Weekendowa Lektura 2014-12-19

dodał 19 grudnia 2014 o 16:56 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura 2014-12-19

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

 

 

  1. [PL] Analiza Banatrixa autorstwa CERT
  2. [PL] Gra na temat prywatności od Panoptykonu
  3. Materiały z konferencji DEFCON 22
  4. Scenariusz kradzieży sesji Facebooka i logowania do Tindera
  5. Świetne hakowanie bezprzewodowego dzwonka
  6. Urządzenie USB automatycznie infekujące OS X
  7. Ciekawy błąd w *niksowych systemach uwierzytelnienia
  8. Udany atak na ICANN
  9. Kto był agentem FBI w SR2.0? Tropy prowadzą do Cirrusa
  10. Verizon sprzedaje szyfrowany telefon – z wbudowaną tylną furtką
  11. Strategie walki z piratami wyciekły z Sony
  12. Wyciek danych z serwisu tapatalk.com
  13. 12 błędów w Ettercapie
  14. Błąd w RevSlider użyty do budowy botnetu i druga część analizy
  15. Raport z (nie)bezpieczeństwa Sony Pictures
  16. Przykład ataku na Chrome
  17. Krótka analiza APT Inception/Red October w wersji na Androida
  18. Botnet oparty na urządzeniach QNAP
  19. Wykrywanie honeypota Kippo
  20. [PDF] Jak rewelacje Snowdena zmieniły sposób korzystania z sieci
  21. Jak Krebs kolejnego spamera (i DDoSera) wyśledził
  22. Instrukcje przemytu z II wojny światowej
  23. Tajemnice, które można znaleźć w kodzie aplikacji mobilnych
  24. Identyfikacja właściciela w oparciu o drgania obrazu w kamerze
  25. Jak zarabiać na bitcoinach w 10 prostych krokach
  26. „Głupi” wirus w Pythonie omija antywirusy i IPSy
  27. Włamywacze dostali się do serbskiego odpowiednika PESELu
  28. Nowy atak APT z serwerami m. in. w Polsce
  29. Platforma do testów Bluetooth
  30. Analiza downloadera win32.Bundpil.ac
  31. Botnet dystrybuowany przez lukę w IE
  32. Ciekawe narzędzie do wizualizacji złośliwego oprogramowania
  33. Problem z LastPassem na Androidzie
  34. Niebezpieczny CSRF w W3 Total Cache
  35. Analiza nowego wariantu ataku POODLE
  36. [PDF] Raport na temat aktualnych ofert na czarnym rynku
  37. Narzędzie do analizy plików OLE
  38. [PDF] Obszerny raport na temat TorrentLockera
  39. Spodnie z kieszeniami ekranującymi RFID
  40. Wstępna analiza włamania do Ars Technica
  41. Najnowszy irański atak na infrastrukturę krytyczną
  42. Phase bot – bezplikowy rootkit
  43. Analiza ataku phishingowego
  44. Ophionlocker, czyli dowód, że każdy może programować
  45. Steganografia w złośliwym oprogramowaniu – przykład
  46. Dissent: anonimowy system grupowej komunikacji
  47. Analiza złośliwego oprogramowania użytego w ataku na Sony
  48. Nowy trend, czyli Browserlocker
  49. Ulepszona wersja narzędzia do atakowania kopii w iCloud
  50. Blockchain jako C&C botnetu
  51. Chthonic, czyli nowy wariant Zeusa
  52. Szczegółowa analiza konia trojańskiego Dyre
  53. Wyszedł nowy John the Ripper Jumbo (1.8.0)
  54. Nowe narzędzie autora hashcata do tworzenia kandydatów haseł
  55. Nowy wariant złośliwego oprogramowania atakującego terminale POS
  56. Jak spam radzi sobie z filtrami
  57. Nowy DGA dla Zeusa P2P
  58. Opis rynku kradzionych smartfonów w USA
  59. Hakowanie elektrycznych deskorolek
  60. Raport niemieckiego urzędu wskazuje na uszkodzenia w hucie stali po ataku APT
  61. Omijanie uwierzytelnienia w kamerze Edimax