【知识】6月7日 - 每日安全知识热点

admin 2023-12-06 23:30:29 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:苹果Safari 10.1 -扩展运算符整数溢出远程代码执行、Parallels Desktop虚拟机逃逸漏洞、我如何通过命令注入漏洞搞定雅虎子公司的生产服务器、从JS到另一个JS文件导致身份验证绕过、SHADOWFALL(域阴影漏洞)、CVE-2017-0199:深入分析 Microsoft Office RTF 漏洞、比特币矿工的创造者由于涉及'庞氏骗局'面临1200万美元罚款、QakBot病毒归来,锁定Active Directory帐户

资讯类:


比特币矿工的创造者由于涉及'庞氏骗局'面临1200万美元罚款

http://thehackernews.com/2017/06/bitcoin-mining-ponzi-scheme.html

泄露美国国家安全局文件:俄罗斯军方黑了美国投票软件公司,钓鱼式攻击122位选举官员

https://boingboing.net/2017/06/05/nyet.html

FBI是如何抓住NSA承包商泄密者的

http://thehackernews.com/2017/06/nsa-russian-hacking-leak.html

QakBot病毒归来,锁定AD域帐户

https://threatpost.com/qakbot-returns-locking-out-active-directory-accounts/126071/

技术类:



苹果Safari 10.1 -扩展运算符整数溢出远程代码执行

https://www.exploit-db.com/exploits/42125/

Parallels Desktop虚拟机逃逸漏洞

https://www.exploit-db.com/exploits/42116/

信号分析&HackRF

http://badbytes.io/2017/06/06/signals-analysis-hackrf/

我如何通过命令注入漏洞搞定雅虎子公司的生产服务器

http://bobao.360.cn/learning/detail/3942.html

在window10下探索虚拟地址描述符

http://rce4fun.blogspot.com/2017/06/exploring-virtual-address-descriptors.html

从JS到另一个JS文件导致身份验证绕过

http://c0rni3sm.blogspot.com/2017/06/from-js-to-another-js-files-lead-to.html

Windows内核系统调用表xp sp0 ~ 10 rs2 1703

https://github.com/tinysec/windows-syscall-table

CVE-2017-7494samba远程溢出漏洞exp脚本

https://github.com/joxeankoret/CVE-2017-7494

一个IDA Pro上有助于运行IOCTL代码或逆向Windows驱动的插件。

https://github.com/mwrlabs/win_driver_plugin

永恒之蓝: Windows10上的exp和端口分析 [PDF]

https://risksense.com/download/datasets/4353/EternalBlue_RiskSense%20Exploit%20Analysis%20and%20Port%20to%20Microsoft%20Windows%2010_v1_2.pdf

CAN总线介绍:如何以编程方式控制汽车

https://news.voyage.auto/an-introduction-to-the-can-bus-how-to-programmatically-control-a-car-f1b18be4f377

SHADOWFALL(域阴影漏洞)

https://blogs.rsa.com/shadowfall/

渗透技巧——程序的降权启动

https://3gstudent.github.io/3gstudent.github.io/渗透技巧-程序的降权启动/

【漏洞分析】CVE-2017-0199:深入分析 Microsoft Office RTF 漏洞

http://bobao.360.cn/learning/detail/3945.html

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0