Weekendowa Lektura

dodał 29 czerwca 2014 o 07:10 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

 

 

  1. Analizy „rządowych trojanów” firmy Hacking Team:
  2. Nowa duża paczka dokumentów od Snowdena
  3. Badanie użytkowników anonimowej rejestracji domen
  4. Pony Loader 2.0 i jego długa lista funkcji
  5. Podsumowanie mobilnego ransomware
  6. Analiza dużej akcji kradzieży z kont bankowych
  7. Czemu odzyskiwanie danych z dysków SSD to droga przez mękę
  8. Dyreza – nowy koń trojański atakujący banki
  9. Dyre – nowy koń trojański
  10. Analiza ransomware Cryptowall
  11. Metody omijania ograniczeń sudo
  12. Tysiące WordPressów zaatakowane przez SEO spam
  13. Historia z testów penetracyjnych z hakowaniem robota
  14. Hakowanie Nest, domowego systemu sterowania
  15. Omijanie zabezpieczeń Windowsa 8.1
  16. Przegląd metod ujawniania podatności
  17. Długa praca na temat handlu błędami typu 0-day
  18. Tylna furtka w webshellu C99
  19. Hakowanie odtwarzacza Fire TV
  20. Kradzież kodów PIN z użyciem Google Glass
  21. Havex, botnet na miarę Stuxneta
  22. Amerykanie rejestrują i fotografują każdą przesyłkę pocztową
  23. Jak SEA zhakowała Agencję Reutera
  24. Niezwykły projekt analizy całej platformy z aplikacjami dla Androida
  25. Tradycyjna porcja dokumentów Snowdena
  26. Ciekawa analiza phishingu
  27. Atak na darmowe publiczne WiFi amerykańskiego operatora
  28. Ciekawy przypadek masowej infekcji serwerów linuksowych
  29. Czemu nie należy anonimizować danych prostą funkcją skrótu
  30. Atak na kontenery Dockera
  31. Ataki na użytkowników Blockchain.info
  32. Analiza złośliwej aplikacji na platformie Android
  33. Skutki utraty kontroli nad dostępem do panelu zarządzania chmurą
  34. Internet Explorer zabezpieczony przed błędami typu use-after-free
  35. lcamtuf i ciekawe wykorzystanie CSS do kradzieży historii przeglądarki
  36. Zarządzanie dostępem do przejętych serwerów
  37. Użycie IPv6 w testach penetracyjnych
  38. Błąd w ruterze Belkin N150
  39. Błąd w niektórych modelach ruterów D-Link
  40. Cyberprzestępczość w Dubaju
  41. Za ile dolarów użytkownicy są gotowi rezygnować ze swojego bezpieczeństwa
  42. Zdalne wykonanie kodu w Disqusie
  43. Co najmniej dwa lotniska w USA skutecznie zaatakowane przez hakerów
  44. Ktoś zresetował 1000 urządzeń mobilnych pracowników Aviva
  45. Zniknął kolejny hosting treści pedofilskich w sieci Tor
  46. Co ciekawego można znaleźć w Shodanie
  47. Analiza złośliwej reklamy we Flashu
  48. Przejmowanie kontroli nad niektórymi domenami Yahoo
  49. Wywiad z Markiem Karpelesem
  50. PoC or GTFO v4
  51. Analiza czeskiej kampanii złośliwego oprogramowania
  52. 300,000 adresów IP ciągle podatnych na heartbleed
  53. Nowy wariant Zeusa – wersja lite
  54. Historia kradzieży uprawnień do emisji CO2
  55. Kompilatory czasem psują bezpieczeństwo kodu
  56. Załatana drobna dziura w Google Drive