Nadchodzi weekend dłuższy niż inne, a my mamy spore zaległości. Wiele spraw nam umknęło, ale trochę złapaliśmy. Przy okazji dowiedzieliśmy się, że licznik nieprzeczytanych wiadomości w gReaderze zatrzymuje się na 9999… Poniżej około setki linków, tym razem praktycznie nieposortowanych, ale mamy nadzieję, że sobie z tym wyzwaniem jakoś poradzicie. Dziękujemy wszystkim, którzy cierpliwie czekali na nasz powrót przez ostatnie 2 miesiące i życzymy miłej lektury. Sami siadamy do odpowiadania na Wasze emaile.
- [PL] Adam Gowdiak znowu ośmiesza Oracle
- [PL] Cryptogram Schneiera
- [PL] Podsumowanie zagrożenia VBKlip od CERTu
- [PL] Zawór Bezpieczeństwa 9/2014 oraz 8/2014
- [PL] Prezentacja Gynvaela pt. „Kilka przemyśleń na temat bezpieczeństwa IT„
- [PL] Zaproszenie do zgłaszania prezentacji na konferencję Security Case Study 2014
- Analiza rosyjskich metod wojny informacyjnej
- Interesujące wyzwania z konkursów CTF – prezentacja j00ru i Gynvaela
- Przegląd rynku narzędzi do analizy bezpieczeństwa część 1, 2 i 3
- Jak zarobić pół miliona dolarów hakując urządzenia NAS
- Prezentacje z konferencji Hackito Ergo Sum (i ich opisy)
- Lista najciekawszych tylnych furtek ostatnich lat
- Sterta dziur w oprogramowaniu podsłuchowym firmy NICE
- Szczegółowy raport z analizy powłamaniowej z ataku na Stratfor
- Fałszywe listy kontaktów w telefonie – ciekawy atak na oprogramowanie do analizy danych
- Analiza 3000 błędów w SAPie
- Ciekawy sprzętowy atak na bankomaty
- Reportaż o pracy Briana Krebsa
- Błąd autorów Rovnixa powoduje BSOD
- FBI rusza w pościg za cyberprzestępcami
- Analiza złośliwej ramki iframe
- Analiza CVE-2014-1776
- Nowe sztuczki botnetu Andromeda
- Trustwave Global Security Report 2014
- Analiza downloadera Bublik
- Przypadkowe odkrycie CVE-2014-2120
- 15 sposobów na pobranie pliku do atakowanego systemu
- Omijanie NX i ASLR
- Atakowanie IE Script Engine
- Ataki na wczesnym etapie startu systemu
- Ciekawa historia ręcznego odbudowania uniksowego systemu plików
- Historia Cabira, pierwszego zagrożenia dla systemów mobilnych
- 200 tysięcy podatnych serwerów z IPMI
- Fuzzowanie USB
- Atak typu clickjacking na Amazona
- Skąd wzięła się nazwa „0day”
- Zarządzanie incydentami w heroku
- Analizowanie zaciemnionych skryptów PHP
- Udział fałszywych certyfikatów w ruchu www
- Wykorzystywanie błędu CVE-2011-2371
- Złośliwe oprogramowanie APT w Pythonie
- Dlaczego czasem określenie maksymalnej długości hasła ma sens
- Hakowanie komunikatów kolejowych
- Peleryna jako zagłuszarka sygnałów
- Hakowanie botnetu Soraya
- Zdalne wykonanie kodu w Javie dzięki debuggingowi
- Analiza ransomware na Androida
- Hakowanie serwerów Jenkinsa
- Ciekawa audycja nt. m. in. Silk Road zaledwie 6 tygodni po jego uruchomieniu
- Wywiad z pracownikami Silk Road 2.0
- Silk Road zredukował przemoc na ulicach
- Wywiad z twórca botnetu Gopnik
- Jak zatrzymać próbę wyłudzenia 10 milionów dolarów
- Niemcy to największy partner USA w zakresie podsłuchów w Europie
- Dziwne przekierowania w kampanii spamowej
- Raport o chińskiej grupie włamywaczy (i dodatkowe informacje)
- Raport o irańskiej grupie włamywaczy
- System bezpiecznego przekazywania darowizn autorom wycieków
- Jak wydobyć WSZYSTKIE adresy email z Gmaila
- Telefon komórkowy rzekomo wykorzystywany do ataku typu TEMPEST
- Analiza możliwości łamania kluczy szyfrujących w przyszłości
- Ciekawe wykrywanie infekcji Zeus GameOver
- Jak 14-latek może włamać się do bankomatu
- Ataki z użyciem sygnału telewizyjnego
- Analiza podsumowująca niedawne ataki NTP
- Analiza ransomware na Androida wersja 1, wersja 2 i metoda odszyfrowania
- Niesamowite sprzętowe hakowanie zabawki Furby
- Hakowanie biurkowych telefonów VoIP
- O hakowaniu central wymiany ruchu międzyoperatorskiego
- Robak XSS na Twitterze/TweetDecku
- Rozwiązania Google XSS Challenge
- Dwa błędy XSS w Yandexie
- Jak Microsoft utrudnia pracę pentesterów
- Możliwy wyrok dożywocia dla hakerów w UK
- Czemu nie należy współdzielić kont na iPadzie
- Kursami BTC na MtGox prawdopodobnie manipulowały boty właściciela (plus szczegóły analizy)
- Analiza exploit kita Cotton Castle
- Podobno nowy koń trojański, pisany od zera – Pandemia
- Doge Vault kolejną ofiarą włamywaczy
- Felieton o tym, że w sieci wszystko jest zagrożone
- Reportaż z targów cyberbroni
- Chiński EXE2DOC wykorzystujący CVE-2014-1761
- Analiza algorytmu generowania nazw domenowych Ramdo
- Szykuje się ciekawy serial – CSI:Cyber
- 0day na IE11 „ze wszystkimi bajpasami”
- 1,5 mld żądań DNS na minutę
- Wykrywanie i dekodowanie RC4 w złośliwym oprogramowaniu
- Analiza sklepu dla carderów
- Wyciąganie danych z iCloud na podstawie tokenu z komputera użytkownika
Paczka artykułów o bardzo ciekawym prawie-przejęciu botnetu GameOver Zeus oraz Cryptolockera
Komentarze
22 == 28
O, ktoś to czyta :) Dzięki, poprawione.