Weekendowa Lektura na długi weekend

dodał 18 czerwca 2014 o 22:15 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura na długi weekend

Nadchodzi weekend dłuższy niż inne, a my mamy spore zaległości. Wiele spraw nam umknęło, ale trochę złapaliśmy. Przy okazji dowiedzieliśmy się, że licznik nieprzeczytanych wiadomości w gReaderze zatrzymuje się na 9999… Poniżej około setki linków, tym razem praktycznie nieposortowanych, ale mamy nadzieję, że sobie z tym wyzwaniem jakoś poradzicie. Dziękujemy wszystkim, którzy cierpliwie czekali na nasz powrót przez ostatnie 2 miesiące i życzymy miłej lektury. Sami siadamy do odpowiadania na Wasze emaile.

  1. [PL] Adam Gowdiak znowu ośmiesza Oracle
  2. [PL] Cryptogram Schneiera
  3. [PL] Podsumowanie zagrożenia VBKlip od CERTu
  4. [PL] Zawór Bezpieczeństwa 9/2014 oraz 8/2014
  5. [PL] Prezentacja Gynvaela pt. „Kilka przemyśleń na temat bezpieczeństwa IT
  6. [PL] Zaproszenie do zgłaszania prezentacji na konferencję Security Case Study 2014
  7. Analiza rosyjskich metod wojny informacyjnej
  8. Interesujące wyzwania z konkursów CTF – prezentacja j00ru i Gynvaela
  9. Przegląd rynku narzędzi do analizy bezpieczeństwa część 1, 2 i 3
  10. Jak zarobić pół miliona dolarów hakując urządzenia NAS
  11. Prezentacje z konferencji Hackito Ergo Sum (i ich opisy)
  12. Lista najciekawszych tylnych furtek ostatnich lat
  13. Sterta dziur w oprogramowaniu podsłuchowym firmy NICE
  14. Szczegółowy raport z analizy powłamaniowej z ataku na Stratfor
  15. Fałszywe listy kontaktów w telefonie – ciekawy atak na oprogramowanie do analizy danych
  16. Analiza 3000 błędów w SAPie
  17. Ciekawy sprzętowy atak na bankomaty
  18. Reportaż o pracy Briana Krebsa
  19. Błąd autorów Rovnixa powoduje BSOD
  20. FBI rusza w pościg za cyberprzestępcami
  21. Analiza złośliwej ramki iframe
  22. Analiza CVE-2014-1776
  23. Nowe sztuczki botnetu Andromeda
  24. Trustwave Global Security Report 2014
  25. Analiza downloadera Bublik
  26. Przypadkowe odkrycie CVE-2014-2120
  27. 15 sposobów na pobranie pliku do atakowanego systemu
  28. Omijanie NX i ASLR
  29. Atakowanie IE Script Engine
  30. Ataki na wczesnym etapie startu systemu
  31. Ciekawa historia ręcznego odbudowania uniksowego systemu plików
  32. Historia Cabira, pierwszego zagrożenia dla systemów mobilnych
  33. 200 tysięcy podatnych serwerów z IPMI
  34. Fuzzowanie USB
  35. Atak typu clickjacking na Amazona
  36. Skąd wzięła się nazwa „0day”
  37. Zarządzanie incydentami w heroku
  38. Analizowanie zaciemnionych skryptów PHP
  39. Udział fałszywych certyfikatów w ruchu www
  40. Wykorzystywanie błędu CVE-2011-2371
  41. Złośliwe oprogramowanie APT w Pythonie
  42. Dlaczego czasem określenie maksymalnej długości hasła ma sens
  43. Hakowanie komunikatów kolejowych
  44. Peleryna jako zagłuszarka sygnałów
  45. Hakowanie botnetu Soraya
  46. Zdalne wykonanie kodu w Javie dzięki debuggingowi
  47. Analiza ransomware na Androida
  48. Hakowanie serwerów Jenkinsa
  49. Ciekawa audycja nt. m. in. Silk Road zaledwie 6 tygodni po jego uruchomieniu
  50. Wywiad z pracownikami Silk Road 2.0
  51. Silk Road zredukował przemoc na ulicach
  52. Wywiad z twórca botnetu Gopnik
  53. Jak zatrzymać próbę wyłudzenia 10 milionów dolarów
  54. Niemcy to największy partner USA w zakresie podsłuchów w Europie
  55. Dziwne przekierowania w kampanii spamowej
  56. Raport o chińskiej grupie włamywaczy (i dodatkowe informacje)
  57. Raport o irańskiej grupie włamywaczy
  58. System bezpiecznego przekazywania darowizn autorom wycieków
  59. Jak wydobyć WSZYSTKIE adresy email z Gmaila
  60. Telefon komórkowy rzekomo wykorzystywany do ataku typu TEMPEST
  61. Analiza możliwości łamania kluczy szyfrujących w przyszłości
  62. Ciekawe wykrywanie infekcji Zeus GameOver
  63. Jak 14-latek może włamać się do bankomatu
  64. Ataki z użyciem sygnału telewizyjnego
  65. Analiza podsumowująca niedawne ataki NTP
  66. Analiza ransomware na Androida wersja 1, wersja 2 i metoda odszyfrowania
  67. Niesamowite sprzętowe hakowanie zabawki Furby
  68. Hakowanie biurkowych telefonów VoIP
  69. O hakowaniu central wymiany ruchu międzyoperatorskiego
  70. Robak XSS na Twitterze/TweetDecku
  71. Rozwiązania Google XSS Challenge
  72. Dwa błędy XSS w Yandexie
  73. Jak Microsoft utrudnia pracę pentesterów
  74. Możliwy wyrok dożywocia dla hakerów w UK
  75. Czemu nie należy współdzielić kont na iPadzie
  76. Kursami BTC na MtGox prawdopodobnie manipulowały boty właściciela (plus szczegóły analizy)
  77. Analiza exploit kita Cotton Castle
  78. Podobno nowy koń trojański, pisany od zera – Pandemia
  79. Doge Vault kolejną ofiarą włamywaczy
  80. Felieton o tym, że w sieci wszystko jest zagrożone
  81. Reportaż z targów cyberbroni
  82. Chiński EXE2DOC wykorzystujący CVE-2014-1761
  83. Analiza algorytmu generowania nazw domenowych Ramdo
  84. Szykuje się ciekawy serial – CSI:Cyber
  85. 0day na IE11 „ze wszystkimi bajpasami”
  86. 1,5 mld żądań DNS na minutę
  87. Wykrywanie i dekodowanie RC4 w złośliwym oprogramowaniu
  88. Analiza sklepu dla carderów
  89. Wyciąganie danych z iCloud na podstawie tokenu z komputera użytkownika

Paczka artykułów o bardzo ciekawym prawie-przejęciu botnetu GameOver Zeus oraz Cryptolockera

  1. Podsumowanie od Shadowserver
  2. Podsumowanie Briana Krebsa
  3. Wywiad z osobami pracującymi przy przejęciu
  4. Opis od Dell SecureWorks
  5. Opis przekierowania ruchu zainfekowanych klientów