http://p7.qhimg.com/t013ed3172ef72701e3.jpg

1、XEN的PV内存虚拟化代码(XSA148)发现BUG

https://github.com/QubesOS/qubes-secpack/blob/master/QSBs/qsb-022-2015.txt

2、DEFCON 23 – Jose Selvi:使用时间同步攻击击破SSL算法

https://www.youtube.com/watch?v=hkw9tFnJk8k&feature=youtu.be


3、APPLE开源了他们的加密库,其中包括Curve25519 signing/ECDH, RC4, SHA2算法

https://developer.apple.com/cryptography/

4、修改Metasploit x64 模板可以实现AV免杀

http://blog.packetheader.net/2015/10/modifying-metasploit-x64-template-for_29.html


5、CVE-2015-7723:AMD fglrx-driver 的不安全权限设置,可以导致通过软连接攻击提权

http://www.securityfocus.com/archive/1/536783

6、对CryptoWall 3.0 的流量分析

http://blog.brillantit.com/?p=15

7、了解并预防point of sale (PoS) 的设备攻击

http://researchcenter.paloaltonetworks.com/2015/10/understanding-and-preventing-point-of-sale-attacks/

文章原文链接:https://www.anquanke.com/post/id/82819