- 最新
- 精选
- 区块链
- 汽车
- 创意科技
- 媒体达人
- 电影音乐
- 娱乐休闲
- 生活旅行
- 学习工具
- 历史读书
- 金融理财
- 美食菜谱
每日安全动态推送(07-30)
Tencent Security Xuanwu Lab Daily News
• [Windows] Official Support for Remote Debugging a .NET Core Linux app in WSL2 from Visual Studio on Windows:
https://www.hanselman.com/blog/OfficialSupportForRemoteDebuggingANETCoreLinuxAppInWSL2FromVisualStudioOnWindows.aspx
・ Windows上的Visual Studio新版在WSL2中将支持远程调试.NET Core Linux应用程序。 – lanying37
• 'BootHole' attack impacts Windows and Linux systems using GRUB2 and Secure Boot | ZDNet:
https://www.zdnet.com/article/boothole-attack-impacts-windows-and-linux-systems-using-grub2-and-secure-boot/
・ 关于GRUB2中的BootHole漏洞对Windows和Linux系统的影响 – Schwarrzz
• You don’t need SMS-2FA.:
http://blog.cmpxchg8b.com/2020/07/you-dont-need-sms-2fa.html
・ Tavis Ormandy 写了一篇 Blog 分析短信验证码双因素认证方式的问题 – Jett
• [Web] Arbitrary file upload vulnerability in Wordpress wpDiscuz plugin:
http://www.mannulinux.org/2020/07/file-upload-vulnerability-wpDiscuz.html
・ WordPress wpDiscuz插件中的任意文件上传漏洞http:// – Schwarrzz
• Abusing Docker Registry to gain access to a mounted Volume:
https://blog.pentesteracademy.com/abusing-docker-registry-to-gain-access-to-a-mounted-volume-8649f8cc0b3e
・ 滥用Docker Registry来访问已安装的卷 – Schwarrzz
• [iOS] Team Pangu demonstrates unpatchable Secure Enclave Processor (SEP) chip vulnerability in iOS:
https://androidrookies.com/team-pangu-demonstrates-unpatchable-secure-enclave-processor-sep-chip-vulnerability-in-ios/
・ 盘古团队在MOSEC会议上展示了iOS中不可修复的SEP漏洞问题。 – lanying37
• [Fuzzing, Tools] Home:
https://hexhive.epfl.ch/magma/
・ Magma - 用于评估 Fuzzer 的一个工具 – Jett
• [Browser] 1072171 - Security: missing the -0 case when intersecting and computing the Type::Range in NumberMax - chromium:
https://bugs.chromium.org/p/chromium/issues/detail?id=1072171
・ V8 NumberMax 处理 Type::Range 过程的类型混淆漏洞 Issue – Jett
• [Windows, Tools] Getting better stack traces in Process Monitor / Process Explorer:
https://tinyurl.com/yxr2ltan
・ 如何在Process Monitor / Process Explorer中获得更好的堆栈跟踪 – Schwarrzz
• [Malware] Doki, an undetectable Linux backdoor targets Docker Servers:
https://securityaffairs.co/wordpress/106519/malware/doki-linux-backdoor-docker.html
・ Doki,一个以Docker服务器为目标的无法检测到的Linux后门 – Schwarrzz
• [Attack] APT trends report Q2 2020:
https://securelist.com/apt-trends-report-q2-2020/97937/
・ 卡巴斯基发布的 2020 Q2 APT 趋势分析报告 – Jett
• [Browser] Speculation in JavaScriptCore:
https://webkit.org/blog/10308/speculation-in-javascriptcore/
・ Speculation in JavaScriptCore – Jett
• CVE-2020–9934: Bypassing the OS X Transparency, Consent, and Control (TCC) Framework for…:
https://medium.com/@mattshockl/cve-2020-9934-bypassing-the-os-x-transparency-consent-and-control-tcc-framework-for-4e14806f1de8
・ TCC 框架被发现漏洞,普通用户可以利用此漏洞直接访问隐私数据 – Jett
• Subscribe to Email Updates:
https://capsule8.com/blog/grubbing-secure-boot-the-wrong-way-cve-2020-10713/
・ 启动组件 GRUB2 被发现缓冲区溢出漏洞,可被利用 Bypass Secure Boot – Jett
• [Tools] Detection Deficit: A Year in Review of 0-days Used In-The-Wild in 2019:
https://googleprojectzero.blogspot.com/2020/07/detection-deficit-year-in-review-of-0.html
・ Project Zero 发表一篇 Blog,对去年野外被利用的 0Day 漏洞的分析总结 – Jett
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab
阅读原文
已同步到看一看写下你的想法
前往“发现”-“看一看”浏览“朋友在看”
看一看入口已关闭
在“设置”-“通用”-“发现页管理”打开“看一看”入口
我知道了
已发送
取消
发送到看一看发送
每日安全动态推送(07-30)
字
发送中
微信扫一扫
使用小程序
取消 允许
取消 允许
微信版本过低
当前微信版本不支持该功能,请升级至最新版本。
我知道了 前往更新
确定删除回复吗?
取消 删除
知道了
长按识别前往小程序
本站仅按申请收录文章,版权归原作者所有
如若侵权,请联系本站删除
觉得不错,分享给更多人看到
腾讯玄武实验室 热门文章:
BadTunnel:跨网段劫持广播协议
安全动态推送春节合辑(上)
每日安全动态推送(02-21)
每日安全动态推送(03-13)
每日安全动态推送(09-19)
每日安全动态推送(10-11)
每日安全动态推送(06-20)
每日安全动态推送(10-19)
每日安全动态推送(11-25)
每日安全动态推送(07-18)
腾讯玄武实验室 微信二维码
(adsbygoogle = window.adsbygoogle || []).push({}); 分享这篇文章
腾讯玄武实验室 最新文章
每日安全动态推送(07-30)
每日安全动态推送(07-29)
每日安全动态推送(07-28)
每日安全动态推送(07-27)
每日安全动态推送(07-24)
每日安全动态推送(07-23)
每日安全动态推送(07-22)
每日安全动态推送(07-21)
每日安全动态推送(07-20)
每日安全动态推送(07-17)
(adsbygoogle = window.adsbygoogle || []).push({});
(function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })(); (function(){ var src = (document.location.protocol == "http:") ? "http://js.passport.qihucdn.com/11.0.1.js?ba34c9f41d18b62312e960833b3cb4ae":"https://jspassport.ssl.qhimg.com/11.0.1.js?ba34c9f41d18b62312e960833b3cb4ae"; document.write(''); })();