08.08.2014 | 18:33

Adam Haertle

Weekendowa Lektura

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

  1. [PL] Dobra analiza prawna wycieku danych z firmy Fit and eat
  2. Analiza aplikacji na Androida używanej w  niedawnym ataku w Polsce (i druga)
  3. Analiza Turla/Uroburos/Snake, kampanii APT której jednym z celów jest również Polska (także tu)
  4. Bardzo ciekawy atak na chińską stację telewizyjną
  5. Hakowanie WiFi, ekhmmm… kotem
  6. Honeypot z inteligentnym licznikiem
  7. Błędy w popularnych minerach kryptowalut
  8. Analiza Backoff – złośliwego oprogramowania atakującego terminale płatnicze
  9. Analiza kolejnej kampanii Cryptowalla
  10. Analiza kampanii konia trojańskiego Dyreza
  11. Analiza kampanii Putter Panda vs APT1
  12. Ręczne łatanie bibliotek DLL
  13. 0-day na Apache, którego nie było
  14. Odzież zapewniająca prywatność
  15. Zdalne wykonanie kodu w Sambie
  16. Atakowanie piaskownicy Internet Explorera
  17. Wg amerykańskiej firmy Rosjanie mają 1,2 mld cudzych haseł – i krytyczny komentarz
  18. Ciekawa grupa włamywaczy kradnie technologie gier komputerowych
  19. Odwołane prezentacje z konferencji Black Hat
  20. Zagrożenia bezpieczeństwa związane z wielościeżkowymi połączeniami TCP
  21. Drony przemycają kontrabandę do więzienia
  22. Hakowanie zamków samochodowych przez SDR
  23. Hakowanie samolotów w locie przez pokładowe WiFi
  24. Bezpieczeństwo urządzeń monitorujących wysiłek fizyczny
  25. Analiza niezbyt udanego ransomware na platformę Android
  26. Łączność bez baterii – odzyskiwanie energii z fal radiowych
  27. Nowy fuzzer od lcamtufa
  28. Echa Stuxnetu, czyli gdzie działają exploity z roku 2010
  29. W pewnych warunkach kolizje SHA-1 są banalne
  30. Ciekawe złośliwe oprogramowania korzystające ze steganografii
  31. Raport firmy FOX IT na temat Cryptolockera
  32. Analiza wycieku danych z firmy Gamma International i repo kodu
  33. Analiza infrastruktury Magnitude Exploit Kit
  34. Modyfikacja fotografii na podstawie modeli 3D
  35. Kolejna metoda ominięcia 2FA Paypala
  36. Rozszerzenie Chrome przerabia Amazona w piracką platformę
  37. Błędy w usługach wideo aplikacji Facebooka
  38. Analiza ciekawej infekcji WordPressa
  39. DoS na WordPressa i Drupala
  40. Dziura w wordpressowej wtyczce Custom Contact Forms
Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura

Komentarze