SecWiki周刊(第128期)
2016/08/08-2016/08/14
安全資訊
135 互聯網上的污染
113 新三板最大併購案:南洋股份57億人民幣收購天融信切入信息安全行業
94 Dota2論壇遭黑客入侵 泄露近200W用戶數據
74 阿里雲安全演算法挑戰賽 釣魚網站檢測&WebShell通信檢測
67 Dota 2 forum breach leaks 2 million user accounts
66 The DAO Hacker is Getting Away
57 又一起以政府為目標的重大網路威脅——ProjectSauron
48 Data Breach At Oracle』s MICROS Point-of-Sale Division
41 A New Wireless Hack Can Unlock 100 Million Volkswagens
29 微軟再曝安全漏洞:允許黑客繞過Windows安全啟動
18 Palantir:神秘的獨角獸公司,做產品還是做服務
安全技術317 hacking-resources(典型漏洞的實際例子列表,國外)
262 WAF攻防研究之四個層次Bypass WAF
209 初探Windows Fuzzing神器----Winafl
192 btlike BT搜索引擎
190 使用HTTP頭去繞過WAF
180 DEF CON? 24 Hacking Conference Torrent
176 web 可用性監控工具 Urlooker
171 PHP安全編碼規範之安全配置篇
165 企業信息安全之社工學審計
157 https://github.com/ufrisk/pcileech
153 淺談安卓開發代碼混淆技術
151 DECAF - Dynamic Executable Code Analysis Framework
149 開源威脅情報工具和技術-MottoIN
149 也說DNS反彈Shell
148 東巽科技2046Lab團隊APT報告:「豐收行動」
148 WordPress Joomla Drupal 最近十年漏洞類型分布
146 怎樣使用 Tripwire 來檢測 Ubuntu VPS 伺服器的入侵
144 Android安全開發之WebView中的地雷
141 烏雲 Drops 文章在線瀏覽
140 USENIX Security 16 : 安全頂會議題及論文
137 淺談工控安全|附送工控系統模擬程序和相關技術文檔
133 一次針對存儲型XSS的fuzzing
131 使用SDR掃描嗅探GSM網路
123 如何挖掘Uber網站的XXE注入漏洞
115 Pcap-Analyzer: Python編寫的簡單的離線數據包分析器
114 Return Oriented Exploitation (ROP)
112 2016年中回顧:網路安全威脅TOP6分析報告
111 BitBlaze: Binary Analysis for Computer Security
107 A Black Path Toward The Sun - HTTP Tunnel 工具簡介
106 Pure Off-path TCP attack demo by using a side channel in Recent Linux Kernel
102 ProjectSauron APT On Par With Equation, Flame, Duqu
100 從棧溢出到簡單的shellcode開發
97 DEF CON 24 Hacking Conference all Slides
93 Identifying Scam Infrastructure
91 BCBP登機牌安全研究一
90 coala: Language Independent Code Analysis
90 David Brumleys Research
88 Best DEF CON 24 Hacking Conference slides
88 The DEFCON CTF VM
87 Web_Dionaea: 基於Docker的蜜罐系統-MottoIN
85 binary.ninja : a reverse engineering platform
82 追蹤溯源:希拉里郵箱泄露事件
78 symantec - Security Response Custom Report
76 ics-default-passwords:List of default passwords for Industrial Control Systems
72 BCBP登機牌安全研究の第二彈
68 OSTrICa - Open Source Threat Intelligence Collector
68 Playing Fasttracker 2 .XM files in Javascript – http://a1k0n.net
67 創建一個基於powershell的蠕蟲(附POC)
65 IRMA v1.3.0 released
65 toxic proxies bypassing https and vpns to pwn online identity
62 [Defcon24] Introduction to the Witchcraft Compiler Collection
62 無回顯命令執行PoC編寫方法(Apache Shiro Java反序列化)
60 BadTunnel利用之遠程劫持任意內網主機流量
58 bypasswaf: Burp extension to bypass some WAF products
58 Earthworm:攜帶型網路穿透工具
49 機器的黎明 -- 第24屆DEF CON CTF總決賽亞軍隊員訪談
46 Implementing a Custom Directive Handler in Clang
44 Cracking Orcus RAT
44 Reversing a Finite Field Multiplication Optimization
44 How I Cracked a Keylogger and Ended Up in Someones Inbox
42 SCAF - source-code-analysis-framework
40 Binmap: a system scanner
40 Triton under the hood
40 Cracking HawkEye Keylogger Reborn
39 httphijack: 使用Javascript實現前端防禦http劫持及防禦XSS攻擊
38 datasploit: A tool to perform various OSINT techniques
38 The ITRC 2016 Data Breach Report
34 Keyringer: encrypted and distributed secret sharing software
32 WASE - The Web Audit Search Engine
28 Xen exploitation part 1: XSA-105, from nobody to root
22 Xen exploitation part 2: XSA-148, from guest to host
22 Xen exploitation part 3: XSA-182, Qubes escape
19 A brief survey of Fully Homomorphic Encryption, computing on encrypted data
更多安全資訊:https://www.sec-wiki.com/weekly/128
推薦閱讀:
※那些年病毒用過的損招——攻擊反彙編
※刺風有道,吳翰清的雲端飛揚
※拔掉網線就安全?有人聽你電腦風扇聲音就能黑掉你!
※如何繞過殺軟執行 Mimikatz?
※IoT安全的一些思考:安全、隱私、防護