万众SRC-安全周刊_第三期 - 天空T+D博客

万众SRC-安全周刊_第三期

作者: 蓝色天空

万众博客-好资源,不私藏!

手机扫码查看

标签:

特别声明:文章多为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系!


本期关键字:HTB系列、Chrome漏洞调试、二进制代码相似性、 零信任原生安全、BT种子的追踪、HIDS检测反弹shell、 车联网安全、shellcode免杀、鱼叉攻击、信息推送框架、JSONP Hunter、Real-time detection等。2020/02/03-2020/02/09

安全技术

[Web安全] HTB系列-靶机Bitlab的渗透5G云资源网

https://mp.weixin.qq.com/s/ShACPmfP2gASTFY0trQLSw

[漏洞分析] Chrome漏洞调试笔记2-CVE-2019-0808

https://www.anquanke.com/post/id/197892

[漏洞分析] 机器学习在二进制代码相似性分析中的应用

https://mp.weixin.qq.com/s/QGhA2LanCq5KSUYT5uBf9A

[运维安全] 零信任原生安全:超越云原生安全

https://mp.weixin.qq.com/s/hOcMlzQJ4jPlROc4Rvvk5Q

[取证分析] 一次对BT种子的追踪小记

https://www.freebuf.com/articles/network/226069.html

[编程技术] 从0开始入门Chrome Ext安全(番外篇) -- Zoomeye Tools

https://lorexxar.cn/2020/02/03/chrome-ext-3/

[运维安全] 如何利用AgentSmith-HIDS检测反弹shell

https://xz.aliyun.com/t/7158

[设备安全] 车联网安全系列——特斯拉iBeacon隐私泄露

https://www.anquanke.com/post/id/197750

[取证分析] Mail PassView – Extract Lost Email Passwords

https://www.nirsoft.net/utils/mailpv.html

[数据挖掘] 多知识图谱的融合算法探索

https://zhuanlan.zhihu.com/p/105203565

[漏洞分析] 那些shellcode免杀总结

https://xz.aliyun.com/t/7170

[Web安全] 红队行动之鱼叉攻击

https://payloads.online/archivers/2020-02-05/1

[Web安全] MySQL客户端jdbc反序列化漏洞payload

https://github.com/codeplutos/MySQL-JDBC-Deserialization-Payload

[数据挖掘] 打造一个通用的信息推送框架

https://xz.aliyun.com/t/7165

[数据挖掘] 一站式机器学习平台建设实践

https://tech.meituan.com/2020/01/23/meituan-delivery-machine-learning.html

[工具] JSONP-Hunter: JSONP Hunter in Burpsuite

https://github.com/p1g3/JSONP-Hunter

[恶意分析] Real-time detection of high-risk attacks leveraging Kerberos and SMB

https://github.com/sisoc-tokyo/Real-timeDetectionAD_jornal

[恶意分析] Attacker's Tactics and Techniques in Unsecured Docker Daemons Revealed

https://unit42.paloaltonetworks.com/attackers-tactics-and-techniques-in-unsecured-docker-daemons-revealed/

[杂志] SecWiki周刊(第309期)

https://www.sec-wiki.com/weekly/309

分享到:
打赏
未经允许不得转载:

作者: 蓝色天空, 转载或复制请以 超链接形式 并注明出处 天空T+D博客
原文地址: 《万众SRC-安全周刊_第三期》 发布于2020-2-15

评论


    Warning: Missing argument 2 for blog_comments(), called in C:\wwwroot\skytd.cn\content\templates\fee\echo_log.php on line 126 and defined in C:\wwwroot\skytd.cn\content\templates\fee\module.php on line 548
切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

sitemap2563