Weekendowa Lektura

dodał 21 lutego 2014 o 21:40 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze. Dzisiaj równe 50 linków.

 

  1. [PL] Nagranie z posiedzenia komisji sejmowej, gdzie przedstawiany jest raport NIK nt retencji danych
  2. Oracle potwierdza kolejne kilkadziesiąt błędów odkrytych przez Adama Gowdiaka
  3. Darmowa książka APT Protection for Dummies (gdyby link nie działał to trzeba wypełnić formularz)
  4. Nowy numer magazynu (IN)SECURE
  5. NYT o Brianie Krebsie
  6. Jak SEA 4 razy pod rząd Forbesa hakowała
  7. Jak NSA i GCHQ walczyły z Wikileaks
  8. Jak odpowiedzialnie wdrażać produkty kryptograficzne
  9. Nagranie ciekawej konferencji o włamaniach autorstwa organów ścigania
  10. Fajna wizualizacja lokalizacji usług, czyli Shodan Maps
  11. Wiele niezabezpieczonych usług rsync kusi złodziei danych
  12. Historia likwidacji ciekawego botnetu – wersja krótka i długa
  13. Ciekawa analiza botnetów P2P
  14. Wojna dwóch robaków infekujących internet rzeczy
  15. Analiza haseł miliona kont z wycieku z Forbesa
  16. Interesujące statystyki oferty Silk Road 2.0
  17. Zbuduj swój własny implant NSA
  18. Analiza exploita wykorzystującego CVE-2014-0497 (Flash)
  19. Analiza exploita wykorzystującego CVE-2013-3346
  20. Analiza exploita wykorzystującego  CVE-2014-0322 (IE) i druga analiza
  21. Analiza CVE-2014-0050 (Apache Tomcat)
  22. oday atakuje kontrahentów firmy lotniczej
  23. Inny 0day atakuje
  24. Implementacja TCP/IP w paśmie ultradźwięków
  25. Nowy wariant Zeusa używa steganografii
  26. Inny wariant Zeusa zbiera dane z Salesforce.com
  27. Analiza trojana Sefnit
  28. Wyciekł kod mobilnego konia trojańskiego atakującego konta bankowe
  29. Konsola administratora ruterów Linksysa bez autoryzacji na porcie 8083
  30. Sprytna tylna furtka napisana w PHP
  31. Analiza kradzieży danych kart ze sklepu internetowego
  32. Analiza śledcza -zarządzanie dużą ilością informacji
  33. Hakowanie panelu Zeusa
  34. Hakowanie lotniskowych skanerów bagażu
  35. Analiza ataku, który doprowadził do włamania do sieci Target
  36. Microsoft wypłacił kolejne 100 000 USD za ominięcie zabezpieczeń
  37. Jak się debuguje nowego Airbusa
  38. Dane 300 000 kont opublikowano w ostatnim roku w serwisie Pastebin.com
  39. Gmail zna popularne hasło zabezpieczające zainfekowane pliki w archiwum ZIP
  40. Przebieg ataku SEA na Forbes’a
  41. Ujawniono dane domniemanego hakera, który okradł SR 2.0
  42. Urządzenia WeMo Belkina podatne na liczne ataki
  43. Dziury w ruterze Netgear N300
  44. Dziury w ruterach ASUSa
  45. Ciekawy rootkit „Azazel”
  46. Świetny przykład kryptoanalizy i inżynierii wstecznej
  47. O polskim programie retencji danych w serwisie Vice.com
  48. Porównanie narzędzi dla zespołów CERT
  49. Wyprzedaż danych kart kredytowych skradzionych z Targetu
  50. Różne informacje ukryte w blockchainie BTC