1.CVE-2016-1743的技术细节
http://www.talosintel.com/reports/TALOS-2016-0088/
2.一个glibc堆实现的python库
https://github.com/cloudburst/libheap
3.在AWS上使用Docker
http://blog.scottlowe.org//2016/03/22/using-docker-machine-with-aws/
4.APPLE Intel HD3000图形内核驱动提权漏洞
http://blog.talosintel.com/2016/03/apple-gfx-vuln.html
5.sup:一个可以替代sudo的"小而美“的提权工具
6.从exploit-db上自动下载对应的内核版本的溢出exploit,然后自动提权的bash脚本
https://github.com/ngalongc/AutoLocalPrivilegeEscalation?platform=hootsuite
7.Pateensy:用于HID攻击的teensy payload
https://github.com/Screetsec/Pateensy?platform=hootsuite
8.badlock: windows和samba受影响的严重漏洞,4月12日会公开漏洞细节
9.分析Locky恶意欺诈软件
http://research.zscaler.com/2016/03/a-look-at-locky-ransomware.html
10.Race you to the kernel!
http://googleprojectzero.blogspot.tw/2016/03/race-you-to-kernel.html
11.不要讨厌黑客,讨厌漏洞代码第二部分,第一部分https://hybridivy.wordpress.com/2016/02/28/dont-hate-the-hacker-hate-the-code/
https://hybridivy.wordpress.com/2016/03/22/dont-hate-the-hacker-hate-the-code-part-2/
12.Uber Bug Bounty:从只能XSS自己到XSS利用的升华
https://fin1te.net/articles/uber-turning-self-xss-into-good-xss/
13.使用burpsuite审计和利用ECommerce应用程序
http://blog.portswigger.net/2016/03/using-burp-suite-to-audit-and-exploit.html
14.利用Locky恶意欺诈软件的一个bug,创建一个疫苗
https://www.lexsi.com/securityhub/abusing-bugs-in-the-locky-ransomware-to-create-a-vaccine/?lang=en
15.写一个活动目录的审计模块
http://www.darkoperator.com/blog/2016/3/15/4mbsgqwkek4doqahf4nwxb1k5kiok8
16.从全新的Crypt0l0cker中恢复文件
http://marcoramilli.blogspot.tw/2016/03/recovering-files-from-brand-new.html
17.演变:从darkleech到伪darkleech再到超越
18.攻击ipv6的一些方法
https://gist.github.com/Teino1978-Corp/c7a855d0c0eaa348273
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:
关于我们 |
服务报价 |
常见问题 |
服务流程 |
服务承诺 |
服务条款 |
诚聘英才 |
中国网络安全联盟(ChinaNSU)核心会员 |
新浪微博
技术支持:018628103302. 客户服务:028-67874987. 商务传真:028-89993093. Email:admin@fwqaq.com
服务器安全.COM(FWQAQ.COM) 版权所有 Copyright © 2005 - 2016 成都锐盾信息技术有限公司. All Right Reserved.
蜀ICP备09009354号-17
川公网安备 51192302000130号
< 电脑桌面版 | 触屏手机版 >