szukaj

27.12.2014 | 12:47

avatar

Adam Haertle

Weekendowa Lektura 2014-12-26

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

Dzisiaj zaczniemy od jednego, bardzo ciekawego linka, a mianowicie http://streaming.media.ccc.de. Konferencja 31C3 zaczęła się kilka godzin temu i każdy jej wykład jest transmitowany na żywo. Wiele z nich zapowiada się ciekawie – tu znajdziecie pełen program. A jeśli wolicie czytać niż oglądać, to tradycyjna lista poniżej.

  1. Problemy z bezpieczeństwem Triblera, „anonimowego” klienta sieci torrent
  2. Poważny błąd w jądrze Linux w wersji 64-bitowej
  3. Framework do analizy wycieków informacji
  4. [PDF] Raport o kompanii Backoff (ataki na terminale płatnicze)
  5. [VID] Mikko Hypponen na SECURE 2014
  6. [VID] Analizowanie tajemniczych sygnałów i świetna Oona Räisänen
  7. Imponująca lista sukcesów nowego fuzzera lcamtufa
  8. Polimorficzny, wirusowy ransomware
  9. Jak zrobić dobry uczynek z Reaver Pro
  10. Analiza ataków w dokumentach PDF
  11. Skutki ujawniania prywatnej korespondencji – przypadek z życia
  12. Jak pracownik Sony Pictures opisuje skutki ataku
  13. Historia skanów sieci Korei Północnej
  14. Ciekawa strategi dystrybucji botnetu Dridex
  15. Analiza włamania do Ars Technica i siły używanych haseł
  16. Służby podsłuchiwały zamachowców z Bombaju z roku 2008
  17. Scenariusze oszustw w amerykańskich sklepach
  18. Historia rosyjskiej cyberprzestępczości
  19. Historia rosyjskich kampanii APT
  20. Brytyjscy operatorzy telekomunikacyjni przechwytują przeglądarki klientów
  21. Pierwszym etapem włamania do sieci JPMorgan był serwer bez 2FA
  22. Szczegółowa analiza błędu MS14-068 (Kerberos)
  23. Bardzo szczegółowa analiza złośliwego oprogramowania użytego w ataku na Sony Pictures
  24. Świetna analiza dowodów w sprawie włamania do Sony Pictures
  25. Analiza atrybucji włamania do Sony Pictures
  26. FBI myliło się już wcześniej w atrybucji ataków informatycznych
  27. Analiza dowodów w sprawie Sony Pictures
  28. Teoria o wewnętrznym ataku na Sony Pictures
  29. A może jednak Korea Północna?
  30.  A może Rosja?
  31. Ciąg dalszy kampanii SoakSoak
  32. Sprzedawca z Silk Road skazany na ponad 5 lat więzienia
  33. Ściągawka skryptów dla łamaczy haseł
  34. Ukrywanie złośliwego oprogramowania przed skanerami
  35. SQLi w panelu Phase Bota
  36. Wyciąganie obiektów EXE z plików DOC
  37. Używanie RISEUP dowodem na działalność terrorystyczną
  38. Jak sfałszować informację o twórcy złośliwego oprogramowania
  39. Smartfon oparty tylko o wolne oprogramowanie
  40. Analiza zabezpieczenia Smart Lock w Androidzie 5
Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2014-12-26

Komentarze