Weekendowa Lektura 2015-05-16 – lepiej późno niż wcale

dodał 17 maja 2015 o 15:12 w kategorii Info  z tagami:
Weekendowa Lektura 2015-05-16 – lepiej późno niż wcale

Co prawda weekend zbliża się już do końca, ale podobno lepiej późno niż wcale. Oddajemy w Wasze ręce kolejne wydanie Weekendowej Lektury. Przepraszamy, że dopiero w niedzielę, ale nie zdążyliśmy wcześniej.

W dzisiejszym wydaniu zdecydowanie polecamy pierwszy punkt na poniższej liście, czyli drugą część podsumowania historii toczących się wokół Silk Road.

 Sekcja bardziej fabularna

  1. Druga część historii Silk Road
  2. Założyciel Freedom Hosting nadał czeka na ekstradycję
  3. O cyberwojnie i cyberpokoju
  4. Kto wymyślił bitcoiny – wyważona analiza
  5. Jak NSA walczy z szyfrowaniem
  6. Prawnicy przypadkowo ujawnili problemy klienta z bezpieczeństwem
  7. Generator nazw nowych podatności
  8. [PDF] Model biznesowy domeny .XXX opiera się na wymuszeniu
  9. Historia radzieckiego szpiega w USA
  10. Wysoki rangą urzędnik wymiguje się od zarzutów posiadania pornografii dziecięcej
  11. Przeciętne zarobki w branży bezpieczeństwa w USA

Sekcja bardziej techniczna

  1. [PL] [VIDEO] DNS w walce ze złośliwym oprogramowaniem
  2. [PL] Bezpieczeństwo bankowości elektronicznej na poziomie przeglądarki
  3. [PL] Socjotechnika trojana bankowego atakującego Polaków
  4. [PL] Analiza ataku złośliwego macro
  5. Analiza innego ataku z użyciem macro
  6. Adam Gowdiak najwyraźniej pogniewał się na praktyki Google
  7. Rosyjskie Ministerstwo Obrony rekrutuje szefa zespołu deweloperów exploitów
  8. Lista pracowników rządu USA z poświadczeniami bezpieczeństwa wykradziona dzięki dziurze w SAPie
  9. Przestępcy okradają w USA konta klientów Starbucksa
  10. Dwaj Amerykanie aresztowani za hakowanie Photobucketa
  11. Narzędzie do wyliczania domen i katalogów
  12. Raport bezpieczeństwa Microsoftu za drugą połowę 2014
  13. SEA zhakowała Washington Post
  14. Analiza dropeera Rovnixa
  15. Analiza Rombertika
  16. Analiza Teslacryptu
  17. Analiza Bublika
  18. Analiza Tinby
  19. Aktualizacja darshaka – wykrywacza IMSI Catcherów
  20. Otwieranie domowego sejfu magnesem
  21. Zapobieganie atakom typu VENOM
  22. Chiński malware wykorzystywał TechNet jako C&C
  23. Sprytny robot otwierający zamki szyfrowe
  24. APT28 chciało infiltrować międzynarodowe banki?
  25. Lista serwisów blokujących Tora
  26. Steganografia w złośliwym oprogramowaniu
  27. Analiza CVE-2015-1701 (Windows)
  28. Botnet z domowych ruterów
  29. Ciekawe sztuczki z certyfikatami
  30. Kolejny dowód na to, ze nie należy tworzyć własnej kryptografii
  31. XSS na wszystkie główne domeny Yahoo
  32. Złośliwe oprogramowanie chowa się w bazie SQL
  33. Jak zabezpieczyć swojego iPhone’a przed nieautoryzowaną analizą
  34. Kiedy faktycznie warto zmienić hasło
  35. Jak NSA wyciąga wnioski z metadanych
  36. O magicznych haszach w PHP
  37. Skuteczne trollowanie script kiddies
  38. Ataki na automatykę domową
  39. RCE w MacKeeperze
  40. Analiza ataku DDoS na ukrytą usługę sieci Tor

Weekendową Lekturę możecie czytać dzięki sponsorowi – firmie IMMUSEC.