腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Android ] 使用 Android Studio 转换 Kotlin 时的学习经验: https://medium.com/google-developers/lessons-learned-while-converting-to-kotlin-with-android-studio-f0a3cb41669
-
[ Attack ] 利用 SSDP 协议生成 100 Gbps DDoS 流量: https://blog.cloudflare.com/ssdp-100gbps
-
[ Browser ] Safari 技术预览版 34 发布: https://webkit.org/blog/7760/release-notes-for-safari-technology-preview-34/
-
[ Exploit ] Qualys 团队公开了一些 Stack Clash 类漏洞利用的 PoC: https://www.qualys.com/research/security-advisories/ http://www.openwall.com/lists/oss-security/2017/06/28/14
-
[ Industry News ] 微软发布 Azure AD Connect 的"重要"安全修复补丁,在 Password writeback 功能配置错误的情况下 Azure AD 管理员有权重置内部域管理员密码: https://threatpost.com/microsoft-issues-important-security-fix-for-azure-ad-connect/126596/
-
[ MalwareAnalysis ] Palo alto 对 PlugX 恶意软件的分析: https://researchcenter.paloaltonetworks.com/2017/06/unit42-paranoid-plugx/
-
[ MalwareAnalysis ] 微软发了一篇 Blog 分析 Petya 的感染、横向传播、文件加密过程,里面提到最开始的一波感染中,微软推测与乌克兰的税务会计软件厂商 M.E.Doc 有关: https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/ 还有几篇分析报告:《Petya Ransomware Without The Fluff》: https://www.binarydefense.com/petya-ransomware-without-fluff/ 《Petya勒索蠕虫完全分析报告》: http://bobao.360.cn/learning/detail/4039.html
-
[ SecurityProduct ] 卡巴斯基反病毒文件服务器曝多个漏洞:CSRF到远程代码执行、本地权限提升、反射型XSS、目录遍历: https://www.exploit-db.com/exploits/42269
-
[ Tools ] CimSweep - 基于 CIM/WMI 的应急响应和威胁检测工具,该工具可以远程在 Windows 全版本使用: https://github.com/PowerShellMafia/CimSweep
-
[ Virtualization ] HyperV and its Memory Manager,来自 Meysam Firouzi 在 RECon 会议的演讲: http://www.andrea-allievi.com/files/Recon_2017_Montreal_HyperV_public.pptx
-
[ Vulnerability ] openstack-nova 和 openstack-mistral 发布漏洞公告,修复了两个中危漏洞: http://rhn.redhat.com/errata/RHSA-2017-1584.html http://rhn.redhat.com/errata/RHSA-2017-1595.html
-
[ Windows ] Windows Keylogger Part 2: Defense against user-land: https://eyeofrablog.wordpress.com/2017/06/27/windows-keylogger-part-2-defense-against-user-land/
-
[ Android ] 逆向三星 S6 bootloader SBOOT,定位 Trustonic TEE t-base: https://blog.quarkslab.com/reverse-engineering-samsung-s6-sboot-part-ii.html
-
-
[ WirelessSecurity ] 蓝牙App漏洞系列分析之一CVE-2017-0601: http://paper.seebug.org/339/ 蓝牙App漏洞系列分析之二CVE-2017-0639: http://paper.seebug.org/340/ 蓝牙App漏洞系列分析之三CVE-2017-0645 http://paper.seebug.org/341/