08.05.2015 | 22:47

Adam Haertle

Weekendowa Lektura 2015-05-08 – zapraszamy do klikania

Zapraszamy Was do kolejnego wydania Weekendowej Lektury. Polecamy szczególnie wykład Mikko Hypponena (6) oraz informację o tym, jak Google profiluje swoich użytkowników (10) a także wszystkie pozostałe linki.

Przy okazji serdecznie gratulujemy wszystkim, którzy dobrną do końca listy i zapraszamy do nadsyłania własnych propozycji do kolejnego wydania.

Część bardziej fabularna

  1. [PDF] [PL] Płace w Polsce, w tym sektor audytu informatycznego
  2. [PL] Kilkadziesiąt tysięcy profili pracowników służb specjalnych USA z LinkedIn
  3. Jak pokonać wykrywacz kłamstw
  4. Jak ukraść miliard dolarów z systemu bankowego (plus raport)
  5. Firma szantażowała klientów sfałszowanymi dowodami włamań i wycieków
  6. [VIDEO] Nowy wykład Mikko Hypponena o cenie prywatności
  7. Avatar hakera w grze online zabity przez administratorów
  8. Podsumowanie wirtualnego spotkania ze Snowdenem
  9. Jak irański rząd zastrasza i hakuje opozycjonistów
  10. Jak Google profiluje użytkowników
  11. Ogromna baza wszystkich aresztowań związanych z bazarami w Torze

Część trochę techniczna

  1. [PL] „Nowe” mechanizmy w obronie klientów bankowości elektronicznej
  2. [PL] Wykrywanie domen botnetowych
  3. Lista materiałów na temat bezpieczeństwa aplikacji
  4. Uwaga, nie używaj Claws Mail (Tails) z IMAPem
  5. [PDF] Raport Microsoftu o bezpieczeństwie w pierwszej połowie 2014
  6. Wyszukiwarka subdomen
  7. [PDF] Kolejne problemy Lenovo – MiTM na aktualizację oprogramowania
  8. Jak NSA masowo przetwarza głos na tekst, by móc go potem przeszukiwać
  9. [PDF] Ukryty kanał informacyjny w strumieniu głosowym GSM dla Androida
  10. Plik kwarantanny Kaspersky’ego jest „szyfrowany” XORem ze stałym kluczem
  11. Odtajnione dokumenty na temat amerykańskiego programu satelitów szpiegowskich
  12. Analiza ataku typu watering hole.
  13. Podobno 95% instancji SAPa podatnych na włamanie
  14. Analiza cryptolockera PClock
  15. Zhakowane serwery z WordPressem podsłuchują hasła użytkowników
  16. Ostatni odcinek analizy Netgeara R6200
  17. Utrata danych z nieużywanych dysków SSD
  18. Ciekawy atak na użytkowników serwisu Protonmail.ch
  19. Zestaw poleceń do wykonania po przejęciu kontroli nad systemem uniksowym
  20. Zestaw informacji o zagrożeniach w sieci
  21. Lista możliwych metod przetrwania złośliwego oprogramowania w systemach Windows
  22. Jak odróżnić tylną furtkę od zwykłego błędu
  23. Producent elektronicznych zamków pozwał badaczy, by nie publikowali informacji o błędach
  24. Google analizuje rynek ukrytego wstrzykiwania reklam do przeglądarek
  25. Rombertik – ciekawe i oryginalne złośliwe oprogramowanie oraz druga analiza
  26. Wprowadzenie do hakowania sprzętu
  27. Konferencja SyScan kupiona przez chińską firmę Quihoo360
  28. Keylogger oparty na GPU
  29. Ciekawe problemy z porównywaniem zmiennych w PHP
  30. Szczegółowa analiza CVE-2015-1635 (IIS)
  31. „Hakerska” sieć komórkowa NinjaTel
  32. Poprawianie bezpieczeństwa Flasha przez łatanie plików binarnych
  33. Hasło bostońskiego zamachowca? AllahuAkbar1
  34. Kod źródłowy internetowego oszustwa znaleziony na GitHubie
  35. Hakowanie hinduskiej konkurencji Ubera
  36. Drukarki i rutery używane w przestępczych kampaniach
  37. Hakowanie amerykańskiego systemu recept
  38. Systemy antyterrorystyczne wykorzystywane w USA do monitorowania protestów
  39. Microsoft monitoruje aktywacje Windows i ściga piratów
  40. Wykrywanie ataków na Kerberosa/AD
  41. Wczesne wykrywanie infekcji
  42. [RU] Atak przez Skype na SMB
  43. PunkSPIDER – globalny skaner podatności
  44. Analiza złośliwego oprogramowania Kraken
  45. RCE w systemie Symanteca
  46. LAPS – pomysł Microsoftu na powstrzymanie techniki pass-the-hash
  47. Nowe sztuczki złośliwego oprogramowania w dokumentach DOC

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2015.05.09 09:22 Duży Pies

    Co do wykrywacza kłamstw: nie wierzcie w bzdury że jest nieskuteczny.
    Poligraf jest skuteczny! Wynik jego badania może być cenną wskazówką podczas śledztwa.
    .
    Doświadczony poligrafer, nie pomyli się. Gdy ma wątpliwości, powtórzy badanie, żeby zniwelować efekt zdenerwowania badanego. Ważny jest także dobór pytań kontrolnych.
    .
    Doświadczony poligrafer, nie da się także oszukać na tzw. zmęczenie adrenalinowe, które stosują niektórzy przestępcy. Bo brak reakcji podczas badania, to także informacja!
    .
    Dziś poligraf można – niestety! – kupić za około 15000-20000 PLN.
    No i namnożyło się speców od siedmiu boleści, którzy kupują urządzenie i po przeczytaniu instrukcji jego obsługi, świadczą swoje „usługi”.
    Tymczasem doświadczonym poligraferem zostaje się po kilku latach praktykowania.

    Odpowiedz
    • 2015.05.12 21:00 Hatred

      Jest jeszcze coś takiego jak „syndrom ofiary”, który to potrafi oszukać nawet najlepszego speca od wariografów.

      Odpowiedz
  • 2015.05.09 09:28 JoggA

    hmm. jak ci brakuje tych to poprostu rób mniejsze troche zeby coś było na następny weekend :D

    Odpowiedz
  • 2015.05.09 16:51 Yuri

    W rozmowach w toku :D, mowia ze nie da sie oszukac wariografu :D, i maja na to certyfikaty !!
    Jest wmiare niezly film Deceiver z 1997 z wariografen w roli glownej :) to tylko tak informacyjnie

    Odpowiedz
    • 2015.05.11 15:02 malpiwnuk

      Potwierdzam, świetny film.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-05-08 – zapraszamy do klikania

Komentarze