热点概要:攻击JavaScript引擎、AtomBombing: windows上的代码注入技术、CVE-2016-7855 Flash #0Day 利用已经在野外使用、深入分析Sednit/APT28/FancyBear恶意软件、Ruby Hacking辅导
国内热词:
Twitter宣布裁员9%
中国启动研制采用国产芯片的Exascale级超算
奥巴马兄弟要求特赦阿桑奇
维基百科和互联网档案馆合作解决死链问题
京沪量子通信线路接近完成
资讯类:
黑了 Dropbox 和 LinkedIn的黑客喜欢使用BitMarket.eu交易比特B
Blackgear网络间谍运动现在瞄准日本
http://news.softpedia.com/news/blackgear-cyber-espionage-campaign-now-targets-japan-509734.shtml
恶意软件发现一种新的代码注入技术
技术类:
阻击Mirai:谈一谈主动防护IoT僵尸网络(第一部分)
https://www.invincealabs.com/blog/2016/10/killing-mirai/
CVE-2016-6321 – GNU tar解压路径名绕过
https://sintonen.fi/advisories/tar-extract-pathname-bypass.proper.txt
HoneyPy入门学习系列(HoneyPy是一个低级到中级的交互式蜜罐)
https://medium.com/@foospidy/honeypy-getting-started-series-a49291e41a8e#.ymxlx24rn
AtomBombing: windows上的代码注入技术
https://breakingmalware.com/injection-techniques/atombombing-brand-new-code-injection-for-windows/
攻击JavaScript引擎:JavaScriptCore案例学习和CVE-2016-4622,相关代码在https://github.com/saelo/jscpwn
http://www.phrack.org/papers/attacking_javascript_engines.html
Ruby Hacking Guide
http://ruby-hacking-guide.github.io/
Bypass unsafe-inline mode CSP
从内部分析GIT
https://codewords.recurse.com/issues/two/git-from-the-inside-out
Windows设备保护代码完整性策略参考
http://www.exploit-monday.com/2016/10/code-integrity-policy-reference.html
深入分析Sednit/APT28/FancyBear恶意软件
http://www.welivesecurity.com/wp-content/uploads/2016/10/eset-sednit-part3.pdf
剖析Gootkit C&C 服务器的内部结构
https://securelist.com/blog/research/76433/inside-the-gootkit-cc-server/
CVE-2016-7855 Flash #0Day 利用已经在野外使用
https://helpx.adobe.com/security/products/flash-player/apsb16-36.html
DEF CON 24 2016视频,解码下一代无线技术 LoRa
https://www.youtube.com/watch?v=DmaODrtZgzM
在windows flinux中运行没有修改的linux应用
https://github.com/wishstudio/flinux
命令行伪装 – ODBCCONF.EXE
http://subt0x10.blogspot.tw/2016/10/command-line-camouflage-odbcconfexe.html
Day-Con 会议记录
https://insinuator.net/2016/10/day-con-recap/
rop-chainer:可以针对ELF二进制文件生成return-oriented利用的静态程序分析工具
https://github.com/wizh/rop-chainer
针对android(32位)利用的脏牛漏洞bash脚本
https://gist.github.com/Arinerron/0e99d69d70a778ca13a0087fa6fdfd80
Dridex使用新的方法派发后门
http://payload-security.blogspot.tw/2016/10/on-dridex-and-new-zero-day-distribution_27.html
PacSec 2016 会议所有PPT
http://www.slideshare.net/PacSecJP/presentations
文章原文链接:https://www.anquanke.com/post/id/84809