4月26日-每日安全知识热点

http://p0.qhimg.com/t01f7ef32da341925d2.jpg

1、突破流客户端加密体系

https://steamdb.info/blog/breaking-steam-client-cryptography/

2、路由器利用框架

https://github.com/reverse-shell/routersploit

3、使AngularJS payload可在真实应用环境中被利用

http://blog.portswigger.net/2016/04/adapting-angularjs-payloads-to-exploit.html

4、Hacking Mattermost:从未认证法国你问到系统管理员

http://haxx.ml/post/142844845111/hacking-mattermost-from-unauthenticated-to-system

5、burpsuite的json JTree viewer插件

https://github.com/silentsignal/burp-json-jtree

6、Internet Explorer’s MS15-106利用第一部分:VBScript过滤类型混淆漏洞(CVE-2015-6055)

https://blog.coresecurity.com/2016/04/25/exploiting-internet-explorers-ms15-106-part-i-vbscript-filter-type-confusion-vulnerability-cve-2015-6055/

7、为Opera's "browser VPN"生成账号

https://github.com/spaze/oprah-proxy

8、恶意欺诈软件开始直接利用JS作为邮件附件

https://nakedsecurity.sophos.com/2016/04/26/ransomware-in-your-inbox-the-rise-of-malicious-javascript-attachments/

9、php加密指南

https://github.com/defuse/php-encryption/blob/v2-add-documentation/docs/Tutorial.md

10、企业能从hackingTeam事件中学到什么?第一部分

http://malwarejake.blogspot.tw/2016/04/lessons-learned-from-hacking-team.html

11、Towelroot和hackingTeam中泄露的exploit被用于投递andorid"“Dogspectus”"恶意欺诈软件

https://www.bluecoat.com/security-blog/2016-04-25/android-exploit-delivers-dogspectus-ransomware

12、银行攻击案例,通过patch两个字节转走9亿美金

http://baesystemsai.blogspot.tw/2016/04/two-bytes-to-951m.html

13、使用Nuand BladeRF, Raspberry Pi 和 YatesBTS搭建GSM基站

https://blog.strcpy.info/2016/04/21/building-a-portable-gsm-bts-using-bladerf-raspberry-and-yatebts-the-definitive-guide/

14、leaf:面向黑客的机器学习

http://autumnai.com/leaf/book/leaf.html

15、ChaosKey:通过USB生成随机数的小硬件

http://altusmetrum.org/ChaosKey/

16、postgresql执行join的过程

http://patshaughnessy.net/2015/11/24/a-look-at-how-postgres-executes-a-tiny-join

17、NSIS脚本分析的ida插件

https://github.com/isra17/nrs/

18、linux内核中的信号量

https://github.com/0xAX/linux-insides/blob/master/SyncPrim/sync-3.md

19、andorid恶意分析脚本

https://github.com/acgmohu/amas

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐