热点概要:Gartner公布2017年顶级安全技术、使用Scapy,radamsa和几个样本PCAP数据包进行Fuzz专有协议、McAfee Labs威胁报告:恶意软件逃避查杀的技术、S2-017重现过程、Pcap_tools: 基于网络流量包的漏洞自动化分析 、facebook的广告服务的一个广告主信息泄漏漏洞($10000)
资讯类:
TrickBot再度回归主要针对金融支付服务和CRM提供商
http://securityaffairs.co/wordpress/60262/cyber-crime/trickbot-new-campaigns.html
技术类:
Gartner公布2017年顶级安全技术
Pcap_tools: 基于网络流量包的漏洞自动化分析
https://github.com/pythonran/Pcap_tools
druid/wallfilter:基于SQL语义分析来实现防御SQL注入攻击
https://github.com/alibaba/druid/wiki/%E9%85%8D%E7%BD%AE-wallfilter
设计安全:漏洞扫描在Web应用安全的作用
浅谈XXE漏洞攻击与防御
http://thief.one/2017/06/20/1/
S2-017重现过程
http://www.zhutougg.com/2017/06/20/s2-017zhong-xian-guo-cheng/
CVE-2017-8116:Teltonika路由器未经身份验证的远程代码执行漏洞
利用错误配置的DNS和旧数据库记录查找受CloudFlare保护的真实IP
https://github.com/m0rtem/CloudFail
ESPRESSIF ESP8266芯片组上的实用IOT加密技术
http://hackaday.com/2017/06/20/practical-iot-cryptography-on-the-espressif-esp8266/
Noob 101: 绕过杀软的实用技巧
基于USB armory 制作一个USB恶意软件分析器
http://www.4hou.com/technology/5525.html
编写base64兼容的shellcode
https://blog.skullsecurity.org/2017/solving-b-64-b-tuff-writing-base64-and-alphanumeric-shellcode
使用Scapy,radamsa和几个样本PCAP数据包进行Fuzz专有协议
https://github.com/blazeinfosec/pcrappyfuzzer
自动识别基于MIRAI源码的恶意软件
https://www.pnfsoftware.com/blog/automatic-identification-of-mirai-original-code/
关于Active Directory域的一些属性和指令
http://www.harmj0y.net/blog/activedirectory/a-pentesters-guide-to-group-scoping/
McAfee Labs威胁报告:恶意软件逃避查杀的技术
https://www.mcafee.com/us/resources/reports/rp-quarterly-threats-jun-2017.pdf
facebook的广告服务的一个广告主信息泄漏漏洞($10000)
http://philippeharewood.com/de-anonymizing-facebook-ads/
assets.tumblr.com中的过时Flash组件(moxieplayer.swf)
http://philippeharewood.com/outdated-flash-component-moxieplayer-swf-in-assets-tumblr-com/
与Vault7披露相关的Longhorn木马和Black Lambert监控后门分析
http://bobao.360.cn/learning/detail/4001.html
分析Shadow Brokers工具与Windows10中基于虚拟化的安全缓解措施