Weekendowa Lektura 2015-01-09

dodał 9 stycznia 2015 o 20:11 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura 2015-01-09

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

 

 

  1. [PL] Fajna polska firma szuka pentestera aplikacji WWW
  2. [PL] Podsumowanie 2014 od Dragon Sector
  3. [PL] Dragon Sector AMA na Wykopie
  4. [PL] Największe zagrożenia na 2015 okiem polskich ekspertów
  5. [PL] 15 stycznia spotkanie tematyczne w Poznaniu
  6. Przykład ataku wykorzystującego Same Origin Method Execution
  7. Niesamowite śledztwo wskazujące kto stał za zdemaskowaniem Silk Road 1/2
  8. Przewodnik OPSEC dla terrorystów
  9. Izraelski szpieg był odpowiedzialny w Hezbollahu za ataki na Izrael
  10. Dokumenty FBI na temat stacji numerycznych
  11. Analiza zainfekowanych dokumentów krok po kroku
  12. Zmodyfikowana Andromeda instaluje kopacza BTC
  13. Analiza ataku na serwery WWW
  14. Tylna furtka serwowana z Pastebina
  15. Jak Snapchat może zaprowadzić za kratki
  16. Homakov o włamaniu do Bitstampa
  17. Raport na temat ataków DDoS
  18. Mapa węzłów sieci I2P
  19. Koszmarna dziura w popularnym serwisie z kartkami
  20. Prosta deanonimizacja pralni BTC
  21. Jak zainstalować Tora na domowym ruterze
  22. Hakowanie bankomatów z Galaxy S4
  23. Błędy w platformie UEFI
  24. Kto włamał się do Sony? (naciśnijcie F5…)
  25. Root przez UDP na ruterach ASUSa
  26. Skype serwuje złośliwe reklamy
  27. SSH jako uniwersalne narzędzie poprawy bezpieczeństwa
  28. Jak poprawnie skonfigurować SSH
  29. Co Lizard Squad ma rzekomo wspólnego z Guardians of Peace
  30. Analiza ataków na konta Steam
  31. Masowe sprawdzanie plików z kluczami TrueCrypta
  32. Lista nagrań z konferencji bezpieczeństwa
  33. Narzędzie pozwalające Windowsowi zapomnieć znane urządzenia USB
  34. Kolekcja plakatów na temat bezpieczeństwa
  35. Automat do wykradania loginów i haseł sieci WiFi
  36. Najgorsze pomysły w dziedzinie bezpieczeństwa
  37. Historia infekcji ransomware
  38. Jak wyglądały podziemne rynki zanim Tor stał się popularny i zanim powstało BTC
  39. Jak zostać hakerem – instrukcja krok po kroku
  40. Dlaczego serwery proxy są darmowe
  41. Analiza CVE-2014-7911 (Android)
  42. Cryptowall 2.0 – szczegółowa analiza