2月3日-每日安全知识热点

http://p7.qhimg.com/t01eba11609afc35030.jpg

1、Comodo "Chromodo" 浏览器禁止同源策略,也关闭了web安全。

https://code.google.com/p/google-security-research/issues/detail?id=704

2、介绍MitM-VM & Trudy:一款简单的TCP劫持代理工具集

https://www.praetorian.com/blog/trudy-a-dead-simple-tcp-intercepting-proxy-mitm-vm


3、AuthMatrix:burpsuite认证测试扩展

http://zuxsecurity.blogspot.com/2016/01/authmatrix-for-burp-suite.html


4、以色列无人机劫持的技术分析

http://samvartaka.github.io/cryptanalysis/2016/02/02/videocrypt-uavs


5、从Fiddler内部运行burpsuite

http://d.hatena.ne.jp/hasegawayosuke/20160202/p1


6、逆向工程师需要知道的X86面向对象的编程概念

https://www.sans.org/reading-room/whitepapers/malicious/x86-representation-object-oriented-programming-concepts-reverse-engineers-36457


7、Sysinternals工具包中的Sigcheck v2.5, Process Explorer v16.11, Whois v1.13, RAMMap v1.5更新

http://blogs.technet.com/b/sysinternals/archive/2016/02/02/update-sigcheck-v2-5-process-explorer-v16-11-whois-v1-13-rammap-v1-5.aspx

8、DMA Locker:新的恶意勒索软,但是没有必要太恐慌

https://blog.malwarebytes.org/news/2016/02/draft-dma-locker-a-new-ransomware-but-no-reason-to-panic/

9、应用程序白名单快速参考指南

http://subt0x10.blogspot.com/2016/02/application-whitelisting-quick.html

10、X-Ray :扫描你andorid设备安全风险的工具

https://github.com/duo-labs/xray

11、ARTDord:一个轻松使用的框架用来在ART(android运行环境)下进行hooking

http://www.honeynet.org/node/1285

12、利用DLL劫持和代码修改绕过XIGNCODE3反作弊

http://0xbaadf00dsec.blogspot.com.br/2016/02/bypassing-xigncode3-dragomon-hunter.html

13、流行的Exploitkits利用工具包一月版预览

https://blog.malwarebytes.org/exploitkits/2016/02/top-exploit-kits-round-up-january-edition/

14、关于NSA切换到量子密码学的更多细节

https://www.schneier.com/blog/archives/2016/02/more_details_on_2.html


15、fireeye宣布收购Invotas国际公司

https://www.fireeye.com/blog/executive-perspective/2016/02/invotas_acquisition.html

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐