Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.
- [PL] Rozwiązania SECURE 2014 CTF
- Nagrania z konferencji Toorcon 16
- Materiały z konferencji Hack.lu
- Materiały z konferencji Ruxcon i BreakPoint
- Materiały z konferencji Hackito Ergo Sum
- Materiały z konferencji SecTor
- Mikko Hypponen o rządach jako autorach złośliwego oprogramowania
- Analiza aplikacji „latarek” i ich ukrytych funkcji
- Odczytywanie kserowanych materiałów z odległości ponad kilometra
- [PDF] Analiza grupy APT Axiom
- Analiza i historia konia trojańskiego Havex
- Włamanie do sieci komputerowej Białego Domu
- Raport z hakowania kolejnego dziennikarza
- [PDF] Inny raport o Sofacy/APT28 oraz artykuł na ten temat i lista wskaźników infekcji oraz jeszcze jeden raport
- Dlaczego nie należy wymyślać własnej kryptografii
- Sony Xperia wysyła dane do Chin
- Kolekcja filmików z honeypota (w tym pijanego włamywacza)
- Analiza działania mechanizmów antywirusowych na przykładzie Kasperskiego
- RCE w Mac OS X 10.10
- Drupal ostrzega – jeśli nie zaktualizowałeś w ciągu 7h, to masz tylną furtkę
- Błąd w szwedzkim systemie płatności
- Analiza metod znakowania wydruków w kolorowych drukarkach
- Problemy z bezpieczeństwem usługi Samsunga KNOX
- Szczegółowa analiza kampanii malwertising
- Raport dotyczący konkretnej kampanii malwertising
- Przesyłanie danych z komputera na telefon bez użycia sieci
- Analiza tweetów islamistów
- Poważny problem z weryfikacją certyfikatów w Pidginie
- Testy SSL w wersji skróconej dla pentesterów
- Nie uruchamiajcie strings na niezaufanych plikach
- j00ru i odkryte błędy w IDA Pro
- Wtyczka klikająca we wszystkie reklamy, by zmylić systemy śledzenia
- Nowy, ciekawy rodzaj ataku na karty płatnicze
- Czemu nowy system bezpieczeństwa kont Twittera nie jest bezpieczny
- Analiza CVE-2014-4113
- Analiza CVE-2014-4114 i druga wersja
- Analiza CVE-2014-4115
- Fantastyczna historia eleganckiego rabusia bankowego z XIX wieku
- Jak wyśledzić złodzieja BTC
- Chińskie ataki MiTM na dużych dostawców
- [PDF] Raport Symanteca na temat ataków DDoS
- Analiza prywatności użytkowników aplikacji Whisper
- Jak wykryto obecność włamywaczy w sieci J.P. Morgan
- Analizy FinFishera: cześć 1, 2, 3 i 4 oraz innego autora
- [PDF] Wykrywanie komunikacji botnetów mimo użycia SSL
- Analiza MS14-059
- W Chile hakują karty miejskie na NFC
- Jak zhakować komputer znając tylko adres IP i MAC
- Poradnik EFF jak bronić się przed inwigilacją
- Trywialne omijanie filtrów pocztowych
- [PDF] Jak odróżnić prawdziwy wyciek od fałszywego
- Analiza ransomware Crowti
- Poważna dziura we wgecie
- Skoordynowana akcja przeciwko HiKit/Axiom
- Badania nad bezpieczeństwem IT w samochodach
Komentarze
Adamie, Jak Zawsze Kapitalnie.
Jak zawsze ciekawa porcja. Dzięki !
Odnośnie #16: [Sony Xperia wysyła dane do Chin]
Popularny menedżer plików ES File Explorer jest jednym z nośników owego „spyware’u”.
Kontynuuj swoją pracę, ludzie to doceniają!