szukaj

13.09.2014 | 21:31

avatar

Adam Haertle

Weekendowa Lektura 2014-09-12

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

 

 

  1. [PL] Dwa nowe, ciekawe serwisy po polsku: Securnet.pl oraz Cybercriminals.pl
  2. [PL][Wideo] Ile kosztuje atak DDoS
  3. [PL] Cryptogram 15.08.2014
  4. [PL] Ciekawa odmiana ataków XSS
  5. Błąd autora umożliwia odszyfrowanie plików TorrentLockera
  6. Polecane lektury z dziedziny bezpieczeństwa, w rozbiciu na kategorie
  7. Bardzo ciekawa kolizja w szyfrowaniu MS Office 97 – 2003
  8. Członkowie elitarnej izraelskiej jednostki podsłuchowej protestują
  9. Agenci NSA i GCHQ rzekomo pomagają Tor Project
  10. Relacja z procesu anakaty
  11. Świetna analiza oszustw w programach reklamowych z użyciem botnetu
  12. Poważny błąd w Enigmail
  13. Kolekcja kokpitów wizualizujących wydarzenia z dziedziny bezpieczeństwa
  14. Lektury dotyczące bezpieczeństwa aplikacji
  15. Narzędzie do wydobywania informacji o użytkownikach Twittera
  16. Ciekawy błąd we wtyczce VirtueMart do Joomli
  17. Jak znaleźć rootkita
  18. Ciąg dalszy historii poczty Satoshiego Nakamoto
  19. Ciekawa analiza exploitu w PDFie
  20. Analiza uruchamiania „darmowego programu z sieci”
  21. Komunikator wykorzystujący nieodebrane połączenia (?)
  22. Jak działa przekierowanie ruchu botnetu
  23. Trudy analizy śledczej dysku fotokopiarki
  24. Dlaczego Google przyspiesza rezygnację ze SHA-1
  25. Zdalna identyfikacja użytkowników usług Google
  26. Zagrożenia związane z drukarkami 3D
  27. Hakowanie drukarki Canona
  28. Ciekawostka na temat szyfru Zodiaca
  29. Dziwny raport Shodana pokazuje 1,8 mln instancji sslstrip’a w USA
  30. Smartfony używane w badaniu moralności ludzkich zachowań
  31. Strona WWW atakująca domowe rutery
  32. Nowy, ciekawy rodzaj ataku phishingowego
  33. Opis skutków symulowanego ataku APT
  34. [Wideo] Ataki kleptograficzne
  35. Sortowanie złośliwego oprogramowania z pomocą społeczności
  36. [PDF] Naukowe badanie oszustw nigeryjskich
  37. [PDF] Praca badająca potencjalne wcześniejsze ataki na Heartbleed
  38. Analiza materiałów znalezionych przy Bin Ladenie
  39. Rzekomy sprzętowy hack iClouda
  40. Wyciek zdjęć gwiazd Hollywood miał miejsce jeszcze wcześniej
  41. Jak działają mechanizmy antyspamowe Google
  42. Jak testy DNA niespodziewanie rozwiązały 126-letnią zagadkę
  43. Wirus przeznaczony dla platformy Steam
  44. Wykrywacz i zakłócacz Google Glass
  45. Atak na atakującego – 0day w serwerze programu typu RAT
  46. Dlaczego cyfrowy Jihad nigdy się nie powiedzie
  47. Ktoś przeszukuje ukryte usługi Tora
  48. Botnet z serwerów WWW
  49. Zdalna identyfikacja honeypotu Kippo
  50. Ataki na usługi Google w Tajlandii
  51. Odczytywanie zaszyfrowanego ruchu Skype
  52. Jak skonfigurować dziurawego Windowsa XP do testów
  53. Alternatywne GUI dla Tora
  54. Nowe trendy w świecie mułów
Powrót

Komentarze

  • avatar
    2014.09.13 21:50 Bartek

    15 ma link z 16

    Odpowiedz
    • avatar
      2014.09.13 22:49 Adam

      Ups, oryginalny link niestety chyba już nie do namierzenia.

      Odpowiedz
      • avatar
        2014.09.15 20:48 RR

        39 i 40 również. Dzięki za cotygodniową dawkę newsów.

        Odpowiedz
        • avatar
          2014.09.15 21:01 Adam

          Ups, dwie wpadki w jednym artykule, spada forma. Nie da się już naprawić, zaginęło w gąszczu emaili.

          Odpowiedz
  • avatar
    2014.09.14 01:38 Anon69

    Fajnie jak by było wszystko po Polsku i byłoby to wstawione w formie artykułu na Z3S :)
    Wiem, że zaraz zostanę skarcony i będzie coś w stylu „naucz się angielskiego”.
    Ale też wiem, że mój podstawowy angielski nie wystarczy do tych wyspecjalizowanych artykułów.
    Ale nie oszukujmy się, że na pewno wyszłoby lepiej Zaufanej Trzeciej Stronie i nam czytelnikom, gdyby załatwili jakiegoś tłumacza.

    Odpowiedz
    • avatar
      2014.09.14 01:47 Anon69

      Rozumiem, że może nie być to w zasięgu funduszy Z3S, więc to powyżej to tylko sugestia.
      Poza tym bardzo się ciesze z tego co jest, uważam że typ artykułu „Weekendowa lektura” to coś świetnego a Adam odwala kawał dobrej roboty :)

      Odpowiedz
  • avatar
    2014.09.14 23:39 A6RV2

    Ciekawe czy „21. Komunikator wykorzystujący nieodebrane połączenia (?)” działa bez większych problemów.

    Co do „47. Ktoś przeszukuje ukryte usługi Tora” to ostatnio pisali o wyszukiwarce:
    https://blog.torproject.org/blog/ahmia-search-after-gsoc-development
    Może służby już rozszyfrowują nazwy domen i skanują co popadnie.

    Odpowiedz
  • avatar
    2014.09.17 04:07 mit

    odnośnie pierwszego punktu, jeden redaktor a na dwóch sajtach pisze arty
    nie żeby nie można ale jakoś tak majonezowo, wiem że sie czepiam

    Odpowiedz
  • avatar
    2014.09.21 19:34 14r33k

    Dlaczego nie mogę wejść na Cybercriminals.pl? Mam polskie IP i wyskakuje błąd „Forbidden – Visitors from your country are not permitted to browse this site.”

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2014-09-12

Komentarze