01 listopada 2010
Urodzinowy konkurs HCSL: podsumowanie I etapu [akt.]
poniedziałek, listopada 01, 2010 | Autor:
\m/ojtek
Wczoraj zakończył się pierwszy etap naszego Urodzinowego Konkursu HCSL, zorganizowanego przez serwis HARD CORE SECURITY LAB oraz firmę Securitum. Do konkursu zgłoszonych zostało sześć bardzo interesujących prac, które spotkały się z dużym uznaniem oraz zainteresowaniem naszych czytelników. Serdecznie dziękuję wszystkim autorom za zaangażowanie i pracę włożoną we własne opracowania. Jednocześnie przypominam, że II etap konkursu potrwa aż do 15. listopada.
Jako, że zgodnie z regulaminem, to czytelnicy HCSL decydują o wynikach całego konkursu, zachęcam do przypomnienia sobie wszystkich nadesłanych prac konkursowych. Oto wszystkie artykuły począwszy od najwcześniej nadesłanego:
- Bluetooth: Opo{wieść o niebieskim} kle
- Odwieczny problem: niewidoczny, czy niedostępny?
- Luki typu CSRF w serwisie Demotywatory.pl
- Zagrożenia warstwy łącza danych i sieci w infrastrukturze sieciowej
- Automatyczni strażnicy systemu
- Kilka [zagadkowych] słów o steganografii
Jako, że nagrodę główną otrzyma autor tekstu najpopularniejszego wśród czytelników HCSL, zachęcam wszystkich do (legalnego ;) promowania oraz polecania tekstów waszym zdaniem najlepszych. Jednocześnie chcę jeszcze raz przypomnieć, że wszelkie opracowania nadsyłane przez czytelników są zawsze mile widziane i mogą zostać opublikowane na łamach HCSL. W przyszłości będę się również starał organizować podobne konkursy, tak by jeszcze bardziej zachęcić wszystkich zainteresowanych tematyką bezpieczeństwa IT do aktywnej współpracy i dzielenia się swą wiedzą z innymi osobami o podobnych zainteresowaniach! Zachowajcie więc czujność rewolucyjną!
[aktualizacja]
Oczywiście w pierwotnym zestawieniu brakowało artykułu Zagrożenia warstwy łącza danych i sieci w infrastrukturze sieciowej. Najmocniej przepraszam.
Urodzinowy konkurs HCSL: podsumowanie I etapu [akt.]
2010-11-01T10:45:00+01:00
\m/ojtek
HCSL - Newsy|Inne|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7