SecWiki周刊(第53期)
2015/03/02-2015/03/08
安全资讯
Xiaomi Mi 4 Pre-loaded with Malware and Custom Android ROM 网络空间安全企业500强 机读安全威胁情报实例之 Mandiant APT1 Ars kicks off March with Hacker Movie Madness 机读安全威胁情报实例之 FireEye POISON IVY SECore:SECurity Organizer & Reporter Exchange Signal 2.0: Private messaging comes to the iPhone
安全技术
与马道长聊 Docker 360安全应急响应中心重大改版(2015年3月) Angler Exploit Kit Using k33nteam’s Internet Explorer Use After Free 在Flash中利用PCRE正则式漏洞CVE-2015-0318的方法 Peacock:大规模主题模型及其在腾讯业务中的应用 我从Superfish事件中学到的 新型任意文件读取漏洞的研究 Boston Key Party 2015 – Wellington 修改硬盘固件的木马_V1.3 [我们是这样理解语言的-2]统计语言模型 利用第三方软件 0day 漏洞加载和执行的木马分析 Fireeye Mandiant 2014 安全报告 Part1 Kolejny XSS w www.google.com (Custom Search Engine) Utilizing NLP To Detect APT in DNS Modern Defense Against CSRF Attacks 绿盟科技发布2014年DDoS威胁报告 安全漏洞本质扯谈之安全技能之外 ElasticSearch 远程代码执行漏洞分析(CVE-2015-1427) Attack of the week: FREAK (or 'factoring the NSA for fun and profit') 黑客防线2015年第2期杂志 Pulsar:Internet Scale Real-time Analytics Using Streaming SQL 延长 XSS 生命期 dirs3arch:HTTP(S) directory/file brute forcer Exploiting CVE-2015-0311: A Use-After-Free in Adobe Flash Player-----微信ID:SecWiki-----
SecWiki,12年来一直专注安全技术资讯分析!
SecWiki:https://www.sec-wiki.com
本期原文地址: SecWiki周刊(第53期)