1、使用ESP8266模块构建以太网连接的远程wifi嗅探平台
http://phasenoise.livejournal.com/4003.html
2、出错的安全故事
http://gavinmiller.io/2016/a-tale-of-security-gone-wrong/
3、国际间谍和阴谋的故事:当俄罗斯渗透摩根大通
4、通过path进行xss攻击
https://speakerd.s3.amazonaws.com/presentations/d0225b4050874512ad25e17fff4548ee/shibuya_en.pdf
5、golang编写的linux漏扫
https://github.com/future-architect/vuls
6、分析最近的flash 0day漏洞:CVE-2016-1010
7、CSP:使用反射XSS绕过form-action
http://labs.detectify.com/2016/04/04/csp-bypassing-form-action-with-reflected-xss/
8、恶意欺诈软件会在钓鱼邮件中标识目标的名字,提高信任感
9、获取Tesla Model S 的 root访问权限
10、突破ibm java7/8的安全修复补丁
http://seclists.org/fulldisclosure/2016/Apr/3
11、FORRESTER简介:FireEye的演变成一个企业安全厂商
https://www.fireeye.com/current-threats/threat-intelligence-reports/forrester-research-brief.html
12、安全清空隐私数据
http://www.viva64.com/en/b/0388/
https://github.com/dionyziz/rupture
12、BREACH攻击的poc和blackhat上的ppt
13、ARM Thum 的反编译IDA Pro插件
https://code.google.com/archive/p/arm-thumb-decompiler-plugin/
14、安全评估微软directaccess
https://www.insinuator.net/2016/04/security-assessment-of-microsoft-directaccess/
15、Cacti 0.8.8g 注入漏洞poc
https://cxsecurity.com/issue/WLB-2016040036
16、分析Neutrino EK分发
17、Go语言编写的http压力测试工具
https://github.com/tsenart/vegeta
本文由 360安全播报 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/news/detail/2912.html
关于我们 |
服务报价 |
常见问题 |
服务流程 |
服务承诺 |
服务条款 |
诚聘英才 |
中国网络安全联盟(ChinaNSU)核心会员 |
新浪微博
技术支持:018628103302. 客户服务:028-67874987. 商务传真:028-89993093. Email:admin@fwqaq.com
服务器安全.COM(FWQAQ.COM) 版权所有 Copyright © 2005 - 2016 成都锐盾信息技术有限公司. All Right Reserved.
蜀ICP备09009354号-17
川公网安备 51192302000130号
< 电脑桌面版 | 触屏手机版 >