szukaj

27.09.2014 | 23:21

avatar

Adam Haertle

Weekendowa Lektura 2014-09-27

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

Przepraszamy przy okazji za brak wpisów w ostatnim tygodniu – niestety doba ma tylko 24h i czasem wypełniają ją ważniejsze sprawy.

  1. Prezentacje ze świetnej konferencji Virus Bulletin 2014 część 1 i część 2
  2. Ataki Black Energy na cele w Polsce
  3. lcamtuf o dziurze w bashu
  4. Dziura w bashu i Nagios
  5. Shellshock hunter
  6. Analiza możliwości ataku dziury w bashu
  7. Qubes OS Release 2
  8. Sen łamacza haseł – 8xGTX980 (80 GH/s dla MD5)
  9. Kombinacje złośliwego oprogramowania z AndroidManifest.xml
  10. CVE-2014-4375 – ciekawy (załatany) oday na Mac OS X
  11. CVE-2014-4377 – analiza błędu w Safari
  12. Hakowanie TouchID w iPhone 6
  13. Jedna z najgłupszych „hakerskich” scen filmowych w historii
  14. [PDF] Monitorowanie historii logowania w WhatsApp
  15. Analiza złośliwych plików PDF w 5 krokach
  16. Zestawienie wszystkich znanych kampanii APT
  17. Krótka analiza Cosmic Duke
  18. Onionshop zhakowany przez SQLi
  19. Analiza dropeera FinFishera
  20. Duży zbiór lokalnych exploitów (użyty w głupi choć skuteczny sposób)
  21. Wykryte i załatane dziury w LastPassie
  22. IMSI Catchery w Waszyngtonie
  23. Kieszeń na telefon z klatką Faradaya
  24. Yahoo SQLi -> RCE -> root
  25. Kiedyś zagubiony link do narzędzia analizującego tweety
  26. Społeczne finansowanie łowców głów włamywaczy
  27. Jak dostarczać SSL nie posiadając klucza
  28. Łamanie CAPTCHA starego Silk Road
  29. Analiza złośliwego oprogramowania napisanego w AutiIt
  30. Narzędzie do hakowania NASów Black Armor
  31. Jak działają farmy lajków – analiza naukowa
  32. Czarna lista domen .onion
  33. Opis rozwiązań garści zadań z zakresu inżynierii wstecznej
  34. Atakowanie przeglądarek krok po kroku
  35. Początki kryptografii klucza publicznego
  36. Niebezpieczny XSS na Ebayu
  37. Analiza „ataku wodopoju”
  38. Skuteczny atak za pośrednictwem największych sieci reklamowych
  39. Ciekawy atak na reset konta Ebay
  40. „Słupy” świadome i nieświadome
  41. TorrentLocker poprawił szyfrowanie
Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2014-09-27

Komentarze