szukaj

16.01.2015 | 22:09

avatar

Adam Haertle

Weekendowa Lektura 2015-01-16

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

 

 

  1. [PL] Spotkanie grupy Technology Risk & Information Security Wrocław 22 stycznia
  2. [PL] Rekrutacja w CERT Polska
  3. [PL] Podsumowanie ćwiczeń Cyber-EXE 2014
  4. Omijanie szyfrowania dysku w Linuksie
  5. Wywiad z założycielami Dragon Sector
  6. XSS w MyBB
  7. Hakowanie gier freemium (jak za dawnych czasów)
  8. Ogromna lista stron poruszających kwestie bezpieczeństwa
  9. [PDF] Mierzenie siły sygnału różnych transmisji komputera jako metoda analizy jego aktywności
  10. [PDF] Przejmowanie adresacji internetowej przez porzucone domeny
  11. Ciekawa zbiorcza analiza rosyjskiego złośliwego oprogramowania
  12. Cryptowall 3.0 – analiza nr 1 i nr 2
  13. Porndroid na Androida
  14. Wizualizacja plików binarnych
  15. Zdalne wykonanie kodu w windowsowym telnecie
  16. Zdalne wykonanie kodu w vBSEO
  17. Lokalne podniesienie uprawnień w OS X Yosemite
  18. Oracle ostrzega przed fałszywymi aktualizacjami
  19. Skutek zainstalowania 10 najpopularniejszych programów z Download.com
  20. Dyskusja na temat ujawniania błędów w nawiązaniu do tego artykułu
  21. Kolejny Silk Road powstał w sieci I2P
  22. Hakowanie giełdy BTC krok po kroku
  23. Exploit Pack – alternatywa dla Metasploita
  24. Rzut oka wewnątrz profesjonalnych kopalni BTC
  25. CIA chciało wywieźć Snowdena z Europy?
  26. Zdekodowano tajną wiadomość od The Pirate Bay
  27. Ciekawy sposób na zachowanie dostępu do zainfekowanego systemu
  28. Sprzedana aplikacja na Androida zaczęła instalować zupełnie inny program
  29. Założyciel Silk Road 2.0 negocjuje swój wyrok
  30. Generator podejrzanych linków
  31. John McAffee pokazuje jak działa podszywanie się pod numer dzwoniącego
  32. Sprzętowe hakowanie telefonu Moto E w celu podniesienia prywatności
  33. [PDF] Hakowanie firewalla Cisco ASA
  34. Spearphishing na spearfishing
  35. Furgonetki z wbudowanym rentgenem jeżdżą po ulicach USA
  36. [AUDIO] Ciekawa historia jailbreaku iOS7
  37. [PDF] Podatności SS7
  38. Komu Szwajcaria sprzedaje IMSI Catchery
  39. Ciekawy błąd w implementacji IPMI w serwerach Della
  40. Sieć AdSense zaatakowana przez złośliwe reklamy
  41. Krytyka DNSSEC
  42. Generowanie złośliwych dokumentów MS Office
  43. Terroryści ukrywali wiadomości w spamie
  44. Siedem lat ewolucji złośliwego oprogramowania
  45. Długa historia zagadki Cicada
  46. Jak nie tworzyć managera haseł
  47. Podgląd konia trojańskiego kradnącego kody SMS bankowości elektronicznej
  48. Generator VPNów
  49. Atak na aplikację Telegram
  50. Karta umożliwiająca zapamiętywanie trudnych haseł
  51. Jak przeglądarki przechowują hasła
  52. Przegląd zainfekowanych stron WWW
  53. Rozwój Dyre i Upatre
  54. XSS z książki do przeglądarki

 

Powrót

Komentarze

  • avatar
    2015.01.17 14:39 mgnienie

    Generator VPN-ów :D

    Odpowiedz
  • avatar
    2015.01.17 15:20 X

    29 pdf.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-01-16

Komentarze