3月13日每日安全热点 - ZDI宣布因疫情Pwn2Own改为网上直播

admin 2023-11-30 18:08:11 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

漏洞 Vulnerability 【更新】CVE-2020-0796:微软发布SMBv3协议“蠕虫级”漏洞补丁通告 https://cert.360.cn/warning/detail?id=04f6a686db24fcfa478498f55f3b79ef 微软SMBv3客户端/服务端远程代码执行漏洞(CVE-2020-0796)技术分析 http://blogs.360.cn/post/CVE-2020-0796.html 安全工具 Security Tools Dirble -快速目录扫描和爬取工具 https://www.kitploit.com/2020/03/dirble-fast-directory-scanning-and.html RedRabbit – Red Team PowerShell脚本 http://feedproxy.google.com/~r/PentestTools/~3/lM7n5vczD30/redrabbit-red-team-powershell-script.html Pentest Tools Framework – 渗透测试工具集 https://www.kitploit.com/2020/03/pentest-tools-framework-database-of.html 安全资讯 Security Information 已经发现了多起利用冠状病毒恐慌的攻击活动 https://www.recordedfuture.com/coronavirus-panic-exploit/ ZDI宣布因为冠状病毒影响Pwn2Own完全在网上进行并会直播 https://www.thezdi.com/blog/2020/3/12/regarding-pwn2own-vancouver DDR4内存仍然受到Rowhammer漏洞影响,研究人员已经找到了新的绕过方式 https://www.bleepingcomputer.com/news/security/ddr4-memory-still-at-rowhammer-risk-new-method-bypasses-fixes/ 安全研究 Security Research 对AWS Traffic Mirroring功能的分析 https://posts.specterops.io/through-the-looking-glass-part-1-f539ae308512?source=rss—-f05f8696e3cc—4 从防护角度看一句话木马的发展变形 https://www.freebuf.com/articles/web/229172.html 智能合约opcode结构分析与ida静态调试 https://www.anquanke.com/post/id/200350 国外研究人员发布了SMB漏洞的POC和分析 https://www.synacktiv.com/posts/exploit/im-smbghost-daba-dee-daba-da.html 这是一篇“不一样”的真实渗透测试案例分析文章 https://mp.weixin.qq.com/s/8OueE-bEIdkvwPWu3KqrcQ Cobalt Strike 4.0 手册——献给渗透测试人员的先进威胁战术 https://paper.seebug.org/1143/ 从OilRig APT攻击分析恶意DNS流量阻断在企业安全建设中的必要性 https://www.freebuf.com/articles/others-articles/228700.html 恶意软件 Malware 追踪Turla的基础设施 https://www.recordedfuture.com/turla-apt-infrastructure/ 卡巴斯基发现窃取Cookie的Android木马 https://securelist.com/cookiethief/96332/?utm_source=rss&utm_medium=rss&utm_campaign=cookiethief ESET发现了Turla新的通过水坑攻击交付的后门 https://www.welivesecurity.com/2020/03/12/tracking-turla-new-backdoor-armenian-watering-holes/ 刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结 https://www.secpulse.com/archives/125292.html
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
​ 恶意流量分析实践系列二 AnQuanKeInfo

​ 恶意流量分析实践系列二

前言 上一次我们通过一个简单流量样例,了解到感染型HTTP流量中的恶意行为基本特征,这里有一个简单的回顾:一 奇奇怪怪的URL,当然也并非所有类似的URL都指向
评论:0   参与:  0