SecWiki周刊(第526期)
2024/03/25-2024/03/31
安全技术
[数据挖掘]  利用Ollama、Docker和Anything LLM构建个人知识库
https://mp.weixin.qq.com/s/hmJKSaHzSB_JtRJNH7QR8Q
[其它]  C2、C4ISR、C5ISR和C6ISR:军事指挥控制系统的演变与区别
https://mp.weixin.qq.com/s/zp466emtb-7BzLsyae35xQ
[编程技术]  SAST-数据流分析方法-理论
https://mp.weixin.qq.com/s/JfBbtUC0_ShIfCyQVNs2qQ
[取证分析]  口令猜测研究进展
http://www.jcr.cacrnet.org.cn/CN/10.13868/j.cnki.jcr.000670
[移动安全]  Frida-Hook-Java层操作大全
https://mp.weixin.qq.com/s/Tef03zO_tgbuqYWng9sz2A
[Web安全]  云安全之K8s攻击实践
https://mp.weixin.qq.com/s/fq46pubjKvXjzusWdIl62w
[设备安全]  探秘 Zyxel 设备:固件提取分析
https://mp.weixin.qq.com/s/7MAYQEbv4KlSnehJLd8GqQ
[恶意分析]  Linux内核劫持:深入分析内核rootkit入侵威胁
https://mp.weixin.qq.com/s/Cpyk-xC0Ii-M5NMi9ueazA
[漏洞分析]  ReDoS漏洞的原理、示例与应对
https://mp.weixin.qq.com/s/KARxIDoNg-Eo80ebZnkHtQ
[杂志]  SecWiki周刊(第525期)
https://www.sec-wiki.com/weekly/525
[其它]  2023年网络安全十大项目
https://mp.weixin.qq.com/s/brPvVSABkeCRiIGs8oS56w
[其它]  对美国防部《2025财年国防预算申请报告》分析和解读
https://mp.weixin.qq.com/s/OcjnpwJvwvwoq1LynSm2wg
[恶意分析]  重估现实中的恶意大模型服务
https://mp.weixin.qq.com/s/nu2dYmJzecKiPe88_jKraA
[漏洞分析]  代码审计之远程调试方法介绍
https://mp.weixin.qq.com/s/buml0tc4yAS-wjhAiOGSCg
[论文]  Elsevier 2023年"网络空间安全"学科高被引作者分析
https://mp.weixin.qq.com/s/oZm2fTmHvcLu1_yAg-ZUvg
[漏洞分析]  大模型与模糊测试进行结合的研究论文汇总
https://mp.weixin.qq.com/s/DL4pGH-7nPi3eSRD-rlD-w
[恶意分析]  软件供应链安全: 学术洞见与产业方案的双向奔赴
https://mp.weixin.qq.com/s/NyJlRjLHU5nkbho44hhCrQ
[数据挖掘]  社交媒体可解释事实验证
https://mp.weixin.qq.com/s/Wk7-bCYZFrv5MSXH5ImV9w
[数据挖掘]  一文读懂我国数据跨境监管新框架
https://mp.weixin.qq.com/s/McOPgBfVPEnqPk8UsMTutg
[取证分析]  如何让“鹰鹫”在迷雾中显形——接力协同与我们的贡献
https://mp.weixin.qq.com/s/WzqR5uyYd_YgGXSoBT0WWA
-----微信ID:SecWiki-----
SecWiki,12年来一直专注安全技术资讯分析!
SecWiki:https://www.sec-wiki.com

本期原文地址: SecWiki周刊(第526期)