Podatności i biuletyny

Fuzzing Procesorów - Wstęp, Cele i Zasady
Intel Management Engine – jedyny "legalny" trojan sprzętowy?
[Cyfrowy Raport Nr. 4] - Newsy, Linki i Tutoriale
L1TF Foreshadow – atak na mechanizmy ochrony sprzętowej Intela
Automatyczne wyszukiwanie podatności bezpieczeństwa na dużą skalę
SECURE 2018 – Call for Speakers
Głębsze spojrzenie na moduły Tofsee
Podatność w protokole WPA2 – "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2"
CVE-2017-9805 – Zdalne wykonanie kodu w Apache Struts 2 REST Plugin XStream
SECURE 2016 – Call for Speakers