Co prawda weekend zbliża się już do końca, ale podobno lepiej późno niż wcale. Oddajemy w Wasze ręce kolejne wydanie Weekendowej Lektury. Przepraszamy, że dopiero w niedzielę, ale nie zdążyliśmy wcześniej.
W dzisiejszym wydaniu zdecydowanie polecamy pierwszy punkt na poniższej liście, czyli drugą część podsumowania historii toczących się wokół Silk Road.
Sekcja bardziej fabularna
- Druga część historii Silk Road
- Założyciel Freedom Hosting nadał czeka na ekstradycję
- O cyberwojnie i cyberpokoju
- Kto wymyślił bitcoiny – wyważona analiza
- Jak NSA walczy z szyfrowaniem
- Prawnicy przypadkowo ujawnili problemy klienta z bezpieczeństwem
- Generator nazw nowych podatności
- [PDF] Model biznesowy domeny .XXX opiera się na wymuszeniu
- Historia radzieckiego szpiega w USA
- Wysoki rangą urzędnik wymiguje się od zarzutów posiadania pornografii dziecięcej
- Przeciętne zarobki w branży bezpieczeństwa w USA
Sekcja bardziej techniczna
- [PL] [VIDEO] DNS w walce ze złośliwym oprogramowaniem
- [PL] Bezpieczeństwo bankowości elektronicznej na poziomie przeglądarki
- [PL] Socjotechnika trojana bankowego atakującego Polaków
- [PL] Analiza ataku złośliwego macro
- Analiza innego ataku z użyciem macro
- Adam Gowdiak najwyraźniej pogniewał się na praktyki Google
- Rosyjskie Ministerstwo Obrony rekrutuje szefa zespołu deweloperów exploitów
- Lista pracowników rządu USA z poświadczeniami bezpieczeństwa wykradziona dzięki dziurze w SAPie
- Przestępcy okradają w USA konta klientów Starbucksa
- Dwaj Amerykanie aresztowani za hakowanie Photobucketa
- Narzędzie do wyliczania domen i katalogów
- Raport bezpieczeństwa Microsoftu za drugą połowę 2014
- SEA zhakowała Washington Post
- Analiza dropeera Rovnixa
- Analiza Rombertika
- Analiza Teslacryptu
- Analiza Bublika
- Analiza Tinby
- Aktualizacja darshaka – wykrywacza IMSI Catcherów
- Otwieranie domowego sejfu magnesem
- Zapobieganie atakom typu VENOM
- Chiński malware wykorzystywał TechNet jako C&C
- Sprytny robot otwierający zamki szyfrowe
- APT28 chciało infiltrować międzynarodowe banki?
- Lista serwisów blokujących Tora
- Steganografia w złośliwym oprogramowaniu
- Analiza CVE-2015-1701 (Windows)
- Botnet z domowych ruterów
- Ciekawe sztuczki z certyfikatami
- Kolejny dowód na to, ze nie należy tworzyć własnej kryptografii
- XSS na wszystkie główne domeny Yahoo
- Złośliwe oprogramowanie chowa się w bazie SQL
- Jak zabezpieczyć swojego iPhone’a przed nieautoryzowaną analizą
- Kiedy faktycznie warto zmienić hasło
- Jak NSA wyciąga wnioski z metadanych
- O magicznych haszach w PHP
- Skuteczne trollowanie script kiddies
- Ataki na automatykę domową
- RCE w MacKeeperze
- Analiza ataku DDoS na ukrytą usługę sieci Tor
Weekendową Lekturę możecie czytać dzięki sponsorowi – firmie IMMUSEC.
Komentarze
Pany, kiedy kolejny wpis o polskich serwisach, portalach, forach Sec IT? Miał być „już wkrótce”, a tu… zapomniało się czy brak czasu?
11. Zmieńcie tłumacza: „Best-Paying IT security jobs…” to na pewno nie są „Przeciętne zarobki…”, hehe.
Zmień dilera – nie tłumaczymy tytułów tylko opisujemy zawartość artykułu. A w artykule podano przeciętne zarobki w poszczególnych kategoriach.