Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.
- [PL] Fajna polska firma szuka pentestera aplikacji WWW
- [PL] Podsumowanie 2014 od Dragon Sector
- [PL] Dragon Sector AMA na Wykopie
- [PL] Największe zagrożenia na 2015 okiem polskich ekspertów
- [PL] 15 stycznia spotkanie tematyczne w Poznaniu
- Przykład ataku wykorzystującego Same Origin Method Execution
- Niesamowite śledztwo wskazujące kto stał za zdemaskowaniem Silk Road 1/2
- Przewodnik OPSEC dla terrorystów
- Izraelski szpieg był odpowiedzialny w Hezbollahu za ataki na Izrael
- Dokumenty FBI na temat stacji numerycznych
- Analiza zainfekowanych dokumentów krok po kroku
- Zmodyfikowana Andromeda instaluje kopacza BTC
- Analiza ataku na serwery WWW
- Tylna furtka serwowana z Pastebina
- Jak Snapchat może zaprowadzić za kratki
- Homakov o włamaniu do Bitstampa
- Raport na temat ataków DDoS
- Mapa węzłów sieci I2P
- Koszmarna dziura w popularnym serwisie z kartkami
- Prosta deanonimizacja pralni BTC
- Jak zainstalować Tora na domowym ruterze
- Hakowanie bankomatów z Galaxy S4
- Błędy w platformie UEFI
- Kto włamał się do Sony? (naciśnijcie F5…)
- Root przez UDP na ruterach ASUSa
- Skype serwuje złośliwe reklamy
- SSH jako uniwersalne narzędzie poprawy bezpieczeństwa
- Jak poprawnie skonfigurować SSH
- Co Lizard Squad ma rzekomo wspólnego z Guardians of Peace
- Analiza ataków na konta Steam
- Masowe sprawdzanie plików z kluczami TrueCrypta
- Lista nagrań z konferencji bezpieczeństwa
- Narzędzie pozwalające Windowsowi zapomnieć znane urządzenia USB
- Kolekcja plakatów na temat bezpieczeństwa
- Automat do wykradania loginów i haseł sieci WiFi
- Najgorsze pomysły w dziedzinie bezpieczeństwa
- Historia infekcji ransomware
- Jak wyglądały podziemne rynki zanim Tor stał się popularny i zanim powstało BTC
- Jak zostać hakerem – instrukcja krok po kroku
- Dlaczego serwery proxy są darmowe
- Analiza CVE-2014-7911 (Android)
- Cryptowall 2.0 – szczegółowa analiza
Komentarze
Nacisnelem f5 i co?
No to chyba miałeś zamknięte oczy ;)
Nie widzisz jak sie zmieniają nagłówki ?
Czy tylko mi się wydaję czy 99% osób otworzy chociaż z ciekawości link 'Jak zostać hakerem – instrukcja krok po kroku’ :)
Sądzę, że raczej 99% osób otworzy 99% linków z tego zbioru, bo wszystkie są ciekawe, jak zawsze.
#36 ma już 5 lat i nadal aktualne, niestety.