2月3日-每日安全知识热点

阅读量90388

|

发布时间 : 2016-02-03 10:12:41

http://p7.qhimg.com/t01eba11609afc35030.jpg

1、Comodo "Chromodo" 浏览器禁止同源策略,也关闭了web安全。

https://code.google.com/p/google-security-research/issues/detail?id=704

2、介绍MitM-VM & Trudy:一款简单的TCP劫持代理工具集

https://www.praetorian.com/blog/trudy-a-dead-simple-tcp-intercepting-proxy-mitm-vm


3、AuthMatrix:burpsuite认证测试扩展

http://zuxsecurity.blogspot.com/2016/01/authmatrix-for-burp-suite.html


4、以色列无人机劫持的技术分析

http://samvartaka.github.io/cryptanalysis/2016/02/02/videocrypt-uavs


5、从Fiddler内部运行burpsuite

http://d.hatena.ne.jp/hasegawayosuke/20160202/p1


6、逆向工程师需要知道的X86面向对象的编程概念

https://www.sans.org/reading-room/whitepapers/malicious/x86-representation-object-oriented-programming-concepts-reverse-engineers-36457


7、Sysinternals工具包中的Sigcheck v2.5, Process Explorer v16.11, Whois v1.13, RAMMap v1.5更新

http://blogs.technet.com/b/sysinternals/archive/2016/02/02/update-sigcheck-v2-5-process-explorer-v16-11-whois-v1-13-rammap-v1-5.aspx

8、DMA Locker:新的恶意勒索软,但是没有必要太恐慌

https://blog.malwarebytes.org/news/2016/02/draft-dma-locker-a-new-ransomware-but-no-reason-to-panic/

9、应用程序白名单快速参考指南

http://subt0x10.blogspot.com/2016/02/application-whitelisting-quick.html

10、X-Ray :扫描你andorid设备安全风险的工具

https://github.com/duo-labs/xray

11、ARTDord:一个轻松使用的框架用来在ART(android运行环境)下进行hooking

http://www.honeynet.org/node/1285

12、利用DLL劫持和代码修改绕过XIGNCODE3反作弊

http://0xbaadf00dsec.blogspot.com.br/2016/02/bypassing-xigncode3-dragomon-hunter.html

13、流行的Exploitkits利用工具包一月版预览

https://blog.malwarebytes.org/exploitkits/2016/02/top-exploit-kits-round-up-january-edition/

14、关于NSA切换到量子密码学的更多细节

https://www.schneier.com/blog/archives/2016/02/more_details_on_2.html


15、fireeye宣布收购Invotas国际公司

https://www.fireeye.com/blog/executive-perspective/2016/02/invotas_acquisition.html

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/83429

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66