http://p8.qhimg.com/t0105eadd526b531a1d.png


热点概要:CVE-2016-5195 DirtyC0w: Linux内核提权漏洞分析、使用windows的事件追踪(ETW)记录键盘操作、android上的Rowhammer提权、mimikatz发布新版、Redis Lua远程代码执行EXP

国内热词:


Google修改隐私政策,放弃不将个人身份数据用于Web跟踪的声明

Comodo OCR验证问题导致证书签发给错误方

利用Rowhammer漏洞翻转比特Root Android手机

智能手枪将配备指纹阅读器

新西兰公司帮助GCHQ监视全世界

AT&T以854亿美元收购时代华纳

资讯类:


由于IoT攻击,中国电子制造商招收回销往美国的一些设备

http://boingboing.net/2016/10/24/xiongmai.html

360研究人员发现LTE呼叫和短信能被拦截和屏蔽

http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/

技术类:


【漏洞分析】CVE-2016-5195 DirtyC0w: Linux内核提权漏洞分析

http://bobao.360.cn/learning/detail/3132.html

结合主机头注入和松散的主机解析恶意数据

https://labs.detectify.com/2016/10/24/combining-host-header-injection-and-lax-host-parsing-serving-malicious-data/

Android逃逸技术汇编

http://blogs.360.cn/360mobile/2016/10/24/android_escape/

Redis Lua远程代码执行EXP

http://drops.wiki/index.php/2016/10/24/redis-lua/

使用windows的事件追踪(ETW)记录键盘操作

https://www.cyberpointllc.com/srt/posts/srt-logging-keystrokes-with-event-tracing-for-windows-etw.html

CVE-2016-8610: SSL死亡警告:OpenSSL SSL/TLS SSL3_AL_WARNING undefined alert Remote DoS

http://seclists.org/oss-sec/2016/q4/224

来自Google漏洞奖励的战争故事

https://docs.google.com/presentation/d/e/2PACX-1vTMBZV_hXgZkEyGBUw8K_pvPjrDBhceV-TYuHWw-Nc3LXA8PZwkW2zQj268W8XBhSkfDEXZ6DN7jrvC/pub?start=false&loop=false&delayms=3000&slide=id.g137e0edca9_0_219

DRAMMER : android上的Rowhammer提权

https://www.vusec.net/projects/drammer/

配合Recon-ng发送Google Dorks 到 Burp 

https://averagesecurityguy.github.io/2016/10/21/recon-ng-dorks-burp/

Android wear 中间人攻击:在Android wear设备上安装证书

https://carvesystems.com/blog/wear-mitm.html

Linux 和 Android的 radare2 IO 插件

https://github.com/nowsecure/dirtycow

cisco网站改密码处的csrf漏洞,可导致账号完全接管

http://seclists.org/fulldisclosure/2016/Oct/85

使用Radare2进行反向工程第三部分

https://insinuator.net/2016/10/reverse-engineering-with-radare2-part-3/

mimikatz发布新版:支持Windows 10 AU & Server 2016 (1607 – build 14393)

https://github.com/gentilkiwi/mimikatz/releases

通过关系分析实现入侵检测

https://www.sans.org/reading-room/whitepapers/detection/intrusion-detection-relationship-analysis-37352

对15天的密码蜜罐的结果统计

https://govolution.wordpress.com/2016/10/24/the-first-15-days-of-a-password-honeypot/

CVE-2013-7331绕过验证页

http://www.cracking.com.ar/demos/xmldom/

文章原文链接:https://www.anquanke.com/post/id/84786