Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.
Tym razem z uwagi na wszystkie apokalipsy i konferencje czasu na zbieranie materiałów do Weekendowej było niewiele.
- [PL] Jeszcze gorące nagrania z konferencji Security Bsides Warsaw
- [PL] Pięć kluczowych kroków dla własnego bezpieczeństwa – OUCH 10/2014
- [PL] Info2Materia4 – ciekawy blog o technologii a czasem też bezpieczeństwie
- [PL] SQLi w ASP.NET
- Materiały z konferencji HITB
- Nowa wersja Tails oraz Tor Browsera
- [PDF] Bardzo ciekawy raport na temat rosyjskiej grupy kradnącej dostępy do kont bankowych
- [PDF] [95MB!] Raport Group-IB na temat rosyjskiej przestępczości internetowej
- [PDF] Podsumowanie walki CERT Polska z botnetami
- Analiza linuksowej tylnej furtki użytej w ataku na Freenode
- lcamtuf o fuzzingu
- Historia pierwszych ataków na hasła
- „Hakerzy” w sprawozdaniach amerykańskich spółek giełdowych
- Jeszcze o Pudelku: Pudelek a Tor, CloudFlare o Pudelku, lista serwerów obsługujących tylko SSL i analiza historyczna
- Korzystacie z Whispera? Wbrew obietnicom nie zapewnia prywatności
- Hakowanie telewizorów Samsunga – całe stado błędów
- Audytowanie telewizyjnych aplikacji
- Sygnatury głosowe, czyli kolejne zagrożenie prywatności
- Treść pierwszych emaili Snowdena do Poitras
- Zapowiada się świetna książka: Silk Road autorstwa Eileen Ormsby
- I kolejny potencjalny przebój: Spam Nation Briana Krebsa
- [PDF] Ewolucja złośliwego oprogramowania na Androida
- Techniki ucieczki przed analizą w złośliwym oprogramowaniu
- Tanie urządzenie do otwierania sejfów
- Konferencje Webex dostępne dla każdego
- Jak FBI szpieguje dyplomatów (2013, ale chyba nie było)
- Jak Microsoft został szeryfem internetu (historia No-IP)
- Ataki typu bruteforce na strumienie RTSP
- Sprytne omijanie czarnych list adresów IP
- Krótka analiza ataku z użyciem CVE-2014-4114 (SandWorm) oraz prezentacja na temat ataku
- Inny 0day na Windowsa używany przez Chińczyków (i druga analiza)
- Analiza exploita na CVE-2013-2729
- Przykład ataku SQLi na Drupala
- Nowe, ciekawe oprogramowanie zapewniające prywatność Androida
- Shellshock przez zapytanie DNS
- Ciekawa historia wycieku danych w OS X
- Spis oryginalnych koni trojańskich używanych w zaawansowanych atakach
- Zdalne wykonanie kodu w i2p
- Ciekawa koncepcja logowania bez użycia hasła i druga opcja
- Jak odszyfrować dane ze Snapchata
- Analiza FinFishera – częśc 3 i część 2
- HP publikuje 0daya na HP bo HP nie załatało
- Złośliwe oprogramowanie podpisane certyfikatem HP
- Analiza oprogramowania szpiegowskiego na platformy mobilne
- Opis ataku na honeypot
- Niskopoziomowa analiza Rustocka
- Analiza nowego Rovnixa
- Skaner portów ukrytych usług w sieci Tor
- Sędzia odrzuca wnioski założyciela Silk Road
- Analiza problemów z protokołem SSL/TLS i rynkiem certyfikatów
- Agenci NSA sabotują działanie zagranicznych firm
- Przestępcy zdalnie kasują telefony przejęte przez policję
- 800 GH/s na hashu NTLM – to jest moc!
- Zhakował Yahoo, odwiedziło go FBI
- Dokumentacja API bankomatu dostępna w internecie
- Czytnik ebooków Adobe raportuje do centrali dane użytkownika
- Niebezpieczna dziura w Cuckoo Sandbox
- Ciekawy błąd w Bugzilli
- Przechwycona rosyjska placówka nasłuchowa w Syrii
- Analiza różnych ataków na Shellshocka
- Hakowanie Weblogica
- Jak NSA współpracowała z Crypto AG
- Hakowanie gry w hexedytorze
- [PDF] Analiza prostego ataku phishingowego
- Kto stoi za atakami na protestujących w Hongkongu
- Analiza wpływu chińskiego filtra internetowego na sieć Tor
- Ciekawa koncepcja oryginalnego robaka
- Kolejny proces anakaty zbliża się do końca – podsumowanie
- Sinkholing pokazuje ogromną skalę kradzieży danych kart kredytowych
- Narzędzia, które pozwoliły Snowdenowi zabezpieczyć swoją komunikację
- Nowy Torrentlocker atakuje w Holandii
- Sztuczka optyczna utrudniająca zrzuty ekranu
- Blind SQLi w Yahoo
- Jak analizować atak DDoS
Komentarze
Adam – świetne wystąpienie.
Zdecydowanie chlopaki z certu pozamiatali bsides, co nie zmienia faktu, ze dobra konfa
Dobra robota, bedzie co czytać :)