Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.
Dzisiaj mały paragraf specjalny. Jeśli interesuje Was rynek szybkich transakcji giełdowych (HFT), technologie mikrofalowe, zapewniające szybszy przesył danych niż światłowody, zagmatwane struktury własnościowe spółek w rajach podatkowych oraz ostra konkurencja w walce o gigantyczne pieniądze, to polecamy lekturę tego bloga, a szczególnie serii „HFT in my backyard”. Wiele godzin dobrej rozrywki przed Wami. Dodatkowo dodamy, że prawdopodobnie największym graczem na tym rynku jest Polak.
- [PL] Filmy dla dzieci o bezpieczeństwie w internecie
- [PL] Magazyn OUCH poświęcony socjotechnice
- [PL] Spotkanie OWASP Warszawa 19 listopada
- [PL] Wideorelacja z konferencji NextGen Security
- BlackEnergy potrafi już infekować rutery małe i duże
- [PDF] Kolizja MD5 obliczona w 11 godzin
- Instrukcja tworzenia kolizji MD5
- Przestępcy oferują platformę automatyzującą oszustwa karciane
- Bardzo sprytny phishing na Microsoft OWA
- Lista programów Bug Bounty
- Darkocoin – nowa waluta narkotykowych marketów
- Opis rozwiązania niezwykle zakręconego zadania CTF – bronies
- RCE w ruterze Belkin N750
- Narzędzie nogotofail od Google do testowania HTTPS
- Kolejny dowód na to, że nie należy wymyślać własnej kryptografii
- Szczegóły funkcji skrótu używanej w SAPie (CODVN H)
- Szczegóły nowych funkcji skrótu CISCO (8 i 9)
- Kod źródłowy najstarszego znanego robaka – Morris Worm
- Statystyki polskich honeypotów za październik
- Fragment dobrej książki o Stuxnecie
- Analiza Uroburosa za pomocą WinDbg
- GlobalSign wystawił cudzy certyfikat dla domeny .onion Facebooka
- Hakowanie kart do automatów pralniczych
- Audyt TextSecure
- Co szybciej złamie hasze LM – tablice tęczowe czy buteforce
- 100 BTC za tożsamość szantażysty
- Analiza kampanii Cryptowall
- Analiza kampanii Rovnixa
- Analiza kampnaii Torrentlockera
- Analiza kampanii Dyre
- Analiza kampanii APT Rotten Tomato
- Analiza CVE-2014-1772 (IE)
- Analiza WireLurkera oraz jego próbki oraz analiza wcześniejszej wersji
- Dilerzy zatrzymani w Irlandii mieli konta w polskim banku
- [PDF] Raport opisujący trendy w phishingu
- Jak telefon opowiada przez WiFi historię Twojej lokalizacji
- Test penetracyjny z użyciem liny i uprzęży wspinaczkowej
- Komplet podręczników dla rządowego konia trojańskiego RCS autorstwa Hacking Team
- Nowe funkcje telewizorów dużym zagrożeniem dla prywatności
- Darmowy, rozbudowany kurs kryptografii dla programistów i nie tylko
- Interaktywna powłoka oparta o protokół 802.11
- Analiza pliku SWF wstrzykującego złośliwą ramkę
- Renesans Macr Worda w atakach
- [PDF] Atakowanie źle skonfigurowanych usług systemu Windows
- Raport Google o atakach na konta Gmail
- Metody eksfiltracji danych
- [PDF] Nowatorski atak – Reflected File Download
- Wyszło GnuPG 2.1.0
- Kolekcja prac naukowych poświęconych anonimowości i prywatności
Komentarze
Literówka: darkcoin (zamiast darkocoin).
Komentarz do usunięcia.
Punkt 43 – błąd w odmianie. Tutaj wyjaśnienie jak należy pisać poprawnie –> http://pl.wiktionary.org/wiki/makro .
Komentarz nie do usunięcia. A nich się ludzie uczą ;)
Poprawione. Szukasz może pracy w korekcie?
Pozdrawiam,
Adam
raczej do usunięcia
literówka w ostatnim zdaniu