Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.
- [PL] Spotkanie grupy Technology Risk & Information Security Wrocław 22 stycznia
- [PL] Rekrutacja w CERT Polska
- [PL] Podsumowanie ćwiczeń Cyber-EXE 2014
- Omijanie szyfrowania dysku w Linuksie
- Wywiad z założycielami Dragon Sector
- XSS w MyBB
- Hakowanie gier freemium (jak za dawnych czasów)
- Ogromna lista stron poruszających kwestie bezpieczeństwa
- [PDF] Mierzenie siły sygnału różnych transmisji komputera jako metoda analizy jego aktywności
- [PDF] Przejmowanie adresacji internetowej przez porzucone domeny
- Ciekawa zbiorcza analiza rosyjskiego złośliwego oprogramowania
- Cryptowall 3.0 – analiza nr 1 i nr 2
- Porndroid na Androida
- Wizualizacja plików binarnych
- Zdalne wykonanie kodu w windowsowym telnecie
- Zdalne wykonanie kodu w vBSEO
- Lokalne podniesienie uprawnień w OS X Yosemite
- Oracle ostrzega przed fałszywymi aktualizacjami
- Skutek zainstalowania 10 najpopularniejszych programów z Download.com
- Dyskusja na temat ujawniania błędów w nawiązaniu do tego artykułu
- Kolejny Silk Road powstał w sieci I2P
- Hakowanie giełdy BTC krok po kroku
- Exploit Pack – alternatywa dla Metasploita
- Rzut oka wewnątrz profesjonalnych kopalni BTC
- CIA chciało wywieźć Snowdena z Europy?
- Zdekodowano tajną wiadomość od The Pirate Bay
- Ciekawy sposób na zachowanie dostępu do zainfekowanego systemu
- Sprzedana aplikacja na Androida zaczęła instalować zupełnie inny program
- Założyciel Silk Road 2.0 negocjuje swój wyrok
- Generator podejrzanych linków
- John McAffee pokazuje jak działa podszywanie się pod numer dzwoniącego
- Sprzętowe hakowanie telefonu Moto E w celu podniesienia prywatności
- [PDF] Hakowanie firewalla Cisco ASA
- Spearphishing na spearfishing
- Furgonetki z wbudowanym rentgenem jeżdżą po ulicach USA
- [AUDIO] Ciekawa historia jailbreaku iOS7
- [PDF] Podatności SS7
- Komu Szwajcaria sprzedaje IMSI Catchery
- Ciekawy błąd w implementacji IPMI w serwerach Della
- Sieć AdSense zaatakowana przez złośliwe reklamy
- Krytyka DNSSEC
- Generowanie złośliwych dokumentów MS Office
- Terroryści ukrywali wiadomości w spamie
- Siedem lat ewolucji złośliwego oprogramowania
- Długa historia zagadki Cicada
- Jak nie tworzyć managera haseł
- Podgląd konia trojańskiego kradnącego kody SMS bankowości elektronicznej
- Generator VPNów
- Atak na aplikację Telegram
- Karta umożliwiająca zapamiętywanie trudnych haseł
- Jak przeglądarki przechowują hasła
- Przegląd zainfekowanych stron WWW
- Rozwój Dyre i Upatre
- XSS z książki do przeglądarki
Komentarze
Generator VPN-ów :D
29 pdf.