腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Backdoor ] Unit42 发现了海莲花组织(OceanLotus)的 macOS 后门新版本 : https://t.co/wbquUG77Ce
-
[ Browser ] Firefox 56 现已开始支持 headless 模式: https://t.co/lLqzMHEteh
-
[ MalwareAnalysis ] 从 2015年开始,微软一直密切追踪着名为 Fireball 的恶意软件,最近有报道说其夸大了 Fireball 的影响,来看看微软官方给出的分析: https://blogs.technet.microsoft.com/mmpc/2017/06/22/understanding-the-true-size-of-fireball/
-
[ Others ] 围捕猎人之捕获 NSA 泄露的 FuzzBunch 框架中的 bug : http://blog.infobytesec.com/2017/06/hunting-hunter-finding-bugs-in-nsa-tools.html
-
[ Others ] 收集 npm 弱凭据的三种方法: https://github.com/ChALkeR/notes/blob/master/Gathering-weak-npm-credentials.md
-
[ Sandbox ] 沙盒加固实践手册: http://unprotect.tdgt.org/images/2/23/Sandbox-Cheatsheet-1.1.pdf
-
-
[ Tools ] 使用 GDB 调试分析 IOS 运行中应用: http://payatu.com/ios-app-runtime-analysis-using-gdb/
-
[ Tools ] bt2 - 使用 Python 编写的一款利用 Telegram 通信平台作为 C&C 服务的后门工具: https://github.com/blazeinfosec/bt2
-
[ Tools ] 维基解密最新披露的工具 brutalkangaroo(野蛮袋鼠),一个用于入侵封闭网络的工具套件: https://wikileaks.org/vault7/#Brutal%20Kangaroo
-
[ Tools ] yarGen - YARA 规则生成器: https://github.com/Neo23x0/yarGen
-
[ Tools ] 使用 Burp Infiltrator 进行漏洞挖掘: http://blog.portswigger.net/2017/06/behind-enemy-lines-bug-hunting-with.html
-
[ Tools ] sharkPy - 使用 Wireshark 和 libpcap 来解析、分析与交互操作网络数据包的的 Python 工具: http://www.kitploit.com/2017/06/sharkpy-nsa-tool-to-dissect-analyze-and.html
-
[ Tools ] 破解 OpenNMS 系统中的密码 Hash: https://t.co/DBogVH5kHb Github: https://github.com/ropnop/opennms_hash_cracker
-
[ Web Security ] Web 中的跨域 Json 劫持: http://blog.portswigger.net/2016/11/json-hijacking-for-modern-web.html
-
[ Windows ] GhostHook 攻击技术可绕过 Win10 的 PatchGuard 防御机制: https://t.co/4RocM464vb https://t.co/xzLplD2U6f PatchGuard
-
[ Windows ] 对 HEVD 项目中空指针解引用漏洞的分析与利用: https://osandamalith.com/2017/06/22/windows-kernel-exploitation-null-pointer-dereference/
-
[ Windows ] Shellcode: The hunt for GetProcAddress: https://modexp.wordpress.com/2017/06/21/shellcode-getprocaddress/