频道栏目
首页 > 资讯 > 网络安全 > 正文

5月15日 - 每日安全知识热点

17-05-17        来源:[db:作者]  
收藏   我要投稿

5月15日 - 每日安全知识热点

资讯类:

朝鲜遭受无文件恶意代码攻击

http://www.securityweek.com/new-fileless-attack-targets-north-korea

WannaCry 2.0 已来,后果或无法预测

http://securityaffairs.co/wordpress/59087/breaking-news/wannacry-improvements.html

技术类:

【权威报告】WanaCrypt0r勒索蠕虫完全分析报告

http://bobao.360.cn/learning/detail/3853.html

WannaCry(想哭的蠕虫):详细技术分析

https://blog.comae.io/wannacry-the-largest-ransom-ware-infection-in-history-f37da8e30a58

MS17-010 漏洞检测与内网穿透技术的应用

http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/

逆向工程英特尔管理引擎ROMP模块

https://puri.sm/posts/reverse-engineering-the-intel-management-engine-romp-module/

Amazon Cloud Drive auth中的bug可以使用acd_cli访问他人的云端Drive

https://github.com/yadayada/acd_cli/issues/549

如何绕过众多WAF/NGWAF实现lib注入

https://medium.com/@d0znpp/how-to-bypass-libinjection-in-many-waf-ngwaf-1e2513453c0f

Microsoft为不支持的产品Windows XP,Windows 8和Windows Server 2003发布WannaCrypt(想哭的蠕虫)保护补丁

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Burp插件,使用WayBack Machine构建站点地图

https://github.com/k4ch0w/PwnBack/releases

Exploiting the unexploitable with lesser known browser tricks

https://speakerdeck.com/filedescriptor/exploiting-the-unexploitable-with-lesser-known-browser-tricks

工控安全学习资源汇总

https://github.com/tanjiti/icstools

如何在无线网络上绕过MAC地址过滤

http://www.hackingtutorials.org/wifi-hacking-tutorials/bypass-mac-filtering-on-wireless-networks/

2017钓鱼攻击报告(如何保护企业免受钓鱼攻击的影响)

https://info.wombatsecurity.com/state-of-the-phish

NfSpy:一个具有ID-欺骗功能的NFS客户端

https://n0where.net/nfspy-id-spoofing-nfs-client/

Arachni:Web应用安全扫描框架

https://n0where.net/web-application-security-scanner-framework/

相关安装部署方面文章可以参考这篇文章:http://bobao.360.cn/learning/detail/3533.html

PHPStress:PHP拒绝服务攻击

https://n0where.net/phpstress/

活跃的网络间谍组织:APT32黑客组织对全球企业的威胁

https://www.fireeye.com/blog/threat-research/2017/05/cyber-espionage-apt32.html

Data Exfiltration In Plain Sight: Cloakify Toolset

https://github.com/trycatchhcf/cloakify

相关TAG标签
上一篇:取证工具存在漏洞,黑客可控制取证人员电脑
下一篇:勒索软件是什么?
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站