szukaj

17.05.2015 | 15:12

avatar

Adam Haertle

Weekendowa Lektura 2015-05-16 – lepiej późno niż wcale

Co prawda weekend zbliża się już do końca, ale podobno lepiej późno niż wcale. Oddajemy w Wasze ręce kolejne wydanie Weekendowej Lektury. Przepraszamy, że dopiero w niedzielę, ale nie zdążyliśmy wcześniej.

W dzisiejszym wydaniu zdecydowanie polecamy pierwszy punkt na poniższej liście, czyli drugą część podsumowania historii toczących się wokół Silk Road.

 Sekcja bardziej fabularna

  1. Druga część historii Silk Road
  2. Założyciel Freedom Hosting nadał czeka na ekstradycję
  3. O cyberwojnie i cyberpokoju
  4. Kto wymyślił bitcoiny – wyważona analiza
  5. Jak NSA walczy z szyfrowaniem
  6. Prawnicy przypadkowo ujawnili problemy klienta z bezpieczeństwem
  7. Generator nazw nowych podatności
  8. [PDF] Model biznesowy domeny .XXX opiera się na wymuszeniu
  9. Historia radzieckiego szpiega w USA
  10. Wysoki rangą urzędnik wymiguje się od zarzutów posiadania pornografii dziecięcej
  11. Przeciętne zarobki w branży bezpieczeństwa w USA

Sekcja bardziej techniczna

  1. [PL] [VIDEO] DNS w walce ze złośliwym oprogramowaniem
  2. [PL] Bezpieczeństwo bankowości elektronicznej na poziomie przeglądarki
  3. [PL] Socjotechnika trojana bankowego atakującego Polaków
  4. [PL] Analiza ataku złośliwego macro
  5. Analiza innego ataku z użyciem macro
  6. Adam Gowdiak najwyraźniej pogniewał się na praktyki Google
  7. Rosyjskie Ministerstwo Obrony rekrutuje szefa zespołu deweloperów exploitów
  8. Lista pracowników rządu USA z poświadczeniami bezpieczeństwa wykradziona dzięki dziurze w SAPie
  9. Przestępcy okradają w USA konta klientów Starbucksa
  10. Dwaj Amerykanie aresztowani za hakowanie Photobucketa
  11. Narzędzie do wyliczania domen i katalogów
  12. Raport bezpieczeństwa Microsoftu za drugą połowę 2014
  13. SEA zhakowała Washington Post
  14. Analiza dropeera Rovnixa
  15. Analiza Rombertika
  16. Analiza Teslacryptu
  17. Analiza Bublika
  18. Analiza Tinby
  19. Aktualizacja darshaka – wykrywacza IMSI Catcherów
  20. Otwieranie domowego sejfu magnesem
  21. Zapobieganie atakom typu VENOM
  22. Chiński malware wykorzystywał TechNet jako C&C
  23. Sprytny robot otwierający zamki szyfrowe
  24. APT28 chciało infiltrować międzynarodowe banki?
  25. Lista serwisów blokujących Tora
  26. Steganografia w złośliwym oprogramowaniu
  27. Analiza CVE-2015-1701 (Windows)
  28. Botnet z domowych ruterów
  29. Ciekawe sztuczki z certyfikatami
  30. Kolejny dowód na to, ze nie należy tworzyć własnej kryptografii
  31. XSS na wszystkie główne domeny Yahoo
  32. Złośliwe oprogramowanie chowa się w bazie SQL
  33. Jak zabezpieczyć swojego iPhone’a przed nieautoryzowaną analizą
  34. Kiedy faktycznie warto zmienić hasło
  35. Jak NSA wyciąga wnioski z metadanych
  36. O magicznych haszach w PHP
  37. Skuteczne trollowanie script kiddies
  38. Ataki na automatykę domową
  39. RCE w MacKeeperze
  40. Analiza ataku DDoS na ukrytą usługę sieci Tor

Weekendową Lekturę możecie czytać dzięki sponsorowi – firmie IMMUSEC.

Powrót

Komentarze

  • avatar
    2015.05.18 19:06 Bart

    Pany, kiedy kolejny wpis o polskich serwisach, portalach, forach Sec IT? Miał być „już wkrótce”, a tu… zapomniało się czy brak czasu?

    Odpowiedz
  • avatar
    2015.05.25 12:32 Jedrek

    11. Zmieńcie tłumacza: „Best-Paying IT security jobs…” to na pewno nie są „Przeciętne zarobki…”, hehe.

    Odpowiedz
    • avatar
      2015.05.25 13:10 Adam

      Zmień dilera – nie tłumaczymy tytułów tylko opisujemy zawartość artykułu. A w artykule podano przeciętne zarobki w poszczególnych kategoriach.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-05-16 – lepiej późno niż wcale

Komentarze