Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.
- [PL] Powstaje Centrum Operacji Cybernetycznych
- [PL] Cert Polska vs botnety – wideo z prezentacji
- Snowden uczył się w Indiach etycznego hakowania
- Analiza SSL/TLS miliona serwisów
- Jak prawidłowo implementować SSL
- Kiedy państwo powinno użyć ataku 0day
- Włamanie na forum przestępców verified.cm
- Historia RedKit Exploit Pack
- Z sieci sklepów Target skradziono 11 GB danych kart
- Analizy oprogramowania użytego w ataku na Target: 1, 2, 3, 4, 5, 6
- Analiza ataku na sieć reklamową Yahoo oraz jego wstępnej fazy i zasięgu
- NSA zbiera 200 milionów SMSów dziennie
- Tylna furtka na www ukryta w cronie
- Ciekawy sposób ukrycia iframe
- Ciekawa kryptoanaliza słabego szyfrowania
- Kryptoanaliza hasza z Junipera
- Dekodowanie konfiguracji Zeusa
- APT z tylna furtką w Javie
- XSS na MtGox
- Token fixation w Paypalu
- Narzędzia do analizy złośliwego oprogramowania
- Podmieniona strona Syrian Electronic Army
- Ciekawy przykład ataku przejścia do innego katalogu
- Największe wycieki roku 2013 – infografika
- Jak zabezpieczyć wiadomości SMS – propozycja
- Błędy w bibliotekach używanych przez androidowe aplikacje
- Analiza ciekawego konia trojańskiego
- Analiza konia trojańskiego atakującego graczy WoW
- Naprawianie tylnej furtki w ruterach Netgeara
- Czyszczenie serwera OpenX po włamaniu
- Hakowanie serwisu LinkedIn
- Hakowanie Facebooka
- Kto potrzebuje nowego toneru
- Analiza bezpieczeństwa mobilnych aplikacji bankowych
- Rootowanie Maca w 10 sekund
- Sabu nie był jedynym agentem w LulzSec?
- Błędy w urządzeniach SCADA Siemensa
- 0day na IE11?