每日安全资讯-2019.12.6

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:驱动精灵恶意投放后门程序,云控劫持流量,诱导推广、“海莲花”(OceanLotus)组织2019年针对中国mainland的攻击活动汇总、Symantec Endpoint Protection本地提权、Microsoft Windows HTTP/2 Ping Flood拒绝服务漏洞分析、在Windows中利用自定义协议处理程序、Java 中 RMI,JNDI,LDAP,JRMP,JMX,JMS那些事儿、奇安信APT漏洞收集、超实用的谷歌Chrome插件推荐等。

【病毒区】
1、A STUDY OF MACHETE CYBER ESPIONAGE OPERATIONS IN LATIN AMERICA
2、Obfuscation Tools Found in the Capesand Exploit Kit Possibly Used in “KurdishCoder” Campaign
3、驱动精灵恶意投放后门程序 云控劫持流量、诱导推广
4、“海莲花”(OceanLotus)组织2019年针对中国mainland的攻击活动汇总

【漏洞分析区】
5、FIRST CONTACT: New vulnerabilities in contactless payments
6、CVE-2019-12750: Symantec Endpoint Protection Local Privilege Escalation – Part 1
7、CVE-2019-9512 – A Microsoft Windows HTTP/2 Ping Flood Denial of Service

【技术分享区】
8、Exploiting custom protocol handlers in Windows
9、Calling Apple APIs Without Building Binaries
10、a short blog post showing how a service running with the LocalServiceAndNoImpersonation flag may get all its privileges back
11、Advanced VBA Macros Attack & Defence
12、FAR SIDES OF JAVA REMOTE PROTOCOLS
13、Java 中 RMI、JNDI、LDAP、JRMP、JMX、JMS那些事儿(上)
14、APT_Digital_Weapon:Indicators of compromise (IOCs) collected from public resources and categorized by Qi-AnXin.
15、第三届小米IoT安全峰会PPT
16、超实用的谷歌Chrome插件推荐
工具-CrackQ: A Python Hashcat cracking queue system
工具-is-website-vulnerable:finds publicly known security vulnerabilities in a website’s frontend JavaScript libraries

2 1