https://static.jiayezz.com/1a/ab5f4df536d3da05ed857f5ae4e6fb


热点概要:攻击JavaScript引擎、AtomBombing: windows上的代码注入技术、CVE-2016-7855 Flash #0Day 利用已经在野外使用、深入分析Sednit/APT28/FancyBear恶意软件、Ruby Hacking辅导

国内热词:


Twitter宣布裁员9%

中国启动研制采用国产芯片的Exascale级超算

奥巴马兄弟要求特赦阿桑奇

维基百科和互联网档案馆合作解决死链问题

京沪量子通信线路接近完成

资讯类:


黑了 Dropbox  和 LinkedIn的黑客喜欢使用BitMarket.eu交易比特B

http://news.softpedia.com/news/dropbox-and-linkedin-hacker-most-likely-behind-bitmarket-eu-bitcoin-heist-509599.shtml

Blackgear网络间谍运动现在瞄准日本

http://news.softpedia.com/news/blackgear-cyber-espionage-campaign-now-targets-japan-509734.shtml

恶意软件发现一种新的代码注入技术

http://news.softpedia.com/news/malware-abuses-windows-atom-tables-for-novel-code-injection-technique-509721.shtml

技术类:


阻击Mirai:谈一谈主动防护IoT僵尸网络(第一部分)

https://www.invincealabs.com/blog/2016/10/killing-mirai/

CVE-2016-6321 – GNU tar解压路径名绕过

https://sintonen.fi/advisories/tar-extract-pathname-bypass.proper.txt

HoneyPy入门学习系列(HoneyPy是一个低级到中级的交互式蜜罐)

https://medium.com/@foospidy/honeypy-getting-started-series-a49291e41a8e#.ymxlx24rn

AtomBombing: windows上的代码注入技术

https://breakingmalware.com/injection-techniques/atombombing-brand-new-code-injection-for-windows/

攻击JavaScript引擎:JavaScriptCore案例学习和CVE-2016-4622,相关代码在https://github.com/saelo/jscpwn

http://www.phrack.org/papers/attacking_javascript_engines.html

Ruby Hacking Guide

http://ruby-hacking-guide.github.io/

Bypass unsafe-inline mode CSP

http://paper.seebug.org/91/

从内部分析GIT

https://codewords.recurse.com/issues/two/git-from-the-inside-out

Windows设备保护代码完整性策略参考

http://www.exploit-monday.com/2016/10/code-integrity-policy-reference.html

深入分析Sednit/APT28/FancyBear恶意软件

http://www.welivesecurity.com/wp-content/uploads/2016/10/eset-sednit-part3.pdf

剖析Gootkit C&C 服务器的内部结构

https://securelist.com/blog/research/76433/inside-the-gootkit-cc-server/

CVE-2016-7855 Flash #0Day 利用已经在野外使用

https://helpx.adobe.com/security/products/flash-player/apsb16-36.html

DEF CON 24 2016视频,解码下一代无线技术 LoRa 

https://www.youtube.com/watch?v=DmaODrtZgzM

在windows flinux中运行没有修改的linux应用

https://github.com/wishstudio/flinux

命令行伪装 – ODBCCONF.EXE

http://subt0x10.blogspot.tw/2016/10/command-line-camouflage-odbcconfexe.html

Day-Con 会议记录

https://insinuator.net/2016/10/day-con-recap/

rop-chainer:可以针对ELF二进制文件生成return-oriented利用的静态程序分析工具

https://github.com/wizh/rop-chainer

针对android(32位)利用的脏牛漏洞bash脚本

https://gist.github.com/Arinerron/0e99d69d70a778ca13a0087fa6fdfd80

Dridex使用新的方法派发后门

http://payload-security.blogspot.tw/2016/10/on-dridex-and-new-zero-day-distribution_27.html

PacSec 2016 会议所有PPT

http://www.slideshare.net/PacSecJP/presentations

文章原文链接:https://www.anquanke.com/post/id/84809