Nadszedł przez wielu upragniony piątek, zatem zapraszamy do kolejnego wydania Weekendowej Lektury. Dzisiaj tradycyjnie dużo o botach i botnetach, ale zacznijmy od kilku ciekawych historii o starych polskich komputerach i hakerach.
Sekcja beletrystyczna
Sponsorem cyklu artykułów jest firma IMMUSEC.… Czytaj dalej
Kontynuuj czytanie...
Sekcja beletrystyczna
- [PL] O starych polskich komputerach i ich ekstremalnych warunkach pracy
- Historia hakera, który nie może zaglądać do internetu
- FBI obserwowało hakera i nie przeszkodziło mu w kradzieży haseł użytkowników
- Dziennikarz wyrzucony z konferencji poświęconej bezpieczeństwu
- Wywiad z szefem jednego ze narkotykowych bazarów
- Włamywacz podsłuchiwał od 10 lat rozmowy pokojowe w Kolumbii
- Notes Rossa Ulbrichta na temat działań kontrwywiadowczych
- Meksykańskie gangi narkotykowe jako korporacje
- Uniwersytecki diler udzielił wywiadu gazecie, krótko potem został aresztowany a jego klienci panikują
- [PL] Analiza ataku CosmicDuke z użyciem polskojęzycznego dokumentu
- [PL] [WIDEO] Najpopularniejsze błędy bezpieczeństwa aplikacji WWW
- [PL] Nowy numer Zaworu Bezpieczeństwa
- Uwaga na krytyczną dziurę w Magento i jej analiza
- Hasła kilku milionów Japończyków skradzione prawdopodobnie przez Chińczyków
- Analiza serii kampanii Upatre
- [PDF] Analiza działania Russian Business Network – stare ale jare
- [PDF] Raport F-Secure o CozyDuke
- [PDF] Badanie zjawiska błędów 0day
- Lokalizacja użytkownika na podstawie zawartości pamięci podręcznej przeglądarki
- [PDF] Odczytywanie pamięci podręcznej procesora JavaScriptem
- [PDF] Botnet Pushdo nie umiera
- [PDF] Botnety bankowe w 2014
- [PDF] Analiza Dyre i Dridexa
- Anatomia botnetu Tempedreve
- Botnety ircowe nadal mają się dobrze
- Infekcja Cryptowallem przez pliki JS
- Dziury w ruterze Netgear WNR2000v4
- Dziury w ruterze Netgear R6200
- 0day we Flashu użyty w malwertisingu
- 70 złośliwych węzłów Tor atakował użytkowników jednej usługi pocztowej
- Przykład ciekawej analizy serii wycieków w sieci Tor
- [PDF] Błędy w systemie wyborczym
- [PDF] Koszmarne błędy w terminalach płatniczych
- Wykrywanie ataków NSA i GCHQ
- Zawieszanie produktów Apple przez WiFi
- Gra, którą trzeba zhakować by wygrać
- Ciekawy koń trojański z C&C na Youtube
- [PDF] Hakowanie telefonów Avaya
- Ciekawy błąd w WordPressie
- Odzyskiwanie danych z dysku zaszyfrowanego TrueCryptem
- [PDF] Ataki na protokół DOCSIS
- Analiza komunikacji Gh0st RAT
- Analiza NionSpy
- Przykłady bezplikowych koni trojańskich
- Zestawienie możliwych wycieków HTTP
- Zestawienie wycieków w plikach PDF
- Sprzętowy wykrywacz ataków GSM
- Atak przez DNS na hasła WiFi
- Krytyka raportu firmy Norse dotycząca atrybucji APT i drugi artykuł krytyczny
- Dlaczego ruter z wbudowanym Torem to zły pomysł
- Błąd RootPipe w OS X nie został dobrze załatany
- Omijanie zabezpieczeń OS X
- DARPA udostępnia wyszukiwarkę ciemnej sieci Memex
- Hakowanie hosta w trakcie CTF krok po kroku
- Analiza ataków phishingowych na Cloudflare i sztuczek ich autorów
- Omijanie ASLR na Windows 10
- Analiza CVE-2015-1787 (OpenSSL)
- Skutki ataków XSS na interfejsy webmail
- Zabezpieczanie aktualizacji oprogramowania klawiatury
- Analizowanie bezpieczeństwa aplikacji w App Store
- Analiza błędów SSRF
- Podatność w serwerach Minecraftu
- Hakowanie sieci przez SNMP
- [PDF] Ryzyka związane z tworzeniem nawet skomplikowanych haseł
- Hakowanie kart Mifare Classic krok po kroku
Sponsorem cyklu artykułów jest firma IMMUSEC.… Czytaj dalej
Kontynuuj czytanie...