08.08.2014 | 18:33

Adam Haertle

Weekendowa Lektura

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.

  1. [PL] Dobra analiza prawna wycieku danych z firmy Fit and eat
  2. Analiza aplikacji na Androida używanej w  niedawnym ataku w Polsce (i druga)
  3. Analiza Turla/Uroburos/Snake, kampanii APT której jednym z celów jest również Polska (także tu)
  4. Bardzo ciekawy atak na chińską stację telewizyjną
  5. Hakowanie WiFi, ekhmmm… kotem
  6. Honeypot z inteligentnym licznikiem
  7. Błędy w popularnych minerach kryptowalut
  8. Analiza Backoff – złośliwego oprogramowania atakującego terminale płatnicze
  9. Analiza kolejnej kampanii Cryptowalla
  10. Analiza kampanii konia trojańskiego Dyreza
  11. Analiza kampanii Putter Panda vs APT1
  12. Ręczne łatanie bibliotek DLL
  13. 0-day na Apache, którego nie było
  14. Odzież zapewniająca prywatność
  15. Zdalne wykonanie kodu w Sambie
  16. Atakowanie piaskownicy Internet Explorera
  17. Wg amerykańskiej firmy Rosjanie mają 1,2 mld cudzych haseł – i krytyczny komentarz
  18. Ciekawa grupa włamywaczy kradnie technologie gier komputerowych
  19. Odwołane prezentacje z konferencji Black Hat
  20. Zagrożenia bezpieczeństwa związane z wielościeżkowymi połączeniami TCP
  21. Drony przemycają kontrabandę do więzienia
  22. Hakowanie zamków samochodowych przez SDR
  23. Hakowanie samolotów w locie przez pokładowe WiFi
  24. Bezpieczeństwo urządzeń monitorujących wysiłek fizyczny
  25. Analiza niezbyt udanego ransomware na platformę Android
  26. Łączność bez baterii – odzyskiwanie energii z fal radiowych
  27. Nowy fuzzer od lcamtufa
  28. Echa Stuxnetu, czyli gdzie działają exploity z roku 2010
  29. W pewnych warunkach kolizje SHA-1 są banalne
  30. Ciekawe złośliwe oprogramowania korzystające ze steganografii
  31. Raport firmy FOX IT na temat Cryptolockera
  32. Analiza wycieku danych z firmy Gamma International i repo kodu
  33. Analiza infrastruktury Magnitude Exploit Kit
  34. Modyfikacja fotografii na podstawie modeli 3D
  35. Kolejna metoda ominięcia 2FA Paypala
  36. Rozszerzenie Chrome przerabia Amazona w piracką platformę
  37. Błędy w usługach wideo aplikacji Facebooka
  38. Analiza ciekawej infekcji WordPressa
  39. DoS na WordPressa i Drupala
  40. Dziura w wordpressowej wtyczce Custom Contact Forms
Powrót

Komentarze

Zostaw odpowiedź do Adam

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura

Komentarze