Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.
Dzisiaj zaczniemy od jednego, bardzo ciekawego linka, a mianowicie http://streaming.media.ccc.de. Konferencja 31C3 zaczęła się kilka godzin temu i każdy jej wykład jest transmitowany na żywo. Wiele z nich zapowiada się ciekawie – tu znajdziecie pełen program. A jeśli wolicie czytać niż oglądać, to tradycyjna lista poniżej.
- Problemy z bezpieczeństwem Triblera, „anonimowego” klienta sieci torrent
- Poważny błąd w jądrze Linux w wersji 64-bitowej
- Framework do analizy wycieków informacji
- [PDF] Raport o kompanii Backoff (ataki na terminale płatnicze)
- [VID] Mikko Hypponen na SECURE 2014
- [VID] Analizowanie tajemniczych sygnałów i świetna Oona Räisänen
- Imponująca lista sukcesów nowego fuzzera lcamtufa
- Polimorficzny, wirusowy ransomware
- Jak zrobić dobry uczynek z Reaver Pro
- Analiza ataków w dokumentach PDF
- Skutki ujawniania prywatnej korespondencji – przypadek z życia
- Jak pracownik Sony Pictures opisuje skutki ataku
- Historia skanów sieci Korei Północnej
- Ciekawa strategi dystrybucji botnetu Dridex
- Analiza włamania do Ars Technica i siły używanych haseł
- Służby podsłuchiwały zamachowców z Bombaju z roku 2008
- Scenariusze oszustw w amerykańskich sklepach
- Historia rosyjskiej cyberprzestępczości
- Historia rosyjskich kampanii APT
- Brytyjscy operatorzy telekomunikacyjni przechwytują przeglądarki klientów
- Pierwszym etapem włamania do sieci JPMorgan był serwer bez 2FA
- Szczegółowa analiza błędu MS14-068 (Kerberos)
- Bardzo szczegółowa analiza złośliwego oprogramowania użytego w ataku na Sony Pictures
- Świetna analiza dowodów w sprawie włamania do Sony Pictures
- Analiza atrybucji włamania do Sony Pictures
- FBI myliło się już wcześniej w atrybucji ataków informatycznych
- Analiza dowodów w sprawie Sony Pictures
- Teoria o wewnętrznym ataku na Sony Pictures
- A może jednak Korea Północna?
- A może Rosja?
- Ciąg dalszy kampanii SoakSoak
- Sprzedawca z Silk Road skazany na ponad 5 lat więzienia
- Ściągawka skryptów dla łamaczy haseł
- Ukrywanie złośliwego oprogramowania przed skanerami
- SQLi w panelu Phase Bota
- Wyciąganie obiektów EXE z plików DOC
- Używanie RISEUP dowodem na działalność terrorystyczną
- Jak sfałszować informację o twórcy złośliwego oprogramowania
- Smartfon oparty tylko o wolne oprogramowanie
- Analiza zabezpieczenia Smart Lock w Androidzie 5