Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.
- [PL] Dziura w ruterze krok po kroku
- [PL] O co chodzi z krzywymi eliptycznymi i NSA (świetne!)
- Analiza złośliwego oprogramowania krok po kroku
- Próba identyfikacji autora pliku PE
- Nagrania z konferencji 30C3 / drugi link
- Porównanie HD 7970 i R9 290X przy łamaniu haszy
- Tylna furtka w Dual_EC_DRBG była opatentowana już w 2005
- Analiza złośliwego oprogramowania ARM/MIPS
- Krakowanie Citadela
- Mapa bezpieczeństwa sieci komórkowych
- 18% amerykańskich konsumentów narkotyków było klientami Silk Road
- Od XSRF do przejęcia konta na eBayu
- Czy raporty o błędach Windowsa powodują wycieki danych?
- Zaawansowane użycie Sqlmapa
- Przykład tylnej furtki w algorytmie Dual_EC_DRBG
- Poszukiwania podróżników w czasie
- Analizator domenowych literówek
- Najpopularniejsze tematy wiadomości phishingowych
- Skanowanie całego internetu w poszukiwaniu botnetów
- Zdalne wykonanie kodu w VLC
- Hakowanie hakerów
- Rootowanie modemu Motorola NVG510
- Ciekawy przypadek SQLi
- Lista (prawie) wszystkich branżowych konferencji w 2014
- Francuzi podsłuchują na podobną skalę jak Polacy
- Historia jednego z największych internetowych przekrętów
Komentarz