(po)Weekendowa Lektura 2016-07-10 – bierzcie i czytajcie

dodał 10 lipca 2016 o 22:55 w kategorii Info  z tagami:
(po)Weekendowa Lektura 2016-07-10 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo zakończonego własnie weekendu (szybciej się nie dało!) znajdziecie czas na początku nowego tygodnia by przejrzeć naszą kolekcję ciekawych linków.

W dzisiejszym wydaniu w części beletrystycznej polecamy ciekawe historie z rynku rozwiązań bezpieczeństwa (pkt. 3 i 4) oraz opowieść o marnym losie praktycznego rozszerzenia dla Reddita (pkt. 7). Z kolei w części technicznej wysyp dobrych linków – jeśli jednak macie kliknąć tylko we trzy z nich to polecamy analizę haszy z MySpace (pkt. 16), atak na domofon (pkt. 41) oraz jak przez aplikację randkową śledzić lokalizację użytkowników (pkt. 44). Miłej lektury!

Część bardziej beletrystyczna

  1. [PL] Czip NFC ukryty w konkursowej koszulce
  2. Jak wpadł duży darknetowy handlarz
  3. Historia rywalizacji Cylance i CrowdStrike
  4. Jak Geeksphone prawie Silent Circle wykończył
  5. Ashley Madison przyznaje się do używania botów
  6. Były agent Secret Service oskarżony o nowe kradzieże BTC
  7. Jak złe podejście do prywatności zabiło aplikację czatu na Reddicie
  8. Czy można pracować w branży bezpieczeństwa bez wykształcenia

Część bardziej techniczna

  1. [PL] Przegląd narzędzi do inżynierii wstecznej
  2. [PL] Nowa wersja PELock do zabezpieczania alikacji PE
  3. Lista narzędzi do odciemniania kodu
  4. Narzędzia do atakowania systemów Windows
  5. Sztuczki wykrywania środowisk wirtualizacyjnych
  6. Błędy XSS w Google Caja
  7. Analiza metody tworzenia domyślnego hasła WPA2 w ruterach Ubee EVW3226
  8. Analiza możliwych lepszych metod tworzenia domyślnych haseł w modemach i ruterach
  9. TP-LINK utracił kontrolę nad ciekawymi domenami
  10. Łamanie całodyskowego szyfrowania Androida na procesorach Qualcomma
  11. Ciekawy błąd w OpenSSL
  12. Nowa baza podatności
  13. Analiza APT Dropping Elephant
  14. [PDF] Analiza APT Pacifier
  15. Możliwa korelacja kilku kampanii APT
  16. Bardzo ciekawa analiza haszy haseł z wycieku MySpace
  17. Prostsze podejście do łamania haszy z wycieku MySpace
  18. Blind SQLi dla naprawdę zaawansowanych
  19. Facebook Messenger wdraża protokół Signal
  20. Kelihos zaczął wysyłać ransomware
  21. Analiza protokołu Skype
  22. Wyciek danych 80 tysięcy użytkowników Kindle
  23. O problemach z rutingiem przez kraje cenzorujące internet
  24. Długa lista świeżo załatanych błędów w Androidzie
  25. [PDF] Analiza kilku ataków na amerykańskie szpitale
  26. Przykłady oszukiwania sandboksów
  27. Wykrywanie komunikacji malware w zaszyfrowanych ruchu sieciowym
  28. Narzędzie do przeszukiwania wycieków danych
  29. Tunelowanie internetu przez DNS krok po kroku
  30. TeamViewer jako narzędzie przestępców
  31. Narzędzie do wyszukiwania subdomen
  32. Atak na Android Keystore
  33. Wyciek danych z Trilliana
  34. Jak wyciągnąć informacje z OWA z 2FA
  35. Przykład działania Blackhat TDS
  36. [PDF] Tylna furtka instalowana w systemach Apple
  37. Kolekcja komicznych zgłoszeń bug bounty
  38. Pokonywanie ransomware Fiddlerem
  39. Jak skonfigurować iPhone’a przed podróżą w niebezpieczne okolice
  40. Jak skonfigurować Signala by był bezpieczniejszy
  41. Ciekawy atak na domofon obsługujący GSM
  42. Przykład ataku na urządzenie obsługujące ZigBee
  43. Analiza kampanii Locky
  44. [PDF] Używanie aplikacji randkowych do śledzenia lokalizacji użytkowników
  45. [PDF] Chińskie złośliwe oprogramowanie na Androida
  46. Wspomaganie wykrywania algorytmów haszujących
  47. Baza ataków na SCADA i okolice
  48. Atak Relative Path Overwirite na aplikacje WWW
  49. Odpakowywanie plików używających NSIS
  50. Dlaczego „pieczęcie bezpieczeństwa” wystawców certyfikatów SSL to diabelski pomysł
  51. Analiza keyloggera prowadząca do skrzynki przestępcy
  52. Omijanie firewalli aplikacyjnych przez nagłówki HTTP
  53. Ataki na kraje Europy Środkowo – Wschodniej
  54. Ponad 100 węzłów sieci Tor monitoruje nowe adresy ONION
  55. Poważne błędy w Magento
  56. RCE na Phoenix Exploit Kit
  57. Ciekawy atak przez pliki LNK
  58. Analiza kampanii Zepto
  59. Jak zabezpieczyć Joomle
  60. Analiza kampanii pseudoDarkLeech
  61. Aktualne losy Necursa, Dridexa i Locky

Sponsorem Weekendowej Lektury jest firma IMMUSEC.