热点概要:PayPal快速结帐系统(PayPal's Express Checkout)的逻辑漏洞、HackSys漏洞驱动的另一种Exploit利用方式、雅虎开源分类色情图像的深度学习模型、利用ReadProcessMemory() API读取不同进程中明文密码的POWERSHELL脚本
国内热词:
域名贩子成功诱使 Comodo 为 sb 顶级域名签发证书
苹果: 网友证实iPhone手机摄像头使用了低纯度的蓝宝石玻璃
夏普欲2018年回归东交所主板市场
库克称“加密技术可以保障公众安全”
微软将于月底停止销售预装Windows 7/8.1的电脑
IBM收购金融公司Promontory 用人工智能找出可疑交易
资讯类:
影子经纪人团队开始抱怨没有人给剩余的从NSA泄露Hacking工具竞标出价
https://medium.com/@shadowbrokerss/theshadowbrokers-message-3-af1b181b481#.kydppxllc
技术类:
PornHub的GIF转化功能存在的存储型XSS漏洞
https://blog.zsec.uk/gif-time-pornhub/
Hacking PayPal's Express Checkout
http://web-in-security.blogspot.in/2016/09/hacking-paypals-express-checkout.html
metasploitable3:Rapid出品的漏洞练习虚拟机环境
https://github.com/rapid7/metasploitable3
雅虎开源分类色情图像的深度学习模型,相关代码在https://github.com/yahoo/open_nsfw/blob/master/README.md
https://techcrunch.com/2016/09/30/yahoo-open-sources-its-porn-detecting-neural-network/
价值560美金的reverb.twitter.com网站重定向漏洞
https://hackerone.com/reports/158148
恶意软件分析学习资源整理
https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide
HEVD-Exploits:HackSys漏洞驱动的另一种Exploit利用方式
https://github.com/sizzop/HEVD-Exploits/blob/master/Win8.1×64/HEVD-arbitrary-write.py
Fancy Bears组织对MH17调查组的钓鱼攻击
https://www.hackread.com/fancy-bears-hacked-mh17-crash-investigators/
mimikittenz :利用ReadProcessMemory() API读取不同进程中明文密码的POWERSHELL脚本
https://raw.githubusercontent.com/putterpanda/mimikittenz/master/Invoke-mimikittenz.ps1
QRLJacking :通过劫持“扫描二维码登录”会话的利用工具框架
https://github.com/OWASP/QRLJacking
Redis CONFIG SET client-output-buffer-limit 有可能导致远程代码执行漏洞
http://blog.talosintel.com/2016/09/redis-vulnerability.html
IOS上的海马App Store更多的恶意可疑行为
http://blog.trendmicro.com/trendlabs-security-intelligence/helper-haima-malicious-behavior/
你的IOT设备是如何变成僵尸网络中的一部分的
https://www.insinuator.net/2016/10/how-to-become-part-of-an-iot-botnet/
Length Extension Attack的视频讲解
https://www.youtube.com/watch?v=nqXhZAj0yr4
价值500美金的facebooksearch.algolia.com 的RCE漏洞
https://hackerone.com/reports/134321
HITBGSEC 2016会议视频:Attacking Software Tokens (攻击软token)
https://www.youtube.com/watch?v=wvxjpRvwa0U&feature=youtu.be
文章原文链接:https://www.anquanke.com/post/id/84665