Weekendowa Lektura powraca

dodał 10 maja 2014 o 09:18 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura powraca

Jeśli zaplanowaliście coś na ten weekend to mamy dla Was złą wiadomość – Weekendowa Lektura powraca. Przez kilka ostatnich tygodni trudno było nam znaleźć czas nie tylko na przeglądanie tysięcy newsów, ale nawet na pisanie artykułów (a tematów nie brakowało). Wiele ciekawych linków bez wątpienia nam umknęło, ale kilka udało się złapać – efekt możecie ocenić poniżej. Nie wszystkie są pierwszej świeżości, ale nadrabialiśmy spore zaległości. Miłej lektury.

PS. Autora komentarza o treści „ADAM PEDALE DZIE ŁIKENDOWA” niniejszym za nieuprawnione ujawnienie orientacji redaktora naczelnego obligujemy do przeczytania wszystkich zalinkowanych materiałów.

PS2. Jeśli ktoś uważa, że 100 linków to za dużo, to poniżej zrzut fragmentu ekranu naszego Feedly po 2 tygodniach nieaktywności.

Fragment ekranu redakcyjnego Feedly

Fragment ekranu redakcyjnego Feedly

  1. [PL] Programistyczne potknęcia – darmowa książka autorstwa j00ru i Gynvaela
  2. [PL] Zawór Bezpieczeństwa – nowy numer
  3. [PL] Cryptogram – nowe wydanie
  4. [PL] Nowy blog (a raczej jego zalążek) o bezpieczeństwie
  5. [PL] Obfuscator 2.0 – do zaciemniania kodu assemblera
  6. [PL] Jak rośnie rynek bezpieczeństwa IT w Polsce
  7. [PL] Znajdziesz błąd w systemie? Lepiej nie pisz do właściciela. [lepiej zgłosić przez kogoś zaufanego…]
  8. Raport Panoptykonu – zapytania służb kierowane do polskich portali
  9. Wielki raport Verizonu – włamania 2014
  10. Global Phishing Survey 2013
  11. CISCO – raport bezpieczeństwa 2014
  12. Materiały z konferencji SyScan 2014
  13. Analiza metod i nrzędzi szyfrowania Al-Kaidy
  14. Wyciąganie kluczy RSA… mikrofonem
  15. Narzędzie do steganografii na Twitterze
  16. Narzędzie do analizy oryginalności zdjęć
  17. Narzędzie do analizy funkcji plików binarnych
  18. Ustalanie lokalizacji na podstawie analizy odbić w oknie i widoków ze zdjęć
  19. Prezentacje z konferencji ISC2 w Krakowie
  20. Reverse DNS i XSS, SQLi, RCE
  21. Analiza luk bezpieczeństwa komunikacji satelitarnej
  22. Inżynieria wsteczna oprogramowani rutera krok po kroku
  23. Xylibox i hakowanie panelu Zeusa w 60 sekund
  24. Xylibox analizuje kolejne C&C ZeusVM
  25. Aktualizacja Zeusa P2P
  26. Analiza botnetu Andromeda (oraz druga część)
  27. Analiza nowej wersji Rovnixa
  28. Analiza exploit kitu LightsOut
  29. Betabot i wstrzykiwanie procesów
  30. Analiza botnetów P2P
  31. Ransomware dociera na Androida (i druga analiza)
  32. Złośliwe oprogramowanie kopiące kleptowaluty na nagrywarkach (i druga analiza)
  33. Techniki zaciemniania kodu używane przez złośliwe oprogramowanie
  34. Heartbleed – szczegółowy opis procedury wydobywania klucza prywatnego
  35. Dodatkowe koszty błędu Heartbleed
  36. Wyśmiewając Heartbleed, opublikował swoje hasła
  37. Ogromny przyrost rozmiaru listy odwołanych certyfikatów
  38. Dokładna historia publikacji informacji o Heartbleed
  39. Heartbleed pomógł zwiększyć udział SHA-2 kosztem SHA-1
  40. Po miesiącu nadal 300 tysięcy serwerów podatnych na Heartbleed
  41. Niektóre certyfikaty wymienione z powodu Heartbleed podpisane tym samym kluczem prywatnym
  42. Heartbleed użyty do ominięcia dwuczunnikowego uwierzytelnienia VPN
  43. Rosjanie spenetrowali ukraińskie sieci szyfrowanej komunikacji wojskowej
  44. Ciekawa kampania z użyciem inżynierii społecznej
  45. Dziury w oprogramowaniu ruterów Sitecom
  46. Atak SSL MiTM na protokół RDP
  47. Podejście Apple do łatania systemów generuje odaye
  48. Ciekawa historia handlarzy MDMA związanych z Silk Road
  49. Nowa jakoś dilerów narkotykowych
  50. Wyszukiwarka dedykowana dla narkotykowych bazarów w sieci Tor
  51. Następca SilkRoad niemożliwy do przejęcia
  52. Duży sprzedawca z SilkRoad przyznaje się do winy
  53. Zniknięcie TorEscrow, czyli kolejny „aaaand its gone”
  54. Wywiad z właścicielem pralni brudnych pieniędzy
  55. Wywiad z dilerem o dużych obrotach na narkotykowym bazarze
  56. Heisenberg – próba stworzenia debuggera trudnego do wykrycia
  57. Sysdig, ciekawe narzędzie do analizy i diagnostyki
  58. Dlaczego /dev/urandom jest marnym materiałem na ziarno w kryptografii
  59. Problemy z generatorem pseudolosowym IBMa
  60. Ciekawa wizualizacja retencji danych telekomunikacyjnych
  61. Sztuczki związane z atakowanie aplikacji WWW
  62. 0day na IE użyty do omijania ASLR oraz wykonania kodu
  63. Analiza powłamaniowa linuksowego honeypotu
  64. Instalowanie rootkitu w jednym wierszu
  65. Analiza prostej tylnej furtki – cmd.exe na porcie 8000
  66. Androidowy koń trojański, obecny również w Polsce
  67. Hakowanie aparatu fotograficznego Samsung NX300
  68. Konfigurowanie VPNa na cudzym ruterze domowym
  69. Krótka analiza ataku DDoS w warstwie 7
  70. Włamanie do Bitly
  71. Włamanie do WooThemes
  72. Ironiczne włamanie na stronę konferencji RSA
  73. Włamanie na konto Twittera Verisign
  74. Oszukiwanie telewizora Samsunga że witryna samsung.com działa
  75. Ciekawy atak na mobilnych czytelników bloga
  76. UTF8 w rękach spamerów
  77. UTF8 użyte do stworzenia tylnej furtki
  78. TextSecure wprowadza czat grupowy
  79. Kontrowersje związane z pobieraniem danych z OSVDB – i przeciwna opinia
  80. Tylna furtka we wtyczce Joomli
  81. Wstydliwe dziury w zdalnej konsoli AVG
  82. Jak System Rezerwy Federalnej broni się przed włamywaczami
  83. Analiza łaty na CVE-2014-1761 (MS Office)
  84. Qubes OS R2 rc1 wydany
  85. Komiks o hakerach
  86. Masowe oszustwo w reklamie internetowej
  87. Możliwość podmiany ikon aplikacji Androida
  88. Od SQLi do RCE na Flickrze
  89. Atak na WordPressa przez PHP i ciasteczka
  90. Atakowanie ciasteczek na innej platformie
  91. Google pokonało swoje własne mechanizmy CAPTCHA
  92. Atakowanie audio reCAPTCHA przy pomocy Web Speech API od Google
  93. Rumuński haker zwabiony pod amerykańską jurysdykcję
  94. Ukrywanie spamerskich linków za pomocą matematyki
  95. Poważny błąd w implementacji SSL/TLS Javy
  96. Tails w kamuflażu Windows
  97. Wstrzykiwanie JavaScriptu do Feedly
  98. Hakowanie odtwarzacza Bluray Panasonic BDT-230
  99. Rootkity na poziomie jądra OS X
  100. DoS na Mobile Services Switching Center