【知识】11月28日 - 每日安全知识热点

admin 2023-12-08 03:02:30 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:最容易的方式绕过XSS缓解、Eir’s D1000 调制解调器开放漏洞端口,可以轻松被黑、Linux提权的4种方式、cve-search:用于搜索本地已知漏洞的数据库、

国内热词:


“黑五”52.7亿美元成交额 移动端网购成主力

黑五已经延伸到了神秘的暗网

黑客以旧金山轻轨系统数据为要挟 但受害方并不想交付赎金

广东移动:依托大数据推出伪基站预警服务

资讯类:


旧金山的Muni交通系统遭到入侵,导致所有人免费乘车

http://mashable.com/2016/11/27/san-francisco-muni-hacked/

为什么历史学家必须使用维基解密写2016年选举的历史

http://www.forbes.com/sites/paulroderickgregory/2016/10/27/why-historians-must-use-wikileaks-to-write-the-history-of-the-2016-election/

技术类:


cve-search:用于搜索本地已知漏洞的数据库

https://github.com/cve-search/cve-search

Linux提权的4种方式

http://www.hackingarticles.in/4-ways-get-linux-privilege-escalation/

愚蠢加密错误导致产生犯罪行为

http://www.networkworld.com/article/3133112/security/stupid-encryption-mistakes-criminals-make.html

CVE-2016-7204:Edge本地文件泄露补丁

https://technet.microsoft.com/library/security/mt674627.aspx

学习阅读x86汇编语言

http://patshaughnessy.net/2016/11/26/learning-to-read-x86-assembly-language

Toolsmith – GSE Edition: Scapy vs CozyDuke 

http://holisticinfosec.blogspot.com/2016/11/toolsmith-gse-edition-scapy-vs-cozyduke.html

Eir’s D1000 调制解调器开放漏洞端口,可以轻松被黑

https://devicereversing.wordpress.com/2016/11/07/eirs-d1000-modem-is-wide-open-to-being-hacked/

VulnHub – Lord of the Root Writeup 

http://www.jkcybersecurity.org/2016/11/vulnhub-lord-of-root-writeup.html

最容易的方式绕过XSS缓解

http://brutelogic.com.br/blog/the-easiest-way-to-bypass-xss-mitigations/

当你浏览网站的时候,这个被动扫描工具可以告诉你快要过期的域名

https://github.com/mandatoryprogrammer/PERS

许多vpn服务提供商的加密性并不是很好,甚至可以说是糟糕的

https://gist.github.com/kennwhite/1f3bc4d889b02b35d8aa

新建假AP,嗅探数据的python开源脚本

https://github.com/xdavidhu/mitmAP

转发http/s流量到代理的开源项目

https://github.com/B4rD4k/Vproxy

使用 #Python + #Keras搭建神经网络

http://www.pyimagesearch.com/2016/09/26/a-simple-neural-network-with-python-and-keras/

常用的正则Patterns收集

https://projects.lukehaas.me/regexhub/

渗透过程中的扫描和枚举讲解

http://resources.infosecinstitute.com/process-scanning-and-enumeration/

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0