Weekendowa Lektura

dodał 31 stycznia 2014 o 20:49 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura

Na początek chcieliśmy Was bardzo przeprosić za ilość linków, które znajdziecie poniżej. Jest ich prawie 50 i trudno nam było z któregokolwiek zrezygnować. Zdajemy sobie sprawę z tego, że przejrzenie wszystkiego może być dość trudnym zadaniem, ale skoro my daliśmy sobie z tym radę, to Wy też powinniście. Miłej lektury!

 

 

  1. [PL] Ciekawy raport z konferencji Atak i Obrona
  2. [PL] Zagrożenia na 2014 okiem polskich ekspertów
  3. [PL] Ocena konfiguracji SSL
  4. [PL] Polski serwis FAQ poświęcony dozyskiwaniu danych i dyskom twardym
  5. [PL] Adam Gowdiak hakuje Oracle Java Cloud Service
  6. Piotr Bania pisze łatę na ruter TP-Linka
  7. Bardzo szczegółowa analiza działalności Shell Crew
  8. I bardzo ciekawy raport Crowdstrike o grupach APT
  9. Czemu zgodnie z teorią gier ukryta partycja TrueCrypta jest bezużyteczna
  10. Ciekawa historia sieci Tor i fundacji Tor Project
  11. Jak Egor Homakov popsuł internety ciasteczkami
  12. Błędy w cenzurowaniu dokumentów NSA – liczne przykłady
  13. Ciekawy wynik 24h sniffowania Androida
  14. Jak Oracle od kilku lat krytyczne błędy naprawia i naprawić nie może
  15. Nowa architektura rozprowadzania złośliwego oprogramowania
  16. Najbardziej opłacalne certyfikaty w IT (bezpieczeństwo otwiera stawkę)
  17. Firma oceniająca wiarygodność pracowników rządowych w USA mogła sfałszować 40% swoich raportów
  18. Przebieg spear phishingu na CNN
  19. Szantażowany przez chińskich hakerów
  20. RCE w MediaWiki
  21. Odgadywanie PINu Samsunga Galaxy S4
  22. Śmieszny błąd Twittera – podbijanie statystyk
  23. Znaczenie złośliwych węzłów sieci dla użytkowników Tora
  24. Skimery z Bluetoothem na amerykańskich stacjach benzynowych
  25. Palestyńczycy hakują izraelskie ministerstwo obrony
  26. Za co aresztowano szefa BitInstant
  27. Bully – alternatywa dla Reavera
  28. Stosowanie dobrych zasad  kryptograficznych w praktyce
  29. Wysyłanie SMSów przez atak CSRF na modem USB
  30. Historia SpyEye i jego twórców
  31. Struktura forum Lampeduza
  32. Analiza bota Neurevt
  33. Analiza konia trojańskiego
  34. Analiza bota Betabot
  35. Koń trojański kradnie numery kart kredytowych i przesyła przez Tor
  36. OWASP Top Ten dla lodówek
  37. Jak sprawdzić ilość ruterów Netgeara z tylną furtką? I druga podobna analiza.
  38. Autor zmyślonej historii o hakerach nie może zostać prawnikiem
  39. Kilka słów więcej na temat błędu XXE w Facebooku oraz nowe 2 błędy
  40. 5 błędów w Google Sites i jeszcze dwa XSSy
  41. Nowa skala inwigilacji czyli jak Soczi szykuje się do olimpiady
  42. Wpadła sieć atakujących prywatne konta pocztowe
  43. Niewielki, ale potencjalnie groźny błąd Thunderbirda
  44. Analiza ataku DoS na sieć Tor
  45. [PL] Udostępnianie precyzyjnej lokalizacji w Rando
  46. Darmowy i teoretycznie bezpieczny serwer Jabbera/XMPP
  47. Pierwszy bootkit na Androida?
  48. Blog w zasadzie nie do wyśledzenia