Weekendowa Lektura 2014-11-07

dodał 7 listopada 2014 o 23:36 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura 2014-11-07

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

Dzisiaj mały paragraf specjalny. Jeśli interesuje Was rynek szybkich transakcji giełdowych (HFT), technologie mikrofalowe, zapewniające szybszy przesył danych niż światłowody, zagmatwane struktury własnościowe spółek w rajach podatkowych oraz ostra konkurencja w walce o gigantyczne pieniądze, to polecamy lekturę tego bloga, a szczególnie serii „HFT in my backyard”. Wiele godzin dobrej rozrywki przed Wami. Dodatkowo dodamy, że prawdopodobnie największym graczem na tym rynku jest Polak.

  1. [PL] Filmy dla dzieci o bezpieczeństwie w internecie
  2. [PL] Magazyn OUCH poświęcony socjotechnice
  3. [PL] Spotkanie OWASP Warszawa 19 listopada
  4. [PL] Wideorelacja z konferencji NextGen Security
  5. BlackEnergy potrafi już infekować rutery małe i duże
  6. [PDF] Kolizja MD5 obliczona w 11 godzin
  7. Instrukcja tworzenia kolizji MD5
  8. Przestępcy oferują platformę automatyzującą oszustwa karciane
  9. Bardzo sprytny phishing na Microsoft OWA
  10. Lista programów Bug Bounty
  11. Darkocoin – nowa waluta narkotykowych marketów
  12. Opis rozwiązania niezwykle zakręconego zadania CTF – bronies
  13. RCE w ruterze Belkin N750
  14. Narzędzie nogotofail od Google do testowania HTTPS
  15. Kolejny dowód na to, że nie należy wymyślać własnej kryptografii
  16. Szczegóły funkcji skrótu używanej w SAPie (CODVN H)
  17. Szczegóły nowych funkcji skrótu CISCO (8 i 9)
  18. Kod źródłowy najstarszego znanego robaka – Morris Worm
  19. Statystyki polskich honeypotów za październik
  20. Fragment dobrej książki o Stuxnecie
  21. Analiza Uroburosa za pomocą WinDbg
  22. GlobalSign wystawił cudzy certyfikat dla domeny .onion Facebooka
  23. Hakowanie kart do automatów pralniczych
  24. Audyt TextSecure
  25. Co szybciej złamie hasze LM – tablice tęczowe czy buteforce
  26. 100 BTC za tożsamość szantażysty
  27. Analiza kampanii Cryptowall
  28. Analiza kampanii Rovnixa
  29. Analiza kampnaii Torrentlockera
  30. Analiza kampanii Dyre
  31. Analiza kampanii APT Rotten Tomato
  32. Analiza CVE-2014-1772 (IE)
  33. Analiza WireLurkera oraz jego próbki oraz analiza wcześniejszej wersji
  34. Dilerzy zatrzymani w Irlandii mieli konta w polskim banku
  35. [PDF] Raport opisujący trendy w phishingu
  36. Jak telefon opowiada przez WiFi historię Twojej lokalizacji
  37. Test penetracyjny z użyciem liny i uprzęży wspinaczkowej
  38. Komplet podręczników dla rządowego konia trojańskiego RCS autorstwa Hacking Team
  39. Nowe funkcje telewizorów dużym zagrożeniem dla prywatności
  40. Darmowy, rozbudowany kurs kryptografii dla programistów i nie tylko
  41. Interaktywna powłoka oparta o protokół 802.11
  42. Analiza pliku SWF wstrzykującego złośliwą ramkę
  43. Renesans Macr Worda w atakach
  44. [PDF] Atakowanie źle skonfigurowanych usług systemu Windows
  45. Raport Google o atakach na konta Gmail
  46. Metody eksfiltracji danych
  47. [PDF] Nowatorski atak – Reflected File Download
  48. Wyszło GnuPG 2.1.0
  49. Kolekcja prac naukowych poświęconych anonimowości i prywatności