2016-01-21 10:08:48 ソース: 360 セキュリティ ブロードキャスト 閲覧: 71 いいね (0) コレクション
共有先:
1. CVE-2016-0010 の詳細な分析: Microsoft office rtf ファイル処理ヒープ オーバーフローの脆弱性
http://blog.fortinet.com/post/deep-analysis-of-cve- 2016 -0010-microsoft-office-rtf-file-handling-heap-overflow-vulnerability
2.linux カーネル ロップ パート 1
https://cyseclabs.com/page ? n=17012016
3. サーバーセキュリティ: OSSEC は Slack と Pagerduty を統合します
https://blog.sucuri.net/2016/01/server-security-integrating-ossec - with-slack-and-pagerduty.html
4. ウクライナの電力業界に対する新たな攻撃の波
http://www.welivesecurity.com/2016/01/20/new -wave-アタックs-ukrainian-power-industry/
5.andorid トロイの木馬はフィリップス s307 ファームウェアにプリインストールされています
http://news.drweb.com/show/ ?i =9792&lng=en&c=5
6.BSides NYC 2016 セキュリティ カンファレンス PPT
https://github.com/bsidesnyc/BSidesNYC2016/wiki/Agenda
7.OPENCART LFI 軽減策バイパス
http://www.openwall.com/lists/oss-security/2016/01/19/16
8.Asacub トロイの木馬: スパイウェア由来バンキングマルウェアへ
https://securelist.com/?p=73211
9. これらのデバイスはセキュア IoT を試みます
http:/ / motherboard.vice.com/read/these-devices-are-trying-to-secure-the-internet-of-hackable-things
10. SIP のフラッディングによる VoIP のなりすまし
http : //resources.infosecinstitute.com/cheating-voip-security-by-flooding-the-sip/
11. DNS ベースのトラフィック攻撃
https://nymity 。 ch/dns-traffic-correlation/
12. wmi マルウェアを理解する
http://la.trendmicro.com/media/misc/ Understanding-wmi-malware-research- Paper-ja.pdf
13.SSH トンネルの楽しみと利益
http://blog.cylance.com/puttering-into-the-future
http://www.everythingcli.org/ssh-tunnelling-for-fun-and-profit-autossh/
14.GCC tiny: GCC フロントエンドを構築するための言語
http:// Thinkingeek.com/gcc-tiny/
15. 攻撃者はハッキングされたハードウェアを究極的に制御しようとします
https://blogs.mcafee.com /mcafee-labs/attachers-seek-to-hack-hardware-for-ultimate-control/
16. 音楽スタイルのアドウェアは Angler
https://blog.malwarebytes につながります。 org/fraud-scam/2016/01/tech-support-scammers-lure-users-with-fake-norton-warnings-turn-out-to-be-symantec-reseller/
http:// Research.zscaler.com/2016/01/music-themed-malvertising-lead-to-angler.html
17. SQLITE3 トークナイザーを悪用して PHP のセキュリティ制限を回避する
http://chichou .0ginr.com/blog/1336/abuse-sqlite3-ext-to-bypass-php-security-restrictions
18.アバスト サンドボックス エスケープ
http://code.com /p/google-security-research/issues/detail?id=700#c3
この記事はもともと 360 Security Broadcasting によって公開されたものです。転載する場合は、この記事の出典とアドレスを明記してください。 。この記事のURL: http://bobao.360.cn/news/detail/2653.html