szukaj

01.08.2014 | 23:54

avatar

Adam Haertle

Weekendowa Lektura

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

 

 

  1. [PL] Cryptogram Bruce’a Schneiera 
  2. Microsoft wypuścił EMET 5.0
  3. Świetny tekst o szyfrowaniu w Javascripcie
  4. Zdalne wykonanie kodu na większości wersji Androida
  5. Poważny błąd w uwierzytelnieniu aplikacji w Androidzie
  6. Granie w Dooma na bankomacie
  7. Samochody, w których sieć dla użytkowników i sterowanie hamulcami nie są odseparowane
  8. Zagrożenia ze strony urządzeń USB
  9. Jak działa Citizen Lab, który ujawnia skalę rządowych podsłuchów
  10. Więcej informacji o zdalnym hakowaniu telefonów
  11. Analiza konia trojańskiego Neutrino
  12. Udany atak guest-to-host na VirtualBoxa
  13. Wstrzykiwanie parametru XPath – analiza
  14. Jak działa PGP – wyjaśnienie
  15. Podmorskie kable i ich podsłuchiwanie
  16. OWASP Top 10 Backdoors
  17. SSLsplit na WiFi Pineapple
  18. Prezentacja o hakowaniu wind
  19. Tworzenie skryptu do ataków blind SQLi
  20. Nowe narzędzie Sysinternals – Sysmon
  21. Współzałożyciel The Pirate Bay z więzienia żąda spotkania z księdzem Kościoła Kopizmu
  22. Analiza dystrybucji ransomware na Androida
  23. Fałszywy Googlebot, czyli kto się podszywa pod giganta
  24. Wiemy, gdzie mieszka Twój kot – świetny projekt uświadamiający
  25. Kto i po co nadużywa cyfrowych certyfikatów
  26. Zdobywanie roota na urządzeniach IPS/IDS FireEye
  27. Wykonanie kodu na urządzeniach F5 Networks
  28. Opis garści poważnych błędów w systemach Apple, odkrytych przez Google
  29. Darmowe szyfrowanie rozmów w końcu także dla iPhone
  30. Twitter publikuje nowy raport o zapytaniach organów ścigania – Polski brak
  31. Jeden fałszywy email i spadek wartości firmy o 300 mln dolarów
  32. Środki używane przez nowojorską policję do złapania żartownisiów
  33. Historia narkotykowe hurtownika z Silk Road
  34. Ewolucja botnetu Asprox
Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura

Komentarze