Weekendowa Lektura 2015-01-03

dodał 3 stycznia 2015 o 22:00 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura 2015-01-03

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

 

 

  1. [PL] Ciekawa, kompleksowa analiza ataku na klientów bankowości elektronicznej w Polsce
  2. Jak bezpiecznie osadzić na stronie IFRAME z reklamą
  3. Hakowanie Facebooka Wordem
  4. Przejmowanie kont Paypala Flashem
  5. Interesująca historia forum Darkode i powiązania z Lizard Squad
  6. Ataki na sygnalizację SS7 na Ukrainie
  7. ZDI zmienia warunki dla poszukiwaczy błędów
  8. Schneier podsumowuje problemy z atrybucją ataku na Sony
  9. Analiza SteamStealera
  10. Project Zero o dziurach w ntpd
  11. Ciekawa analiza botnetów w roku 2014 (Spamhaus)
  12. Jak FBI nabrało się na fałszywy komunikat GOP 1 oraz 2
  13. [PDF] Ukryte funkcje procesorów Intela (i wersja wideo)
  14. Pendrive który wspiera AES256, OTP, ukryte dyski
  15. Analiza infekcji przez dokument Worda
  16. Robak sieciowy znaleziony w koreańskiej elektrowni jądrowej
  17. Kolejna szybko załatana możliwość odgadywania haseł AppleID
  18. Wyniki skanowania całego IPv4 pod kątem usług UDP
  19. [PDF] Trochę więcej szczegółów Misfortune Cookie
  20. Budowa przeciętnej maszyny do łamania haseł
  21. Kto próbuje wymuszać okup od prekursorów bitcoina
  22. Każdy może odłączyć od Internetu Koreę Północną
  23. Ciekawa analiza ataków kryptograficznych NSA
  24. Analiza bezpieczeństwa IPSec
  25. Analiza aplikacji pirackiego sklepu dla Androida
  26. Koncepcja wirusa używającego GPU dla utrudnienia analizy
  27. Infekcja witryny ISC.org
  28. Historia fałszerza pieniędzy
  29. 0day w Windows ujawniony po 90 dniach od zgłoszenia
  30. Trywialne omijanie Sophosa
  31. Omijanie Windows UAC
  32. Ciekawy atak na modem Arrisa
  33. Backdoor udający favicon.ico
  34. Problemy ze zmiennymi środowiskowymi
  35. DDoS dla początkujących