Weekendowa Lektura 2014-10-12 / 2014-10-17

dodał 18 października 2014 o 08:53 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura 2014-10-12 / 2014-10-17

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

Tym razem z uwagi na wszystkie apokalipsy i konferencje czasu na zbieranie materiałów do Weekendowej było niewiele.

  1. [PL] Jeszcze gorące nagrania z konferencji Security Bsides Warsaw
  2. [PL] Pięć kluczowych kroków dla własnego bezpieczeństwa – OUCH 10/2014
  3. [PL] Info2Materia4 – ciekawy blog o technologii a czasem też bezpieczeństwie
  4. [PL] SQLi w ASP.NET
  5. Materiały z konferencji HITB
  6. Nowa wersja Tails oraz Tor Browsera
  7. [PDF] Bardzo ciekawy raport na temat rosyjskiej grupy kradnącej dostępy do kont bankowych
  8. [PDF] [95MB!] Raport Group-IB na temat rosyjskiej przestępczości internetowej
  9. [PDF] Podsumowanie walki CERT Polska z botnetami
  10. Analiza linuksowej tylnej furtki użytej w ataku na Freenode
  11. lcamtuf o fuzzingu
  12. Historia pierwszych ataków na hasła
  13. „Hakerzy” w sprawozdaniach amerykańskich spółek giełdowych
  14. Jeszcze o Pudelku: Pudelek a Tor, CloudFlare o Pudelku, lista serwerów obsługujących tylko SSL i analiza historyczna
  15. Korzystacie z Whispera? Wbrew obietnicom nie zapewnia prywatności
  16. Hakowanie telewizorów Samsunga – całe stado błędów
  17. Audytowanie telewizyjnych aplikacji
  18. Sygnatury głosowe, czyli kolejne zagrożenie prywatności
  19. Treść pierwszych emaili Snowdena do Poitras
  20. Zapowiada się świetna książka: Silk Road autorstwa Eileen Ormsby
  21. I kolejny potencjalny przebój: Spam Nation Briana Krebsa
  22. [PDF] Ewolucja złośliwego oprogramowania na Androida
  23. Techniki ucieczki przed analizą w złośliwym oprogramowaniu
  24. Tanie urządzenie do otwierania sejfów
  25. Konferencje Webex dostępne dla każdego
  26. Jak FBI szpieguje dyplomatów (2013, ale chyba nie było)
  27. Jak Microsoft został szeryfem internetu (historia No-IP)
  28. Ataki typu bruteforce na strumienie RTSP
  29. Sprytne omijanie czarnych list adresów IP
  30. Krótka analiza ataku z użyciem CVE-2014-4114 (SandWorm) oraz prezentacja na temat ataku
  31. Inny 0day na Windowsa używany przez Chińczyków (i druga analiza)
  32. Analiza exploita na CVE-2013-2729
  33. Przykład ataku SQLi na Drupala
  34. Nowe, ciekawe oprogramowanie zapewniające prywatność Androida
  35. Shellshock przez zapytanie DNS
  36. Ciekawa historia wycieku danych w OS X
  37. Spis oryginalnych koni trojańskich używanych w zaawansowanych atakach
  38. Zdalne wykonanie kodu w i2p
  39. Ciekawa koncepcja logowania bez użycia hasła i druga opcja
  40. Jak odszyfrować dane ze Snapchata
  41. Analiza FinFishera – częśc 3 i część 2
  42. HP publikuje 0daya na HP bo HP nie załatało
  43. Złośliwe oprogramowanie podpisane certyfikatem HP
  44. Analiza oprogramowania szpiegowskiego na platformy mobilne
  45. Opis ataku na honeypot
  46. Niskopoziomowa analiza Rustocka
  47. Analiza nowego Rovnixa
  48. Skaner portów ukrytych usług w sieci Tor
  49. Sędzia odrzuca wnioski założyciela Silk Road
  50. Analiza problemów z protokołem SSL/TLS i rynkiem certyfikatów
  51. Agenci NSA sabotują działanie zagranicznych firm
  52. Przestępcy zdalnie kasują telefony przejęte przez policję
  53. 800 GH/s na hashu NTLM – to jest moc!
  54. Zhakował Yahoo, odwiedziło go FBI
  55. Dokumentacja API bankomatu dostępna w internecie
  56. Czytnik ebooków Adobe raportuje do centrali dane użytkownika
  57. Niebezpieczna dziura w Cuckoo Sandbox
  58. Ciekawy błąd w Bugzilli
  59. Przechwycona rosyjska placówka nasłuchowa w Syrii
  60. Analiza różnych ataków na Shellshocka
  61. Hakowanie Weblogica
  62. Jak NSA współpracowała z Crypto AG
  63. Hakowanie gry w hexedytorze
  64. [PDF] Analiza prostego ataku phishingowego
  65. Kto stoi za atakami na protestujących w Hongkongu
  66. Analiza wpływu chińskiego filtra internetowego na sieć Tor
  67. Ciekawa koncepcja oryginalnego robaka
  68. Kolejny proces anakaty zbliża się do końca – podsumowanie
  69. Sinkholing pokazuje ogromną skalę kradzieży danych kart kredytowych
  70. Narzędzia, które pozwoliły Snowdenowi zabezpieczyć swoją komunikację
  71. Nowy Torrentlocker atakuje w Holandii
  72. Sztuczka optyczna utrudniająca zrzuty ekranu
  73. Blind SQLi w Yahoo
  74. Jak analizować atak DDoS