Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze :)
- Świetna paczka prezentacji firm oferujących monitoring sieci
- Kilka sensownych komentarzy dotyczących możliwośći NSA w zakresie kryptografii
- Analizowanie ruchu w sieci TOR dzięki węzłom wyjściowym w chmurze
- Analizowanie ruchu w sieci TOR dzięki długotrwałemu monitoringowi
- Korelacja danych może prowadzić do odkrycia lokalizacji ukrytej usługi w sieci TOR
- Usuwanie dowolnego zdjęcia z Facebooka
- Odszyfrowanie hasła Type 7 na urzadzeniu Cisco
- Analiza miliona błędów jądra Linuxa
- Ciekawy raport ENISY na temat awarii europejskich operatorów telekomunikacyjnych w 2012
- Mikrotik RouterOS 5.* and 6.* sshd remote preauth heap corruption
- Hesperbot – nowy botnet atakujący usługi bankowe
- Analiza „dobrego botnetu” Carna
- Assange twierdzi, że jego laptopy zostały skradzione
- Sieci społecznościowe klikające w linki, które przesyłasz
- Autor opisuje, jak wstawić tylną furtkę do jego programu
Komentarze
Nie chce mi sie szperac, ale koles od Cobalt Strike, to ten sam co od Metasploitu?
Armitage mialem na mysli :)