szukaj

15.11.2013 | 21:00

avatar

Adam Haertle

Weekendowa Lektura

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy  i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze. Uzbierało się tego trochę :)

 

 

 

 

  1. Narzędzie do ataków MiTM
  2. Pięciu blackhatów którzy zmienili swoje kapelusze
  3. Inne podejście do audytu haszy haseł
  4. Naucz nmapa rozpoznawać nowe systemy
  5. Ciekawy firewall na Raspberry Pi
  6. Funkcje weryfikacji złożoności haseł – porównanie
  7. Coś dla miłośników konkursów CTF
  8. Rozpakowywanie oprogramowania modemów kablowych
  9. Analiza włamania do honypota opartego na WordPressie
  10. j00ru hakuje NTVDM
  11. Piotr Bania hakuje UEFI
  12. lcamtuf hakuje biblioteki jpeg6b i libjpeg-turbo swoim nowym fuzzerem
  13. Tavis Ormandy hakuje BlackBerry Q10
  14. Narzędzie do audytowania SSH
  15. Historia sinkholingu Kelihosa, który rzekomo miał 44% klientów z Polski + całkowicie odmienna opinia na temat tego samego botnetu innego zespołu badawczego
  16. Skanowanie portów emailem
  17. Kolejna ciekawa analiza wycieku haseł z Adobe
  18. Wyciąganie haseł zapamiętanych w przeglądarce
  19. Długa historia trolowania telefonicznego oszusta komputerowego
  20. Czy da się podsłuchiwać wyłączone komórki?
  21. W Nowej Zelandii chcą ułatwić życie zgłaszającym błędy
  22. Materiały z konferencji ZeroNights
  23. Analiza infekcji serwisu cracked.com
  24. Analiza infekcji OpenX
  25. Analiza niedawnych włamań do serwisów opartych o vBulletin
  26. Analiza działania Magnitude Exploit Kit krok po kroku
  27. Analiza ataku wykorzystującego CVE-2013-3906
  28. Analiza i przejęcie prostego botnetu
  29. Analiza bota do DDoSów
  30. Konta roota za darmo na GitHubie
  31. Wyniki Mobile Pwn2Own 2013
  32. Ciekawy backdoor ukrywający się w połączeniu SSH
  33. Historia Zeusa
  34. Ładnie pokazana historia, jak Microsoft ściga cyberprzestępców
  35. Błędy w protokołach UMTS/LTE
Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura

Komentarze