Weekendowa Lektura 2014-11-28/2014-12-06

dodał 6 grudnia 2014 o 23:15 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura 2014-11-28/2014-12-06

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze. W zeszłym tygodniu nie daliśmy rady, w tym odpuściliśmy kilkanaście linków tylko po to, by zdążyć z publikacją jeszcze w trakcie weekendu.

Zacznijmy od ciekawych analiz złośliwego oprogramowania użytego w ataku na Sony:

  1. [PL] Praca licencjacka o podpisie elektronicznym
  2. [PL] Crypto Gram – październik 2014
  3. [PL] Trailer polskiego filmu o bezpieczeństwie IT
  4. [PL] Historia luki MS14-063
  5. [PL] Dobre podsumowanie sprawy Kalkulatora Wyborczego
  6. Piszą na zachodzie o stanie naszego cyberbezpieczeństwa
  7. Materiały z konferencji NoSuchCon
  8. Materiały z konferencji BotConf
  9. Najnowsza prezentacja Mikko Hypponena
  10. Jak NSA hakuje operatorów komórkowych na całym świecie
  11. Interaktywna mapa podsłuchiwanych światłowodów
  12. Obszerny i szczegółowy raport na temat irańskiej grupy APT
  13. Dlaczego analiza zagrożeń APT zajmuje tyle czasu
  14. Świetny tekst o tym jak powstają nazwy błędów
  15. Jak w ataku na Sony wyciekły dane Deloitte
  16. Santa – narzędzie od Google do tworzenia białych/czarnych list w Mac OS X
  17. Czemu obrona przed hakerami jest trudniejsza od ataku
  18. Usuwanie infekcji FinSpy (lub false-positive’a…)
  19. [FR] VUPEN wynosi się z Francji bo ma dosyć francuskiej biurokracji
  20. Nie uruchamiajcie less na niezaufanych plikach
  21. Długa historia i analiza wpływu internetowych marketów narkotykowych
  22. [PDF] Nowe metody pomiaru stopnia podatności
  23. lcamtuf automatyzuje analizę błędów
  24. Jak Detekt wykrywa GDATA jako konia trojańskiego
  25. Analiza wpływu Shellshocka
  26. Exploit na CVE-2014-6332
  27. Exploit na MyBB <= 1.8.2
  28. Architektura Magnitude Exploit Kit
  29. Analiza CVE-2014-9016 (Drupal i WordPress)
  30. Project Zero i ucieczka z sandboksa Safari
  31. CTF365.com hacked
  32. Generator haseł do niektórych modeli modemów Arrisa
  33. Nowy panel informacji o bezpieczeństwie konta od Google
  34. Dlaczego HTTPS nie znajduje się w repozytorium wtyczek Mozilli
  35. Jak exploit kity unikają analizy
  36. [PDF] Krótki test 5 platform wykrywających APT
  37. Analiza zagrożenia APT3
  38. Analiza CVE-2014-4699
  39. Zarejestrowane skutki działania Reginu
  40. Historia firmy Fox IT i kontrowersje związane z Reginem
  41. Analiza oprogramowania atakującego terminale płatnicze
  42. Raport FireEye na temat ataków na firmy farmaceutyczne notowane na Wall Street
  43. Ciekawe ataki na sieć GSM 2.5G
  44. Hollywoodzkie plakaty a rzeczywistość łamania haseł
  45. DoS na WordPressa i Drupala – p0c
  46. Szczegółowa analiza działania podsłuchów kabli światłowodowych przez GCHQ/NSA
  47. [PDF] Wczesne wykrywanie infekcji na podstawie wielkoskalowej analizy logów
  48. Porządna analiza komunikacji alarmu bezprzewodowego część 1 i 2
  49. Trywialna dziura w nowej usłudze Facebooka
  50. Dobra analiza Upatre
  51. Ciekawa dyskusja dla miłośników krzywych eliptycznych
  52. Historia Sandroida
  53. Po co był stworzony Detekt i czy zadziałał zgodnie z oczekiwaniami
  54. Drakvuf – system analizy złośliwego oprogramowania
  55. Interesujący artykuł o firmie VUPEN
  56. Homakov i sprytny atak na procesy wysyłania plików
  57. Jak aktywistka Tor Project zdemaskowała złośliwego trolla
  58. Analiza CVE-2014-6321 (Winshock) i metod jego wykorzystania
  59. Analiza rozwoju botnetu CryptoPHP (opartego o instalacje „pirackich” wtyczek i szablonów)
  60. Analiza nowej wersji Dridexa
  61. Dwa przykładowe raporty z testów bezpieczeństwa: 1 i 2
  62. Jak nie pisać raportów z testów penetracyjnych
  63. Trzy błędy połączone w celu przejęcia konta Paypala
  64. Analiza CVE-2014-6332
  65. Webshelle w .htaccess