热点概要:CyberZeist黑客入侵FBI网站、Python格式化字符串漏洞(Django为例)、FireEye Labs高级逆向工程(FLARE)脚本系列,使用FLARE-QDB调试,一个持久化权限好用的工具backdoorme 、分析TIMA 任意内核模块认证绕过漏洞
国内热词(以下内容部分摘自http://www.solidot.org/):
安全: 智能电视感染勒索软件,LG提供未公开的重置指令
游戏: 神秘“大师”Master在围棋网站上打败顶尖棋手
美国军方考虑对伊斯兰国扩大使用网络和空间武器
比特币持续高涨
资讯类:
美国联邦委员会花25,000美元悬赏自动修补IoT设备方案
http://thehackernews.com/2017/01/iot-security-patch.html
CyberZeist黑客入侵FBI网站,并将一部分数据放在了Pastebin上
http://securityaffairs.co/wordpress/55042/data-breach/fbi-hacked.html
黑客窃取MongoDB的数据勒索受害者
http://securityaffairs.co/wordpress/55018/cyber-crime/mongodb-hacked.html
技术类:
通过zANTI中间人盗取eBay账户和密码(ebay没有整站开启https)
http://paris2berlinhack.com/hack-ebay-account-cell-phone-app/
加密使用云存储(Dropbox / OneDrive / Google Drive等)的文件
https://github.com/sidshetye/cipherdocs
Proof-of-Concept exploit for Edge bugs (CVE-2016-7200 & CVE-2016-7201) on Windows 10 Edge
https://github.com/theori-io/chakra-2016-11
一个持久化权限好用的工具backdoorme
https://github.com/Kkevsterrr/backdoorme
一个用python写的基于语法的fuzzer
https://blog.exodusintel.com/2017/01/03/gramfuzz/
Python格式化字符串漏洞(Django为例)
https://xianzhi.aliyun.com/forum/read/615.html
Firejail local root exploit
http://seclists.org/oss-sec/2017/q1/20
Poc:http://seclists.org/oss-sec/2017/q1/att-20/firenail_c.bin
构建一个高交互性的难以发现的蜜罐
https://labs.mwrinfosecurity.com/blog/high-interaction-honeypots-with-sysdig-and-falco
FirePhish:一个成熟的网络钓鱼框架
https://github.com/Raikia/FirePhish
使用XSHM攻击WordPress登录
https://www.netsparker.com/blog/web-security/bruteforce-wordpress-local-networks-xshm-attack/
一个通过常见密码和启发式的破解WIFI密码的软件不需要root权限
http://fsecurify.com/wifi-bruteforcer-android-app-to-crack-wifi-passwords/
使用php作为持久性反混淆脚本
https://gist.github.com/hasherezade/1952374847712805c4f7199b7423dd27
IVRE一个不错网络侦察框架,包括被动的分析和主动的探测
https://github.com/cea-sec/ivre
FireEye Labs高级逆向工程(FLARE)脚本系列,使用FLARE-QDB调试
https://www.fireeye.com/blog/threat-research/2017/01/flare_script_series.html
深入分析TIMA 任意内核模块认证绕过漏洞
https://bugs.chromium.org/p/project-zero/issues/detail?id=960
【技术分享】如何使用汇编语言编写一个病毒
发表评论
您还未登录,请先登录。
登录