
- 新闻 -
1.为什么你总是不能阻止网络钓鱼邮件
https://www.lastline.com/blog/can-you-stop-phishing-emails-why-what-youre-doing-now-is-failing/
2.印度最高法院辩护律师称无法监管加密货币
https://news.bitcoin.com/indian-supreme-court-advocate-cryptocurrencies-cannot-be-regulated/
3.RSAC创新沙盒冠军出炉,大会亮点议题观看指南
https://www.anquanke.com/post/id/171432
4.研究人员在GitHub上发现300多个存在后门的应用程序
https://www.zdnet.com/article/researchers-uncover-ring-of-github-accounts-promoting-300-backdoored-apps/
- 研究 -
1.红队后渗透测试中的文件传输技巧
https://paper.seebug.org/834/
2.Node.js原型污染攻击的分析与利用
https://blog.0daylabs.com/2019/02/15/prototype-pollution-javascript - 新闻 -
1。2018年近3分之一的漏洞被公开EXP,且50%的可远程利用
https://www.helpnetsecurity.com/2019/03/04/2018-vulnerabilities-public-exploits/
2.美国国防部发布指南文件实施对供应商安全保密状态评估
https://www.secrss.com/articles/8725
3.Webroot网络威胁报告:40%的恶意URL出现在合法域名上
https://www.secrss.com/articles/8736
4.谷歌:不会删除允许男性跟踪女性的沙特政府应用程序
https://gizmodo.com/google-reportedly-wont-remove-saudi-government-app-that-1833020520
5.全球网络安全政策法律动态(2019年2月)
https://www.secrss.com/articles/8737
6.美朝首脑会议期间,朝鲜黑客组织对敌对国家公司发起网络攻击
https://twitter.com/catnap707/status/1102468709447217152
7.特朗普政府开始推动国家网络战略
https://www.aqniu.com/industry/44307.html
8.脸书,谷歌等或因有害信息面临英政府数十亿美元罚款
https://www.cnbeta.com/articles/tech/822951.htm
情报来源360网神CERT
[ Pentest ] Davy Rogers | 学习Pentesting:
https ://davyrogers.uk/courses.html○
渗透测试入门视频教程集合
- Kiwi[ macOS,恶意软件分析 ] MacOS恶意软件Pedia - Check Point研究:
https ://research.checkpoint.com/macos-malware-pedia/○
MacOS恶意软件分析报告集合
- Kiwi[ Windows ] MENASEC - 应用安全研究:威胁狩猎#26 - 远程Windows服务创建/调查:
https ://blog.menasec.net/2019/03/threat-hunting-26-remote-windows.html○
威胁检测#26 - 检测远程Windows服务创建
- Kiwi[ Android ] Android安全公告 - 2019年3月| Android开源项目:
https : //source.android.com/security/bulletin/2019-03-01○
Android 2019年3月安全公告发布
- Kiwi[ IoT设备 ]不要担心被Loccess锁定:
https ://www.eyeohtee.cheap/dont-worry-about-being-locked-with-loccess/○
黑客Loccess智能锁
- Kiwi[ Pentest ]最坏的两个世界:结合NTLM中继和Kerberos委派- dirkjanm.io:
https://dirkjanm.io/worst-of-both-worlds-ntlm-relaying-and-kerberos-delegation/○
结合NTLM中继和Kerberos资源约束委派提升域成员机器的控制权限
- Kiwi[ 语言 ] .NET Core 3.0中固有的硬件 - 简介:
https : //fiigii.com/2019/03/03/Hardware-intrinsic-in-NET-Core-3-0-Introduction/○
.NET Core 3.0介绍中的固有硬件
- Kiwi[ 恶意软件分析,工具 ]如何获取和设置用于恶意软件分析的免费Windows VM:
https : //zeltser.com/free-malware-analysis-windows-vm/○
如何获取并配置免费的Windows虚拟机以进行恶意软件分析
- Kiwi[ 工具 ] GitHub - unixpickle / gobfuscate:Obfuscate Go二进制文件和软件包:
https : //github.com/unixpickle/gobfuscate○
一款针对Go二进制和包的混淆工具
- Kiwi[ 漏洞 ]远程执行代码 - 由于输入错误而获得域管理员权限:
https : //medium.com/@DanielC7/remote-code-execution-gaining-domain-admin-privileges-due-to-a-typo-dbf8773df767○
从Xceedium Xsuite远程代码执行漏洞到域管权限的实际案例
- Kiwi[ Windows,IoT设备 ] GitHub - SafeBreach-Labs / SirepRAT:Windows IoT核心上作为SYSTEM的远程命令执行:
https : //github.com/SafeBreach-Labs/SirepRAT○
一款Windows IoT中以系统运行的远程命令执行工具
- Kiwi[ 恶意软件分析 ] Blaze的安全博客:分析大规模的Office 365网络钓鱼活动:
https : //bartblaze.blogspot.com/2019/03/analysing-massive-office-365-phishing.html○
大范围的Office 365钓鱼活动分析
- Kiwi[ 网络安全 ]平民缓存控制 - CSS Wizardry - CSS架构,Web性能优化等,作者:Harry Roberts:
https : //csswizardry.com/2019/03/cache-control-for-civilians/○
Web缓存控制策略详解
- Kiwi[ 工具,网络安全 ] CMSeeK v1.1.1 - CMS检测和利用套件(扫描WordPress,Joomla,Drupal和150种其他CMS) - KitPloit - 用于CyberSecurity Kit的PenTest和黑客工具☣:
http ://www.kitploit.com /2019/03/cmseek-v111-cms-detection-and.html○
CMSeeK - CMS检测及利用套件
- Kiwi[ 网络安全 ]安全Cookies白皮书| Netsparker:
https ://www.netsparker.com/security-cookies-whitepaper/○
饼干安全白皮书
- Kiwi
[ 漏洞 ] Facebook信息漏洞 - 网页可以确认用户的ID:
http : //www.tomanthony.co.uk/blog/facebook-bug-confirm-user-identities/•
露露网站访问者当前登陆Facebook账户的漏洞披露
- Kiwi[ 漏洞利用 ] [1903.00503]系统发现新堆利用基元的自动技术:
http ://arxiv.org/abs/1903.00503•
系统发现新堆利用基元的自动技术(论文)
- Kiwi[ Android ] 1741 - Android:getpidcon()在硬件绑定器servicemanager中的使用允许ACL绕过 - 项目零 - 单轨:
https ://bugs.chromium.org/p/project-zero/issues/detail?id = 1741•
Android getpidcon导致的包括ACL bypass的多个漏洞披露(CVE-2019-2023)
- Kiwi[ 漏洞利用,浏览器 ] CVE-2019-0539开发| 感知点:
https : //perception-point.io/resources/research/cve-2019-0539-exploitation/•
Chakra JIT类型混淆漏洞(CVE-2019-0539)利用
- Kiwi[ 漏洞 ] GitHub - ze0r / CVE-2018-8639-exp:
https : //github.com/ze0r/CVE-2018-8639-exp/•
Win32k特权提升漏洞CVE-2018-8639漏洞利用
- Kiwi[ 漏洞 ]查找和利用CVE-2018-7445 - maxi - 中:
https ://medium.com/@maxi./finding-and-exploiting-cve-2018-7445-f3103f163cc1•
MikroTik RouterOS SMB服务无需认证的RCE漏洞挖掘与利用(CVE-2018-7445)
- Kiwi[ 漏洞 ]堆利用第1部分:理解Glibc堆实现| Azeria Labs:
https ://azeria-labs.com/heap-exploitation-part-1-understanding-the-glibc-heap-implementation/•
堆利用的系列文章第1部分:glibc堆的实现
- Kiwi[ 逆向工程,工具 ] Ghidra:
https ://www.nsa.gov/resources/everyone/ghidra/•
NSA发布其开发的逆向框架Ghidra
- Kiwi[ 恶意软件分析 ]自动恶意软件分析:恶意文档:国家/地区感知VBA宏的演变:
http : //blog.joesecurity.org/2019/03/malicious-documents-evolution-of.html•
针对日本用户发送的恶意文档内嵌VBA宏的演变过程
- Kiwi[ 利用 ]利用漏洞利用模板开发利用自动化 - Sean Heelan的博客:
https ://sean.heelan.io/2019/03/05/automation-in-exploit-generation-with-exploit-templates/•
通过漏洞利用模版使漏洞利用自动化
- Kiwi[ 工具 ] tor_ssh.sh·master·Grownetics / DevOps·GitLab:
https ://gitlab.com/grownetics/devops/blob/master/tor_ssh.sh•
配置SSH通过Tor代理访问的脚本分享
- Kiwi[ 网络安全,漏洞 ] SSD咨询 - MDaemon邮件服务器多个XSS - SSD安全信息披露:
https : //ssd-disclosure.com/index.php/archives/3915•
MDaemon邮件服务器多个XSS漏洞详情披露(CVE-2019-8983&CVE-2019-8984)
- 猕猴桃[ Linux ] 1792 - Linux:虚拟地址0可通过特权write()映射到/ proc / * / mem - 项目零 - 单轨:
https : //bugs.chromium.org/p/project-zero/issues/detail ?ID = 1792•
Linux用户空间可能允许映射0虚拟地址(CVE-2019-9213)
- Kiwi[ Pentest ] MS Excel武器化技术 - 银行安全 - 中等:
https ://medium.com/@Bank_Security/ms-excel-weaponization-techniques-79ac51610bf5•
通过Excel文件执行命令以反弹Meterpreter shell的不同方法
- Kiwi[ Android ] 1720 - Android:binder使用后免费通过racy初始化 - > allow_user_free - project-zero - Monorail:
https ://bugs.chromium.org/p/project-zero/issues/detail?id = 1720•
Android黏合剂UAF漏洞披露(CVE-2019-2025)
- 新西兰人移动恶意软件发展2018:
https : //securelist.com/mobile-malware-evolution-2018/89689/•
卡巴斯基发布2018年移动端恶意软件发展趋势报告
- 新西兰人[ 恶意软件分析 ]无文件银行木马针对巴西银行下载可能的僵尸网络能力,信息窃取者:
http ://feeds.trendmicro.com/~r/Anti-MalwareBlog/~3/sk5pLOZUdIs/•
TrendMicro针对巴西银行的无文件银行木马分析
- Kiwi
商务合作(培训,安服,咨询审计)
微信号:gnosismask

