3月23日-每日安全知识热点

http://p2.qhimg.com/t01708f0a8089bfa0da.jpg

1.CVE-2016-1743的技术细节

http://www.talosintel.com/reports/TALOS-2016-0088/

2.一个glibc堆实现的python库 

https://github.com/cloudburst/libheap

3.在AWS上使用Docker 

http://blog.scottlowe.org//2016/03/22/using-docker-machine-with-aws/

4.APPLE Intel HD3000图形内核驱动提权漏洞 

http://blog.talosintel.com/2016/03/apple-gfx-vuln.html

5.sup:一个可以替代sudo的"小而美“的提权工具 

https://github.com/dyne/sup

6.从exploit-db上自动下载对应的内核版本的溢出exploit,然后自动提权的bash脚本 

https://github.com/ngalongc/AutoLocalPrivilegeEscalation?platform=hootsuite

7.Pateensy:用于HID攻击的teensy payload 

https://github.com/Screetsec/Pateensy?platform=hootsuite

8.badlock: windows和samba受影响的严重漏洞,4月12日会公开漏洞细节 

http://badlock.org/

9.分析Locky恶意欺诈软件 

http://research.zscaler.com/2016/03/a-look-at-locky-ransomware.html

10.Race you to the kernel! 

http://googleprojectzero.blogspot.tw/2016/03/race-you-to-kernel.html

11.不要讨厌黑客,讨厌漏洞代码第二部分,第一部分https://hybridivy.wordpress.com/2016/02/28/dont-hate-the-hacker-hate-the-code/ 

https://hybridivy.wordpress.com/2016/03/22/dont-hate-the-hacker-hate-the-code-part-2/

12.Uber Bug Bounty:从只能XSS自己到XSS利用的升华 

https://fin1te.net/articles/uber-turning-self-xss-into-good-xss/

13.使用burpsuite审计和利用ECommerce应用程序 

http://blog.portswigger.net/2016/03/using-burp-suite-to-audit-and-exploit.html

14.利用Locky恶意欺诈软件的一个bug,创建一个疫苗 

https://www.lexsi.com/securityhub/abusing-bugs-in-the-locky-ransomware-to-create-a-vaccine/?lang=en

15.写一个活动目录的审计模块 

http://www.darkoperator.com/blog/2016/3/15/4mbsgqwkek4doqahf4nwxb1k5kiok8

16.从全新的Crypt0l0cker中恢复文件 

http://marcoramilli.blogspot.tw/2016/03/recovering-files-from-brand-new.html

17.演变:从darkleech到伪darkleech再到超越 

http://researchcenter.paloaltonetworks.com/2016/03/unit42-campaign-evolution-darkleech-to-pseudo-darkleech-and-beyond/

18.攻击ipv6的一些方法 

https://gist.github.com/Teino1978-Corp/c7a855d0c0eaa348273

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐