Weekendowa Lektura

dodał 28 lutego 2014 o 22:20 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

 

 

  1. [PL] Przewodnik po retencji danych
  2. [PL] Webinar o pentestach w firmie (38 MB)
  3. Dokładna analiza konia trojańskiego atakującego mobilna bankowość
  4. Google XML External EntityVulnerability
  5. Połączenie XXE i SQLi w produkcie Symanteca
  6. Bardzo ładnie poskładany XSS w Google
  7. Od XSSa do RCE – analiza przypadku
  8. Analiza ataku wykorzystującego CVE-2014-0502 (Flash) i jeszcze jedna
  9. Analiza ataków wykorzystujących 4 podatności Javy
  10. Analiza tylnej furtki OpenSSH
  11. Hakowanie Apple TV
  12. Raport Tripwire o domowych ruterach (podobno 38 nowych CVE)
  13. Wstrzykiwanie własnej tylnej furtki do oprogramowania rutera
  14. Jak jeden diler oszukał klientów SR 2.0 na 20 000 dolarów
  15. Analiza metod cenzury internetu w 2011 w Syrii
  16. Korzystając z CloudFlare SSL zgadzasz się na MiTM
  17. RCE w GitHubie
  18. Blind SQLi w serwisie Tesli
  19. Jak prawidłowo solić hasze haseł
  20. Krótki opis ataku na serwery OpenX
  21. Złośliwe oprogramowanie w reklamach Youtube (i polski akcent)
  22. Irańskie grupy włamywaczy – dogłębna analiza
  23. Artykuł o Eugene Kasperskym
  24. Analiza metod ataków DDoS
  25. Sprytna tylna furtka w Joomli
  26. Z jakiego sprzętu korzysta szef NSA
  27. ZDI skraca czas na reakcję producenta do 120 dni
  28. Brak ograniczeń zgadywania hasła w mobilnej aplikacji Amazonu
  29. 360 milionów loginów i haseł wykradzionych przez przestępców
  30. Analiza exploita wykorzystującego CVE-2014-0322
  31. Wirus zarażający okoliczne rutery WiFi
  32. Raport na temat Tilon/SpyEye2
  33. Pierwszy koń trojański na Androida korzystający z Tora
  34. Atak omijający mechanizmy EMET 4.1
  35. MS publikuje EMET 5.0
  36. Botnet Pony zbiera portfele kryptowalut
  37. Kto (prawdopodobnie) włamał się do EC-Council?
  38. Hakowanie telefonów przez drukarkę
  39. Problemy bezpieczeństwa protokołu SIP
  40. Podsłuchy zgubiły meksykańskiego barona narkotykowego