取eBay账户和密码(ebay没有整站开启https)

  http://paris2berlinhack.com/hack-ebay-account-cell-phone-app/

  加密使用云存储(Dropbox / OneDrive / Google Drive等)的文件

  https://github.com/sidshetye/cipherdocs

  Proof-of-Concept exploit for Edge bugs (CVE-2016-7200 & CVE-2016-7201) on Windows 10 Edge

  https://github.com/theori-io/chakra-2016-11

  一个持久化权限好用的工具backdoorme

  https://github.com/Kkevsterrr/backdoorme

  一个用python写的基于语法的fuzzer

  https://blog.exodusintel.com/2017/01/03/gramfuzz/

  Python格式化字符串漏洞(Django为例)

  https://xianzhi.aliyun.com/forum/read/615.html

  Firejail local root exploit

  http://seclists.org/oss-sec/2017/q1/20

  Poc:http://seclists.org/oss-sec/2017/q1/att-20/firenail_c.bin

  构建一个高交互性的难以发现的蜜罐

  https://labs.mwrinfosecurity.com/blog/high-interaction-honeypots-with-sysdig-and-falco

  FirePhish:一个成熟的网络钓鱼框架

  https://github.com/Raikia/FirePhish

  使用XSHM攻击WordPress登录

  https://www.netsparker.com/blog/web-security/bruteforce-wordpress-local-networks-xshm-attack/

  一个通过常见密码和启发式的破解WIFI密码的软件不需要root权限

  http://fsecurify.com/wifi-bruteforcer-android-app-to-crack-wifi-passwords/

  使用php作为持久性反混淆脚本

  https://gist.github.com/hasherezade/1952374847712805c4f7199b7423dd27

  IVRE一个不错网络侦察框架,包括被动的分析和主动的探测

  https://github.com/cea-sec/ivre

  FireEye Labs高级逆向工程(FLARE)脚本系列,使用FLARE-QDB调试

  https://www.fireeye.com/blog/threat-research/2017/01/flare_script_series.html

  深入分析TIMA 任意内核模块认证绕过漏洞

  https://bugs.chromium.org/p/project-zero/issues/detail?id=960

  【技术分享】如何使用汇编语言编写一个病毒

  http://bobao.360.cn/learning/detail/3371.html

本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)

点击复制链接 与好友分享!

顶一下
(0)
0%
踩一下
(0)
0%