ホームページ > バックエンド開発 > PHPチュートリアル > 1 月 21 日 - 日常の安全知識のホットスポット

1 月 21 日 - 日常の安全知識のホットスポット

WBOY
リリース: 2016-06-20 12:39:13
オリジナル
1508 人が閲覧しました

2016-01-21 10:08:48 ソース: 360 セキュリティ ブロードキャスト 閲覧: 71 いいね (0) コレクション

共有先:

1. CVE-2016-0010 の詳細な分析: Microsoft office rtf ファイル処理ヒープ オーバーフローの脆弱性

http://blog.fortinet.com/post/deep-analysis-of-cve- 2016 -0010-microsoft-office-rtf-file-handling-heap-overflow-vulnerability

2.linux カーネル ロップ パート 1

https://cyseclabs.com/page ? n=17012016

3. サーバーセキュリティ: OSSEC は Slack と Pagerduty を統合します

https://blog.sucuri.net/2016/01/server-security-integrating-ossec - with-slack-and-pagerduty.html

4. ウクライナの電力業界に対する新たな攻撃の波

http://www.welivesecurity.com/2016/01/20/new -wave-アタックs-ukrainian-power-industry/

5.andorid トロイの木馬はフィリップス s307 ファームウェアにプリインストールされています

http://news.drweb.com/show/ ?i =9792&lng=en&c=5

6.BSides NYC 2016 セキュリティ カンファレンス PPT

https://github.com/bsidesnyc/BSidesNYC2016/wiki/Agenda

7.OPE​​NCART LFI 軽減策バイパス

http://www.openwall.com/lists/oss-security/2016/01/19/16

8.Asacub トロイの木馬: スパイウェア由来バンキングマルウェアへ

https://securelist.com/?p=73211

9. これらのデバイスはセキュア IoT を試みます

http:/ / motherboard.vice.com/read/these-devices-are-trying-to-secure-the-internet-of-hackable-things

10. SIP のフラッディングによる VoIP のなりすまし

http : //resources.infosecinstitute.com/cheating-voip-security-by-flooding-the-sip/

11. DNS ベースのトラフィック攻撃

https://nymity 。 ch/dns-traffic-correlation/

12. wmi マルウェアを理解する

http://la.trendmicro.com/media/misc/ Understanding-wmi-malware-research- Paper-ja.pdf

13.SSH トンネルの楽しみと利益

http://blog.cylance.com/puttering-into-the-future

http://www.everythingcli.org/ssh-tunnelling-for-fun-and-profit-autossh/

14.GCC tiny: GCC フロントエンドを構築するための言語

http:// Thinkingeek.com/gcc-tiny/

15. 攻撃者はハッキングされたハードウェアを究極的に制御しようとします

https://blogs.mcafee.com /mcafee-labs/attachers-seek-to-hack-hardware-for-ultimate-control/

16. 音楽スタイルのアドウェアは Angler

https://blog.malwarebytes につながります。 org/fraud-scam/2016/01/tech-support-scammers-lure-users-with-fake-norton-warnings-turn-out-to-be-symantec-reseller/

http:// Research.zscaler.com/2016/01/music-themed-malvertising-lead-to-angler.html

17. SQLITE3 トークナイザーを悪用して PHP のセキュリティ制限を回避する

http://chichou .0ginr.com/blog/1336/abuse-sqlite3-ext-to-bypass-php-security-restrictions

18.アバスト サンドボックス エスケープ

http://code.com /p/google-security-research/issues/detail?id=700#c3

この記事はもともと 360 Security Broadcasting によって公開されたものです。転載する場合は、この記事の出典とアドレスを明記してください。 。この記事のURL: http://bobao.360.cn/news/detail/2653.html

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート