Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.
- [PL] Odtwarzanie kluczy prywatnych RSA krok po kroku
- [PDF] Bardzo ciekawa przekrojowa analiza ransomware
- Materiały z konferencji ZeroNights 2014
- Kilka giga złośliwego oprogramowania dla Androida
- Przykłady interesujących analiz sprzętowych
- Ciekawa analiza botnetu opartego na zmodyfikowanych pirackich wtyczkach i szablonach WordPressa
- Hashcat będzie łamał scrypta od 15 do 150 razy szybciej niż do tej pory
- Analiza serwera C&C Cryptolockera
- Exploity na CVE-2014-1806 i CVE-2014-4149 (.NET)
- Świetny przykład hakowania telewizora Philipsa
- Coinvault – ransomware oferuje odszyfrowanie jednego pliku gratis
- Konto założyciela SR 2.0 na Twitterze zhakowane
- Analiza bezpieczeństwa platformy BitTorrent Sync i odpowiedź autorów
- Analiza bezpieczeństwa aplikacji GitHub Enterprise
- Mocno techniczna analiza metody działania Stuxnetu
- [PDF] Historia i przyszłość bootkitów
- Wywiad z właścicielem narkotykowego marketu
- Zestawienie narkotykowych marketów
- Analiza ciekawego błędu aplikacji WWW
- Analiza ransomware CoinVault
- Próba analizy ważnego błędu MS14-066
- Chińczycy agresywnie blokują tysiące stron internetowych
- Automatyzacja ataku MiTM na SSHv2
- „Hakowanie” samochodów z perspektywy użytkownika
- Długa historia łatania jednej biblioteki Windowsa
- Analiza kampanii złośliwych reklam
- Krok bliżej do rozwiązania zagadki słynnego Kryptosa i grafika pokazująca postępy
- Pierwsze ataki na CVE-2014-6332 (IE) i kolejne
- Ciekawa analiza CVE-2014-6321 (Schannel) i druga część i inna analiza
- Plik GIF działający jako JavaScript
- SQLi we FluxBB
- Jak firmy telekomunikacyjne współpracują z wywiadem
- Citadel zbiera hasła menedżerów haseł
- Raport Project Zero z błędami załatanymi i ciągle istniejącymi
- Narzędzie od Google do testowania skanerów bezpieczeństwa WWW
- Podnoszenie uprawnień w Androidzie (CVE-2014-7911)
- Omijanie ograniczeń przy zgadywaniu hasła w iOS
- Socjologiczne aspekty haseł
- XSS w jednej z wtyczek jQuery
- Zdalne wykonanie kodu w nagrywarkach Hikvision
- Historia włamania do serwerów amerykańskiego urzędu pocztowego
- Analiza złośliwego oprogramowania stworzonego w .NET
- Analiza androidowego botnetu
- Nowe narzędzie do analizy wstecznej
- Atak na EMET 5.1