GOPHERSPACE.DE - P H O X Y
gophering on gopher.petergarner.net
petergarner.net gopher root
 
 -- Cyber(space), Technical and Internet related ---------------------


 -- A fine collection of Technically-oriented PDFs (Papers, Specs,
 -- Decks, Manuals, etc) compiled by Trent Nelson and dehain.
 -- Visit the full collection at https://github.com/tpn/pdfs

The TPN Technical PDF Collection

 --

Taylor et al. vs Google Case 5:20-cv-07956
Prio: Private, Robust, and Scalable Computation of Aggregate Statistics
International Statement: End-To-End Encryption and Public Safety, OPA, DOJ
Reform Think Tank-Resilient public services in an age of cyber threats
n_an_age_of_cyber_threats.pdf
Telecom Regulatory Authority of India: Highlights of subscription data 20200731
Microsoft Digital Defense Report 2020 September (30Mb)
Competition document:Unmanned Air Systems in Urban Environments (MOD)
CISA - Chinese Ministry of State Security-Affiliated Cyber Threat Actor Activity
Multilateral Mutual Assistance & Cooperation Framework for Competition Authorities MOU
f
A Guide to the IBM 3033 Processor, AP and MP Complex
arner.net
Linux Productivity Tools (Ketan M, Oak Ridge National Laboratory)
Technical,Legal Review of the Stopp Corona App by the Austrian Red Cross
Terbium Labs: Data: The Business World's Most Vulnerable Commodity
Do Cookie Banners Respect my Choice - Matte,Bielova,Santos
Root DNSSEC KSK Ceremony 403
Snowden's Permanent Record - Chinese CN edition with underlined redactions
Investigation into the Use of Data-analytics in Political Campaigns: final 20181105
Description of 1,027,871 images from 50,000unique hotels around the world dataset
Rollback an apt-get upgrade if something goes wrong on Debian / Ubuntu Linux
er.petergarner.net
Internet accessible devices; obscenity filtering (State of Arizona)
Security and Privacy in Computer Systems (Willis H Ware Apri 1967)
Integrating Artificial Intelligence into Weapon Systems
Defendent Apple Inc's Motion To Dismiss Plaintiffs' 2nd Amended Complaint (battery/slowdown)
The Cyber Security Body Of Knowledge v1.0
Google Report: The Hunt for 3ve
Ofcom: UK Communications Market Report 2018
Robust Website Fingerprinting Through the Cache Occupancy Channel
UK’s Critical National Infrastructure Third Report of Session 2017-19
ATM logic attacks: scenarios
Audit of the acute kidney injury detection system known as Streams Royal Free London NHS Foundation Trust
Apple T2 Security Chip Security Overview October 2018
Consultation on revised assessment arrangements for GCSE computer science
After the Reboot - Computing Education in UK Schools
Self-encrypting deception: weaknesses in the encryption of solid state drives
The Case for the Web - a proposed charter for Netizens
Taamneh vs Twitter
China Telecom's BGP Hijacking
Code of Practice for Consumer IoT Security Oct 2018
er.petergarner.net
onsumer_Guidance_for_Smart_Devices_in_the_Home_Oct_2018
Mapping of IoT: Security Recommendations,Guidance,Standards Oct 2018
Insight Intelligent Technology Index 2018
The Stroz Report
Google vs Levandowski: engineer went to Uber
Accelerating Wireline Broadband Deployment by Removing Barriers to Infrastructure Investment
City_of_Philadelphia_Comments_to_Draft
FCC FACILITATES DEPLOYMENT OF WIRELESS INFRASTRUCTURE FOR 5G CONNECTIVITY

Migrating an old Mac Mini work environment to a Raspberry Pi
Yet Another Wireless Access Project (YARWAP): Billy Nomad
Machine Learning Algorithms and Police Decision-Making: Legal, Ethical and Regulatory Challenges
hine_learning_algorithms.pdf
OpenEMR v5.0.1.3 - Vulnerability Report - Project Insecurity - insecurity.sh
The MSB 2018 Virus Situation as of 3oth July 2018 by Eric Wyatt
Open Rights Group: Age Verification Briefing 08/2018
Under The Hoodie - pentesting 2018 report

Teach 'em to Phish - Privacy International report
Are your cookies telling your fortune: analysis of weak cookie secrets and OSINT
Stuxnet: (how to) kill a centrifuge
The AWK Programming Language (1988)

  Related to British Board of Film Censors (BBFC) in their role as
  Managers of the UK Government Age Verification System for adult
  websites.

BBFC: Draft Guidance on Age-verification Arrangements and Draft Guidance on Ancillary Service Providers
BBFC: UPDATED Draft Guidance On Age Verification Arrangements, Draft Guidance On Ancillary Service Providers
BBFC: Guidance on Age-verification Arrangements Submitted to the Secretary of State pursuant to section 25 of the Digital Econ
BBFC: Guidance on Ancillary Service Providers Submitted to the Secretary of State pursuant to section 25 of the Digital Econom
BBFC: Memorandum of understanding between the ICO and BBFC
BBFC: Memorandum of understanding between the IWF and BBFC

 Speakers notes from the Defcon 26 conference in Las Vegas

DEFCON 26: Doug McKee - Falsifying a Medical Patient's Vitals

 Speakers notes from the Defcon 25 conference in Las Vegas

DEFCON 25: 0ctane Untrustworthy Hardware
DEFCON 25: Alvaro Munoz JSON attacks
DEFCON 25: Andrew Robbins and Will Schroeder An Ace Up The Sleeve
DEFCON 25: Artem Kondratenko Cisco Catalyst Exploitation
DEFCON 25: Ayoul3 Dealing the Perfect Hand Shuffling memory blocks on zOS
DEFCON 25: Caleb Madrigal IOT Hacking With SDR
DEFCON 25: Chris Thompson MS Just Gave The Blue Teams Tactical Nukes
DEFCON 25: Christopher Domas Breaking The x86 ISA
arner.net
DEFCON 25: Cincvolflt Inside The Meet Desai Attack
DEFCON 25: Damien Cauquil Weaponizing the BBC MicroBit
DEFCON 25: Daniel Bohannon and Lee Holmes Revoke Obfuscation
DEFCON 25: Datko and Quartier Breaking Bitcoin Hardware Wallets
DEFCON 25: Dhia Mahjoub and Thomas Mathew Malicious CDNs Identifying Zbot Domains en Masse
DEFCON 25: Foofus Secret Tools Learning About Gov Surveillance Software
DEFCON 25: Gabriel Ryan Advanced Wireless Attacks Against Enterprise Networks Course Guide
vanced-Wireless-Attacks-Against-Enterprise-Networks-Course-Guide.pdf
DEFCON 25: Gabriel Ryan Advanced Wireless Attacks Against Enterprise Networks Lab Setup Guide
DEFCON 25: Gabriel Ryan Advanced Wireless Attacks Against Enterprise Networks
DEFCON 25: Gerald Steere and Sean Metcalf Hacking the Cloud
DEFCON 25: Gil Cohen Call The Plumber You Have A Leak In Your (named) Pipe
DEFCON 25: Hanno Boeck Abusing Certificate Transparency Logs
DEFCON 25: Haoqi Shan and Jian Yuan Man in the NFC
DEFCON 25: Hernandez Richards MacDonald Evoy Tracking Spies in the Skies
DEFCON 25: Hyrum Anderson Evading Next Gen AV Using AI
DEFCON 25: Ilja van Sprundel BSD Kern Vulns

DEFCON 25: Inbar and Eden Story of Early Israeli Hacking Community
DEFCON 25: Jesse Michael and Mickey Shkatov Driving Down the Rabbit Hole

Baloch: Bypassing Browser Security Policies For Fun And Profit
The State of Surveillance in 2018 - BigBrotherWatch
ICANN: WHOIS, GDPR Article 29 working party memo
ICANN: Proposed temporary spec of gTLD registration data
opher.petergarner.net
Phrack Magazine: Attacking JavaScript Engines
Julian Assange's statement November 14/15th 2016
ONS Report: Internet Access Households & Individuals 2016
Information Security for Journalists v1.3
BBS Lists: Os/2 BBS
"What would you like to see to see most in Minix?" A question by some guy called Torvalds
D1 COMMSEC - Elisabeth de Leeuw - Unformation  in the Era of Hyper Connectivity
D1 COMMSEC - Marc Newlin - Applying Regulatory Data to IoT RF Reverse Engineering
D1 COMMSEC - Martin Knobloch - Dont Feed the Hippos
D1 COMMSEC - Nadav Markus and Gal De Leon - Exploiting GLIBC - Hacking Everything
D2 COMMSEC - Mattijs van Ommeren - A Series Of Unfortunate Events - Where Malware Meets Murphy
D1T1 - Jacob Torrey - Using the Observer Effect and Cyber Fengshui
D1T1 - Lin Huang - Forcing a Targeted LTE Cellphone into an Eavesdropping Network
D1T1 - Nick Biasini - Exploit Kits - Hunting the Hunters
D1T1 - Radu Caragea - Peering into the Depths of TLS Traffic in Real Time
D1T1 - Shengping Wang and Xu Liu - Escape From The Docker-KVM-QEMU Machine
D1T1 - Tang Qing Hao - Virtualization System Vulnerability Discovery Framework
D1T2 - Broderick Aquilino and Wayne Low - Kernel Exploit Hunting and Mitigation
D1T2 - Chilik Tamir - Profiting from iOS Malware
D1T2 - Michele Spagnuolo and Lukas Weichselbaum - CSP Oddities
D1T2 - Tim Xia - Adaptive Android Kernel Live Patching
D1T2 - Yann Allain and Julien Moinard - Hardsploit Project
t.pdf
D1T3 - Gustavo Grieco - Vulnerability Discovery Using Machine Learning
D1T3 LABS - Anto Joseph - Droid-FF
D2T1 - Anders Fogh - Cache Side Channel Attacks
D2T1 - Felix Wilhelm - Attacking Next Generation Firewalls
D2T1 - Jun Li - CANSsee - An Automobile Intrusion Detection System
D2T1 - Yuwei Zheng and Haoqi Shan - Forging a Wireless Time Signal to Attack NTP Servers
D2T1 Itzik Kotler and Amit Klein - The Perfect Exfiltration Technique
D2T2 - Mikhail Egorov and Sergey Soldatov - New Methods for Exploiting ORM Injections in Java Applications
khail_Egorov_and_Sergey_Soldatov_-_New_Methods_for_Exploiting_ORM_Injections_in_Java_Applications.pdf

D2T2 - Peter blasty Geissler - Breaking Naive ESSID WPA2 Key Generation Algorithms
D2T2 - Richard Johnson - Go Speed Tracer - Guided Fuzzing
D2T2 - Shangcong Luan - Xen Hypervisor VM Escape
D2T2 - Wish Wu - Perf - From Profiling to Kernel Exploiting
D2T3 LABS - Matteo Beccaro - Electronic Access Control Security
KEYNOTE 1 - John Adams - Beyond FBI v Apple
0
KEYNOTE 2 - Adam Laurie - The Future Has Arrived and its Effin Hilarious
The rise and fall of the Gopher protocol-MinnPost
CLOSING KEYNOTE - Sophia D Antoine - Hardware Side Channels in Virtualized Environments
Assange: "Google is not what it seems"
Do You See What I see? Differential of Anonymous Users
The Dutch Government Position on Encryption [original Dutch].txt
The Dutch Government Position on Encryption [machine_translated].txt
Don't throw away your old_boarding pass
Government Cellphone Surveillance Equipment Catalogue
Kazakhstan Telecom notifies on introduction of national security certificate from January 2016
Perl 6 Introduction
Megaupload: the Copyright Lobby and the Future of Digital Rights
gital_Rights.pdf
Megaupload: Affidavit of Lawrence Lessig September 2015
opher.petergarner.net
Covert Communication in Mobile Applications 2015
NSA Journal of Information Warfare 2015
NSA Journal of Information Warfare 2014
EFF Report on colour printers that watermark each doc printed
Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice
TOR browser forensics on Windows OS (short).pdf
Microsoft: a History of Anticompetitive Behaviour and Consumer Harm (2009)
The Web's Shadiest (TLD) Neighbourhoods
Wifi Bedouin - Julian Bleecker's project that spawned the PirateBox
Location Tracking using Mobile Device Power Analysis
Equation Group: questions and answers. Report by Kaspersky
SOHO Pharming: a Team Cymru report on the scale of home/SOHO router exploits
Draft Declaration of Internet Rghts
"Chattering Laptops" - think you're anonymous? Er, no
The (real) Matrix - via The Hidden Wiki
A Question of Momentum - Critical Reflections on Individual Options for Surveillance Resistance.pdf
Understanding Counter-surveillance as Critical Discourse and Practice.pdf
POST note discussing the state of UK data encryption in 2006
POST note discussing Tor, the Dark Net and Online Anonymity
142,635,139 emails inspected by Mimecast; report
Western Australian Auditor General’s Report: IT systems 2018
A collection of *nix Sysadmin Test Questions and Answers for Interview/Exam (2018 Edition)
admin-skills.zip
PHP 4.0 documentation as big html
A framework for progressive engagement of staff in cyber security
arner.net
Why Johnny Can’t Encrypt-Usability Evaluation of PGP 5.0
Why Johnny -Still- Can’t Encrypt Evaluating the Usability of a Modern PGP_Client
Bitreich.org Gopherish-themed radio interview
Google Data Collection: Professor Douglas C Schmidt Professor of Computer Science Vanderbilt University
The Linux distro family tree
How Perl Saved the Human Genome Project.txt
Understanding and Characterizing Interception of the DNS Resolution Path
Dissecting Tor Bridges: a Security Evaluation of Their Private and Public Infrastructures
Freeing the Web from the Browser: Revisiting Open Hypermedia (Savage, J: Univeristy of Bath)
A Two-Phase Usability Study of the FIDO U2F Security Key
0
Do a robot’s social skills and its objection discourage it being switched off (Horstmann et al)
Easy-read guide to LED safety
Potential Human Health Risks of LEDs - Sheer, Final
Results of public consultation on Scheer's preliminary opinion on LEDs
Computational Complexity of air travel planning
ERP Applications Under Fire - Onapsis - July 2018
FTC Consumer Sentinel Data Book 2017 - Fraud, Theft Report
The 8 Fallacies of Distributed Computing
DeepLog: Anomaly Detection and Diagnosis from System Logs through Deep Learning
Forensic Analysis and Anonymisation of Printed Documents
Identification and Obfuscation of Social Media Users using metadata
The Commodore 64 design from 1985
Deceived by design: User Interface Dark Patterns (Google, Facebook)

Inference Attacks by Malicious Batteries on Mobile Devices
Experimental Security Assessment of BMW Cars by KeenLab (summary).pdf
Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels (draft 0.9.0)
A PDF containing an overview and alphabetical listing of Windows commands
Center for Internet Security Benchmark: Debian 1.0 2007
BBC:Microbit A quick-start guide for Teachers
State Considered Harmful: a proposal for a stateless laptop - Rutkowska
Intel X86 Considered Harmful - Rutkowska

 Dennis Yurichev's incredible guide to Reverse-Engineering
 
Reverse Engineering for Beginners: full version, A4 size
Reverse Engineering for Beginners: lite version, A4 size
arner.net
Reverse Engineering for Beginners: full version, A5 (ebook) size
Reverse Engineering for Beginners: lite version, A5 (ebook) size
SSH Mastery: OpenSSH, PUTTY, Tunnels and Keys by Michael W Lucas
er.petergarner.net
Using malware for money? Read this "study on incentivizing users to ignore security advice
entivizing_users_to_ignore_security_advice-CEVG-FC11.pdf
Linux ate my RAM!! Er, not really..
NSA Converged Analysis of Smartphone Devices (May 2010)
Purpose of the Best1_User account created by the BMC Performance Assurance installation
Spoiled Onions: Exposing Malicious Tor Exit Relays
Raspberry Pi verified peripherals Jan 2014
The essential GPG crib sheet
A Howto guide for Linux and Open Source software
Linux essentials: the complete introduction
User Guide for the original Mac Mini PPC
UK Crypto Laws 2013
What hard drive should I buy - via Backblaze blog
The original Billy Nomad Project notes from 2004
Uniform Resource Identifier (URI) Schemes
Meulie.net Gopher Proxy Statistics (we're in there!)
 
  The International Journal of Proof-of-Concept or 
   Get The Fuck Out (PoC||GTFO or PoC or GTFO)
 
  "first they ignore you, then they threaten to sue you, 
  then they deny the vulnerability, then you p0wn them" 
     -- with apologies to Mahatma Gandhi
 
  Checksums .. please use 'em!
 
  MD5 (pocorgtfo00.pdf) = d74949bc9ca4dc265dbf2ff540fe6837
  MD5 (pocorgtfo01.pdf) = 151bb48f35895ba75e3c5f4b89b1ba87
  MD5 (pocorgtfo02.pdf) = 39e5658e24a08e786955af1f4d7e2852
  MD5 (pocorgtfo03.pdf) = b90e36dbd5f192723c84c7ad002a616e
  MD5 (pocorgtfo04.pdf) = 895598b7946d5b11adedad2e574b2b24
  MD5 (pocorgtfo05.pdf) = 74a17e1cb87cbf1dc31eebe5c7aea639
  MD5 (pocorgtfo06.pdf) = 02222f78842741c8b74237abe72f4015
  MD5 (pocorgtfo07.pdf) = 1cb67f33d8b1a63bf4f729ddf328eba3
  MD5 (pocorgtfo08.pdf) = 257fc8f01fa20e21f8bd5577639ff596
  MD5 (pocorgtfo09.pdf) = 4dc7e88a1f88df3f169245af8c148bde 
  MD5 (pocorgtfo10.pdf) = a80760ce9298ead26efe566ed031e5f4
  MD5 (pocorgtfo11.pdf) = b162285329c2f293a3daef69889c327e
  MD5 (pocorgtfo12.pdf) = 23f54e6844686c6420fc66a981313b4c 
  MD5 (pocorgtfo13.pdf) = 1f019532beb6db4b234b3f328d4fa68e
  MD5 (pocorgtfo14.pdf) = 5eaf00d25c14232555a51a50b126746c 
  MD5 (pocorgtfo15.pdf) = 8363161248b01cc83bc7b437c423ce70
  MD5 (pocorgtfo16.pdf) = 077321dc32ba752a1b52039649e9bf31
  MD5 (pocorgtfo17.pdf) = 4d5097fb4bab124475cb5c7b0bd04de8
  MD5 (pocorgtfo18.pdf) = 84c49ffee3fffebed5875a162e43bb1d (or f5879ccb9570e
  MD5 (pocorgtfo19.pdf) = ac75bf434f3624612cc3b6ee1aa59218
  MD5 (pocorgtfo20.pdf) = c1624bd2a775a0f179fad0c1b8d5fae9

PoC or GTFO 0x00, August 2013, An epistle from the desk of Rt. Revd. Pastor Manul Laphroaig
PoC or GTFO 0x01, October 2013, An Epistle to the 10th H2HC in Sao Paulo, From the writing desk, not the raven, of Rt. Revd. P
PoC or GTFO 0x02, December 2013, Children's Bible Coloring Book of PoC or GTFO Issue 0x02, an Epistle to the 30th CCC Congress
PoC or GTFO 0x03, March 2014, An Address to the Secret Society of PoC or GTFO concerning the Gospel of the Weird Machines and 
PoC or GTFO 0x04, June 2014, Tract de la Societe Secrete de PoC or GTFO sur l'evangile des machines etranges et autres sujets 
PoC or GTFO 0x05, August 2014, addressed to the INHABITANTS of EARTH on the following and other INTERESTING SUBJECTS written f
PoC or GTFO 0x06, November 2014, PoC or GTFO brings that OLD TIMEY EXPLOITATION with a WEIRD MACHINE JAMBOREE and our world-fa
0
PoC or GTFO 0x07, March 2015, PoC or GTFO, CALISTHENICS & ORTHODONTIA in remembrance OF OUR BELOVED DR. DOBB because THE WORLD
PoC or GTFO 0x08, June 2015, As exploits sit lonely, FORGOTTEN ON THE SHELF your friendly neighbors at PoC or GTFO proudly pre
ent PASTOR MANUL LAPHROAIG'S export-controlled CHURCH NEWSLETTER
PoC or GTFO 0x09, September 2015, PASTOR MANUL LAPHROAIG'S tabernacle choir SINGS REVERENT ELEGIES of the SECOND CRYPTO WAR
PoC or GTFO 0x10, January 2016, IN THE THEATER OF LITERATE DISASSEMBLY, PASTOR MANUL LAPHROAIG AND HIS MERRY BAND OF REVERSE E
PoC or GTFO 0x11, March 2016, IN A FIT OF STUBBORN OPTIMISM, PASTOR MANUL LAPHROAIG AND HIS CLEVER CREW SET SAIL TOWARD WELCOM
NG SHORES OF THE GREAT UNKNOWN!
PoC or GTFO 0x12, June 2016, COLLECTING BOTTLES OF BROKEN THINGS, PASTOR MANUL LAPHROAIG WITH THEORY AND PRAXIS COULD BE THE M
PoC or GTFO 0x13, October 2016, PASTOR LAPHROAIG'S MERCY SHIP HOLDS STONES FROM THE IVORY TOWER, BUT ONLY AS BALLAST!
h/pocorgtfo13.pdf
PoC or GTFO 0x14, March 2017,  PASTOR LAPHROAIG SCREAMS HIGH FIVE TO THE HEAVENS AS THE WHOLE WORLD GOES UNDER
PoC or GTFO 0x15, June 2017, June 2017, I SLIPPED A LITTLE BUT LAPHROAIG WAS THERE WITH A HELPING HAND, A NIFTY IDEA AND TWO L
TERS OF COFFEE
PoC or GTFO 0x16, October 2017, PASTOR LAPHROAIG RACES THE RUNTIME RELINKER AND OTHER TRUE TALES OF CLEVERNESS AND CRAFT
PoC or GTFO 0x17, December 2017, It is damned cold outside so let's light ourselves a fire! warm ourselves with whiskey! and t
PoC or GTFO 0x18, June 2018, Pastor Manul Laphroaig's Montessori Soldering School and Stack Smashing Academy for Youngsters Gi
PoC or GTFO 0x19, March 2019, This janky old piano has a few more tunes! And so do you! And so do I!
PoC or GTFO 0x20, January 2020, Grab gifts from the genizah, reading every last page! And write in their margins! And give the

 Proxy List

Full list of free, public, forward proxy servers (updated daily)
List of free, public, forward proxy servers (updated daily) JUST THE IP+PORT

 IETF RFCs

Citations for all RFCs in numeric order (updated daily)
RFC1436 - The Internet Gopher Protocol
RFC2378 - The CCSO Nameserver (Ph) Architecture
RFC4266 - The Gopher URI scheme

 UPDATED OFTEN

Ages of MAX addresses scraped from the web (CSV)