漏洞
CVE-2018-3639:CPU Meltdown-Specter漏洞变体4 Speculative Store Bypass
http://t.cn/R3BTLII
CVE-2018-3639:投机存储旁路(SSB)技术分析
http://t.cn/R3BTLxu
DrayTek...

漏洞
CVE-2018-3639:CPU Meltdown-Specter漏洞变体4 Speculative Store Bypass
http://t.cn/R3BTLII
CVE-2018-3639:投机存储旁路(SSB)技术分析
http://t.cn/R3BTLxu
DrayTek路由器零日漏洞,已在野外发现将DrayTek路由器DNS设置为38.134.121.95
http://t.cn/R3uhMf8
CVE-2018-8010:Apache Solr configset上传导致的XXE漏洞
http://t.cn/R3BRIbC
CVE-2018-1000300:当使用很长的服务器命令响应来关闭FTP连接时,它会导致curl堆的缓冲区溢出导致RCE
http://t.cn/R3BTLMj
Foregenix公布了戴尔EMC RecoverPoint产品中的六个漏洞,其中三个尚未修复
http://t.cn/R3BTLfb
Internet Systems Consortium引入了安全更新,以解决BIND DNS软件中的2个漏洞
http://t.cn/R3BRIq5
Dell SupportAssist驱动程序中的漏洞会导致SYSTEM本地权限提升
http://t.cn/R3BpAO3
阿里云RDS智能诊断系统开放
安全研究安全研究
OWASP-Web-Checklist:OWASP Web安全检查表
http://t.cn/R3WrEiW
BinExp: Linux二进制漏洞利用教程
http://t.cn/R3WDzE9
使用Radare2和Cutter删除APT33的Dropshot恶意软件 - 第1部分
http://t.cn/R3BRIID
在7.0.0之前使用PF_RING打破名称空间隔离
http://t.cn/R3BRIxw
价值36,000美元的Google App Engine是一个代码执行漏洞
http://t.cn/R3u9nON
绕过Chrome XSS内置防御
http://t.cn/R3BTLVy
本文来自最初发布的乘客安全:360CERT
转载,请参阅转载声明,注明来源: https://www.anquanke.com/post/id/145722
黑客业务列表介绍和一般分类:
类别:攻击入侵破解开发
1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]
2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。
3:破解业务类:软件,加密文件,二次打包,脱壳等。
4:二次开发业务清单:软件二次开发,源代码二次开发等
5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等
备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明
注意:仅接受正式业务,个人无权接受。收集此内容。