热点概要:Google Play再次发现恶意软件Android.Sockbot、SSH安全问题暴露后攻击者开始扫描SSH密钥、ProofPoint研究员发现APT28组织对Flash的CVE漏洞利用、Miscreant:一款多语言加密库详细介绍、通过Bashrc与Bash实现攻击持久化、影子经纪人”envisoncollision”利用分析。
国内热词(以下内容部分来自:http://www.solidot.org/ )
Google Play再次发现恶意软件Android.Sockbot
资讯类:
SSH安全问题暴露后攻击者开始扫描SSH密钥
技术类:
ProofPoint研究员发现APT28组织对Flash的CVE漏洞利用
分析包、解码、定位等信息的开源渗透工具
https://github.com/medbenali/CyberScan
消灭CSRF
https://medium.com/@jrozner/wiping-out-csrf-ded97ae7e83f
Miscreant:一款多语言加密库详细介绍
https://tonyarcieri.com/introducing-miscreant-a-multi-language-misuse-resistant-encryption-library
通过Bashrc与Bash实现攻击持久化
https://ratil.life/att-ck-matrix-persistence-bashrc-bash_profile/
影子经纪人”envisoncollision”利用分析
https://steemit.com/security/@shadoweye/analysis-of-the-shadowbrokers-envisoncollision-exploit
TP-Link RCE(CVE-2017-13772)分析
https://www.fidusinfosec.com/tp-link-remote-code-execution-cve-2017-13772/
FridaWorkshop——分析应用利器
https://github.com/DigitalInterruption/FridaWorkshop
基于Xen的轻型虚拟机
https://github.com/sysml/lightvm
红队详解,过程细分
https://www.redcanary.com/blog/atomic-red-team-testing/
开源JA3——用于恶意软件检测的SSL/TLS指纹识别
https://engineering.salesforce.com/open-sourcing-ja3-92c9e53c3c41
DDE与Locky结合的恶意软件IOC