微信号:XuanwuLab

介绍:腾讯玄武实验室官方微信公众号

每日安全动态推送(07-21)

2016-07-21 09:16 Admin

Xuanwu Lab Security Daily News


  • Comsecuris @Comsecuris

    [ Android ]  First post on our brand new blog: Samsung baseband RE tools release https://t.co/NLAyDwJTAL

    " 上个月推送过《Samsung 基带实现中的安全漏洞及利用》,这次作者把相关的逆向工具也开源了:http://t.cn/RtwYAVu  https://github.com/comsecuris/shannonRE "


  • jsoo @_jsoo_

    [ Attack ]  List of pseudo-APT campaigns - https://t.co/6xSwP2B00J by @hFireF0X

    " KernelMode 论坛的用户 EP_X0FF 整理了一份 '伪 APT' 攻击行动列表: http://t.cn/RtwYAVs  并且表示会持续更新"


  • Nicolas Krassas @Dinosn

    [ Detect ]  Detecting Spoofed Messages Using Clock Skew https://t.co/BVvCiC0ipA

    " 利用时钟偏差检测发往汽车 ECU 的欺骗消息: http://t.cn/RtwYAfq"


  • Martijn Grooten @martijn_grooten

    [ Detect ]  We just published a paper by FireEye's Ankit Anubhav on some recent evasion tricks used by malware.https://t.co/dEvfZH0Eie

    " VirusBulletin 对最近的恶意软件检测逃逸技巧的总结: http://t.cn/RtwYAfx"


  • argp @_argp

    [ Fuzzing ]  Choronzon, our (CENSUS) evolutionary knowledge-based fuzzer, has just been released as open source software: https://t.co/FiBuL5Ld8H

    " 去年 12 月份的 ZeroNights 会议上, Census Lab 公开了自己基于知识库的 fuzzer - Choronzon,但代码直到昨天才公开︰ http://t.cn/RtwYAf0"


  • NCC Group @NCCGroupInfosec

    [ Hardware ]  NCC Group Blog:The Automotive Threat Modeling Template - https://t.co/oWbWVNEv5O#cybersecurity #automotive #IoT

    " 汽车威胁建模模板,来自 NCC Group: http://t.cn/RtwYAfj "


  • juraj somorovsky @jurajsomorovsky

    [ Hardware ]  Curious case of Rowhammer: Flipping Secret Exponent Bits using Timing Analysis.https://t.co/yT2cXbcIg5

    "Rowhammer 的一个奇特案例 - 用时序分析的方法以可控的方式在内存中的密钥中实现位反转:http://t.cn/RtwYAfn"


  • Matt Suiche @msuiche

    [ Industry News ]  I just published “InfoSec: Top acquirers and top start-ups” https://t.co/bGmNB54FNn

    " 信息安全行业的顶级收购公司和创业公司: http://t.cn/RtwYAfr"


  • Nicolas Krassas @Dinosn

    [ iOS ]  Hacking Apple devices with just a Message exploiting the CVE-2016-4631 https://t.co/Oc0jABHl1q

    " 一条短消息黑掉你的苹果设备(CVE-2016-4631),该 ImageIO 的漏洞已经被修复: http://t.cn/RtwYAIv "


  • รՇﻉ۷ﻉ ɭ๏г๔ @stevelord

    [ Linux ]  Porting Python to GRUB: “Networking without an operating system” https://t.co/K5JD446OIk

    " 把 Python 移植到 GRUB 中 - 没有操作系统的网络: http://t.cn/RtwYAMJ"


  • Nicolas Krassas @Dinosn

    [ macOS ]  ZDI-16-434: Apple OS X AppleIntelBDWGraphics Memory Corruption Privilege Escalation Vulnerabilityhttps://t.co/u51wRo1Z9k

    "ZDI-16-434︰ Apple OS X AppleIntelBDWGraphics 内存破坏提权漏洞: http://t.cn/RtwYAMO"


  • Nicolas Krassas @Dinosn

    [ macOS ]  ZDI-16-435: Apple OS X WindowServer Heap-Buffer Overflow Privilege Escalation Vulnerabilityhttps://t.co/AmFqEWYFe4

    "ZDI-16-435︰ Apple OS X WindowServer 堆缓冲区溢出提权漏洞: http://t.cn/RtwYAMH"


  • Nicolas Krassas @Dinosn

    [ macOS ]  ZDI-16-436: Apple OS X IOPMrootDomain Memory Corruption Privilege Escalation Vulnerabilityhttps://t.co/crJOfQOBS6

    "ZDI-16-436︰ Apple OS X IOPMrootDomain 内存破坏提权漏洞: http://t.cn/RtwYAMm"


  • Nicolas Krassas @Dinosn

    [ macOS ]  ZDI-16-438: Apple OS X DspFuncLib Use-After-Free Privilege Escalation Vulnerabilityhttps://t.co/w2jrWKksX1

    "ZDI-16-438︰ Apple OS X DspFuncLib UAF 提权漏洞: http://t.cn/RtwYAMD"


  • Nicolas Krassas @Dinosn

    [ macOS ]  Vulnerability Spotlight: Apple Remote Code Execution With Image Files https://t.co/WA46Uq0mJT

    " Talos 团队研究员发现了 OS X 操作系统图片格式处理相关的 5 个 RCE 漏洞:http://blog.talosintel.com/2016/07/apple-image-rce.html "


  • Unit 42 @Unit42_Intel

    [ Malware ]  #Unit42 Technical Walkthrough: Office Test persistence method used in recent #Sofacy attackshttps://t.co/3LmDN8VZtp

    " Sofacy 攻击组织使用一种称为 'Office Test' 的方法实现对用户的持久控制,每当用户打开一个 Office 文档时,他们的木马就会被加载执行,来自 Palo Alto 的分析: http://t.cn/RtwYAxw "


  • PHR34K @unpacker

    [ Malware ]  Third time (un)lucky – improved Petya is out https://t.co/9oZntChZdz

    " 那个劫持 Boot 分区的勒索软件 Petya 最近又更新了: http://t.cn/RtwYAx4"


  • PHR34K @unpacker

    [ Malware ]  The evolution of the Retefe banking Trojan https://t.co/sNdeOgpQ1d

    " Avast Blog 对 Retefe 木马进化过程的分析: http://t.cn/RtZkjts  "


  • Enno Rey @Enno_Insinuator

    [ Network ]  Fr. #TR14 @WEareTROOPERS #IPv6 Security Summit: "Why IPv6 Security Is So Hard"https://t.co/qvoNpJUAjH [PDF] #IETF96 https://t.co/tgo4sjU12z

    " 为什么保障 IPv6 安全性那么困难: http://t.cn/RtwYAxi  http://t.cn/RtwYAxa"


  • Nicolas Krassas @Dinosn

    [ Network ]  Mitigating the HTTPoxy Vulnerability with NGINX https://t.co/bHTMzXrcDJ

    " Httpoxy 漏洞以及 Nginx 服务器是如何缓解该漏洞的: http://t.cn/Rtzaxx8 "


  • hanno @hanno

    [ OpenSourceProject ]  if you're using matrixssl you want to update https://t.co/mek0r4kG7h can be remotely crashed, maybe exploitable (probably double free)

    " MatrixSSL 更新 3.8.4 版本,本次更新修复了多个漏洞: http://t.cn/RtwYAoP "


  • Iván @aszy

    [ Others ]  discovRE: Efficient Cross-Architecture Identification of Bugs in Binary Code https://t.co/oUFpOtXnxO

    "discovRE - 在二进制代码中高效地识别已知漏洞(支持多种架构): http://t.cn/RtwYAo4 "


  • Mark Russinovich @markrussinovich

    [ Others ]  We've published the REST API guidelines we use for our services across Microsoft:https://t.co/MouN9aeac1

    " 微软在 GitHub 上公开了一份《REST API 设计指南》︰ http://t.cn/RtwYAof https://github.com/Microsoft/api-guidelines/blob/master/Guidelines.md "


  • Threatpost @threatpost

    [ Popular Software ]  .@Oracle patches 276 vulnerabilities - 50% remotely exploitable - w/ July Critical Patch Update #CPU - https://t.co/w7pKNnG41T

    " Oracle 发布严重漏洞补丁更新,本次修复了 276 个漏洞,超过一半可远程利用,来自 ThreatPost 的报道:http://t.cn/RtwYAo9  来自 Oracle 的官方公告: http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html "


  • Nicolas Krassas @Dinosn

    [ Popular Software ]  [papers] - Exploiting Apache James Server 2.3.2 https://t.co/NP03wX055k

    " Exploit Apache James Mail Server 2.3.2: http://t.cn/RtwYAoH"


  • Artem I. Baranov @artem_i_baranov

    [ Popular Software ]  Analysis of CVE-2016-4203 - Adobe Acrobat and Reader CoolType Handling Heap Overflow Vulnerability https://t.co/2S7s9XUXP1

    " Adobe Acrobat Reader CoolType 堆溢出漏洞分析(CVE-2016-4203),来自 Fortinet Blog:http://t.cn/Rtw9kat"


  • Lucas Leong @_wmliang_

    [ Tools ]  PANDA - Platform for Architecture-Neutral Dynamic Analysis https://t.co/9x6V4tXkD4

    " 跨平台的动态分析框架 Panda: http://t.cn/RZtx4Ty"


  • Capstone Engine @capstone_engine

    [ Tools ]  w0w, MongoDB has a nice web-based interactive disassembler built on top of Capstone!https://t.co/I3GNhOFsKb https://t.co/9i7FRAO3FC

    " MongoDB 新实现了一个基于 Web 的交互式反汇编工具,该工具基于 Capstone: http://t.cn/RtwYAok "


  • Nicolas Krassas @Dinosn

    [ Windows ]  Microsoft tweaks TCP stack in Windows Server and Windows 10 https://t.co/yTh7G922N7

    "微软调整了 Windows Server 和 Windows 10 的 TCP 网络栈: http://t.cn/RtwYA0m"


* 查看历史推送,请用 Google 以 site 关键词限定搜索,如: site:xlab.tencent.com Android Fuzz


 
腾讯玄武实验室 更多文章 玄武实验室安全动态推送 玄武实验室安全动态推送 玄武实验室安全动态推送 玄武实验室安全动态推送 玄武实验室安全动态推送
猜您喜欢 欢迎来到『英语流利说』技术团队的公众号! NUMA内存分配机制-02 Ceph Monitor基础架构与模块详解 Nginx初探 如何利用cookie实现无UI登录