12.12.2014 | 22:06

Adam Haertle

Weekendowa Lektura 2014-12-12

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

 

 

  1. [PL] Analiza skuteczności kampanii „Komornika sądowego”
  2. [PL] Prezentacje z ostatnich spotkań OWASP
  3. [PL] Edukacyjne biuletyny poświęcone bezpieczeństwu – polecamy
  4. [PL] Gdzie się podziały rzetelne raporty z testów penetracyjnych
  5. [PL] Analiza loadera konia trojańskiego w .NET
  6. [PL] Fatalny stan ochrony polskiej cyberprzestrzeni
  7. [PL] Spotkanie 18 grudnia we Wrocławiu
  8. [PL] Zaawansowane hakowanie ZyWALLa
  9. [PL] Slow HTTP DoS
  10. Nagrania z konferencji Passwords 2014
  11. Materiały z konferencji Botconf
  12. Fantastyczne zestawienie exploit kitów/packów
  13. Ciekawa historia plików Notepad.exe w ataku APT
  14. Interesujący skomplikowany ręczny szyfr radzieckich szpiegów
  15. Algorithm – pełnometrażowy film o hakerach
  16. Solidna analiza kampanii spamowej/malware
  17. Modyfikowanie pamięci DRAM przez wielokrotny odczyt sąsiadujących komórek
  18. Forum Malwarebytes zhakowane przez dziurę w Invision PowerBoard
  19. Porządne, 5-letnie APT u operatora płatności
  20. Ciekawy atak na Bitlockera
  21. Zdalny DoS na BINDa
  22. Magnitude Exploit Kit – analiza
  23. POODLE atakuje ponownie, tym razem niektóre implementacje TLS
  24. Ukrywanie danych w pliku hibernacji
  25. Timing attacks w PHP
  26. Jak zabezpieczyć KeePassa YubiKeyem
  27. Cykl artykułów o metodach ataków APT: część 1, 2, 3, 4 i 5
  28. Analiza ataku na CVE-2014-8439 (Flash)
  29. Analiza CVE-2014-6349 (IE)
  30. DoS na phpMyAdmin
  31. Wywiad z szefem najstarszego działającego bazaru narkotykowego
  32. Exploit na CVE-2014-6324 (Kerberos)
  33. Ciekawy atak na mechanizm logowania przez konto w serwisie społecznościowym
  34. Analiza taku DDoS na DNSimple
  35. Trywialny błąd w AliExpress
  36. Analiza linuksowego modułu APT Turla
  37. Kilkanaście błędów w X.org
  38. Nowe rodzaje ataków na bankomaty
  39. APT28 używa jako przynęty wideo ze śmiesznymi zwierzątkami
  40. Analiza CVE-2013-6435 (RPM)
  41. Atakowanie sesji Putty
  42. Analiza infekcji Reginu od F-Secure
  43. Sony było zhakowane już w lutym?
  44. Skrzynki pocztowe szefostwa Sony zawierały wiele sekretów
  45. Komentarz Schneiera do ataku na Sony
  46. Atakowanie MS14-068
  47. Omijanie antywirusa przez uprawnienia w ZIPie
  48. Phase bot – bezplikowy rootkit
  49. Hakowanie połączenia zegarka z telefonem
  50. Buffer overflow we FreeBSD
  51. Błąd w generowaniu liczb losowych pozwolił na kradzież wielu BTC
  52. Wywiad telewizyjny z Sabu
  53. Archiwum ataków APT
  54. Kampania dystrybucji Upatre
  55. Ciąg dalszy analizy APT Cleaver
  56. Sztuczka z kontami Gmaila wykorzystywana przez spamerów
  57. Boty odpowiadają za 25% kliknięć w reklamy
Powrót

Komentarze

  • 2014.12.13 15:01 korekTOR

    Taki sam link w punkcie 32,33 oraz 46,47.

    Odpowiedz
    • 2014.12.13 15:43 Adam

      Ups. Teraz niestety oryginalne linki już nie odnalezienia, utonęły gdzieś w archiwum.

      Odpowiedz
  • 2014.12.14 20:12 user_aqq

    Forum komunikatora AQQ równiez dziala na IP Board i równiez ma wstrzykniety kod przekierowania na inna strone – jednorazowo. Jesli jednak odpali sie w piaskownicy problem mozna zrekonstruowac.

    Google: aqq forum
    Klik w pierwszy wynik w google.
    Jesli nigdy nie byles na tej stronie wczesniej wyladujesz na url4short.info + miliard popupów. Jesli ktos moze przekazac to adminom, bo ja stracilem cierpliwosc po godzinie szukania kontaktu z webmasterem.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2014-12-12

Komentarze