szukaj

31.10.2014 | 23:35

avatar

Adam Haertle

Weekendowa Lektura 2014-10-31

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

 

 

  1. [PL] Rozwiązania SECURE 2014 CTF
  2. Nagrania z konferencji Toorcon 16
  3. Materiały z konferencji Hack.lu
  4. Materiały z konferencji Ruxcon i BreakPoint
  5. Materiały z konferencji Hackito Ergo Sum
  6. Materiały z konferencji SecTor
  7. Mikko Hypponen o rządach jako autorach złośliwego oprogramowania
  8. Analiza aplikacji „latarek” i ich ukrytych funkcji
  9. Odczytywanie kserowanych materiałów z odległości ponad kilometra
  10. [PDF] Analiza grupy APT Axiom
  11. Analiza i historia konia trojańskiego Havex
  12. Włamanie do sieci komputerowej Białego Domu
  13. Raport z hakowania kolejnego dziennikarza
  14. [PDF] Inny raport o Sofacy/APT28 oraz artykuł na ten temat i lista wskaźników infekcji oraz jeszcze jeden raport
  15. Dlaczego nie należy wymyślać własnej kryptografii
  16. Sony Xperia wysyła dane do Chin
  17. Kolekcja filmików z honeypota (w tym pijanego włamywacza)
  18. Analiza działania mechanizmów antywirusowych na przykładzie Kasperskiego
  19. RCE w Mac OS X 10.10
  20. Drupal ostrzega – jeśli nie zaktualizowałeś w ciągu 7h, to masz tylną furtkę
  21. Błąd w szwedzkim systemie płatności
  22. Analiza metod znakowania wydruków w kolorowych drukarkach
  23. Problemy z bezpieczeństwem usługi Samsunga KNOX
  24. Szczegółowa analiza kampanii malwertising
  25. Raport dotyczący konkretnej kampanii malwertising
  26. Przesyłanie danych z komputera na telefon bez użycia sieci
  27. Analiza tweetów islamistów
  28. Poważny problem z weryfikacją certyfikatów w Pidginie
  29. Testy SSL w wersji skróconej dla pentesterów
  30. Nie uruchamiajcie strings na niezaufanych plikach
  31. j00ru i odkryte błędy w IDA Pro
  32. Wtyczka klikająca we wszystkie reklamy, by zmylić systemy śledzenia
  33. Nowy, ciekawy rodzaj ataku na karty płatnicze
  34. Czemu nowy system bezpieczeństwa kont Twittera nie jest bezpieczny
  35. Analiza CVE-2014-4113
  36. Analiza CVE-2014-4114 i druga wersja
  37. Analiza CVE-2014-4115
  38. Fantastyczna historia eleganckiego rabusia bankowego z XIX wieku
  39. Jak wyśledzić złodzieja BTC
  40. Chińskie ataki MiTM na dużych dostawców
  41. [PDF] Raport Symanteca na temat ataków DDoS
  42. Analiza prywatności użytkowników aplikacji Whisper
  43. Jak wykryto obecność włamywaczy w sieci J.P. Morgan
  44. Analizy FinFishera: cześć 1, 2, 3 i 4 oraz innego autora
  45. [PDF] Wykrywanie komunikacji botnetów mimo użycia SSL
  46. Analiza MS14-059
  47. W Chile hakują karty miejskie na NFC
  48. Jak zhakować komputer znając tylko adres IP i MAC
  49. Poradnik EFF jak bronić się przed inwigilacją
  50. Trywialne omijanie filtrów pocztowych
  51. [PDF] Jak odróżnić prawdziwy wyciek od fałszywego
  52. Analiza ransomware Crowti
  53. Poważna dziura we wgecie
  54. Skoordynowana akcja przeciwko HiKit/Axiom
  55. Badania nad bezpieczeństwem IT w samochodach
Powrót

Komentarze

  • avatar
    2014.11.01 18:40 Marcin

    Adamie, Jak Zawsze Kapitalnie.

    Odpowiedz
  • avatar
    2014.11.01 21:48 imre

    Jak zawsze ciekawa porcja. Dzięki !

    Odpowiedz
  • avatar
    2014.11.02 16:04 baidu

    Odnośnie #16: [Sony Xperia wysyła dane do Chin]
    Popularny menedżer plików ES File Explorer jest jednym z nośników owego „spyware’u”.

    Odpowiedz
  • avatar
    2014.11.03 11:19 en

    Kontynuuj swoją pracę, ludzie to doceniają!

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2014-10-31

Komentarze