每日一题安全月小知识

每日一题安全月小知识,第1张

8月26日-每日安全知识热点


网络热点概述:nginx分析系统的漏洞允许缓存文件中毒攻击,改变equation的漏洞利用,集成到ASA9.2,分析MS16-098,测试瘦客户端渗透。


中国热词:


非洲首次部署自动军用机器人。

最新推出的Windows10摧毁了PowerShell。


新闻类别:


Whatapp的新隐私政策将与facebook共享您的联系电话。

http://www.telegraph.co.uk/technology/2016/08/25/whatsapp-new-privacy-policy-let-it-share-your-phone-number-wit/


美国国家安全局黑客工具包泄露的秘密:互联网基础设施建设将成为下一个总体目标。

http://www.darkreading.com/perimeter/the-secret-behind-the-NSA-breach-network-infrastructure-is-the-next-target/a/d-id/1326729


黑客军团第二季第六集中网站渗透概述

https://nakedsecurity.sophos.com/2016/08/25/Mr-robot-EPS2-6suc3s0r-p12-the-security-review/


专业:


中国统计局(NSO)用iPhone0day对付迪拜民权捍卫者。

https://citizenlab.org/2016/08/百万美元-持不同政见者-iphone-零日-nso-group-uae/


根据wifi数据信号。

https://www.sigmobile.org/mobicom/2015/papers/p90-aliA.pdf


Nginx分析系统漏洞允许缓存文件中毒攻击。

http://blog.zorinaq.com/nginx-resolver-vulns/


天文台(https://observatory.mozilla.org/)是一个自动化的网站安全检测工具。

https://pokeinthe.io/2016/08/25/observatory-by-Mozilla-a-new-tool/


改变等式的利用,将其并入ASA9.2

https://blog.silentsignal.eu/2016/08/25/bake-your-own-extrabacon/


根据PAC代理文档攻击整体目标的示例

通过代理PAC文件进行定向攻击的https://isc.sans.edu/diary/Example/21405


技术分析飞马恶意程序(lookout关于iPhone0day系统漏洞的数据分析报告)

https://info.lookout.com/RS/051-ESQ-475/images/lookout-pegasus-technical-analysis.pdf


偷偷摸摸地绕过用户模式

https://scorchsecurity.WordPress.com/2016/08/26/bypassing-user-mode-the-sneaky-way/


植入式心血管设备的攻击试验[PDF]

http://d.muddywatersresearch.com/WP-contenthttp://www.easck.com/uploads/2016/08/MW_STJ_08252016.pdf


为您的android机器和设备创建一个自然的渗透测试环境。

https://blog.bugcrowd.com/mobile-testing-setting-up-your-Android-device-part-1


MS16-098/ZDI-16-453的分析

https://warroom.securestate.com/an-analysis-of-ms16-098/


据HiddenTear新推出的面向商业服务客户的开源故意欺诈勒索软件

http://blog.trendmicro.com/trendlabs-security-intelligence/new-open-source-ransomwar-based-on-hidden-tear-and-EDA2-may-target-business/


CrowdStrike深度学习和病毒总计

https://www.crowdstrike.com/blog/crowdstrike-machine-learning-virustotal/


瘦客户机渗透测试第1部分

http://resources.infosecinstitute.com/practical-thick-client-application-penetration-testing-using-damn-vulnerable-thick-client-app-part-1/


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771701.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存