szukaj

06.12.2014 | 23:15

avatar

Adam Haertle

Weekendowa Lektura 2014-11-28/2014-12-06

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze. W zeszłym tygodniu nie daliśmy rady, w tym odpuściliśmy kilkanaście linków tylko po to, by zdążyć z publikacją jeszcze w trakcie weekendu.

Zacznijmy od ciekawych analiz złośliwego oprogramowania użytego w ataku na Sony:

  1. [PL] Praca licencjacka o podpisie elektronicznym
  2. [PL] Crypto Gram – październik 2014
  3. [PL] Trailer polskiego filmu o bezpieczeństwie IT
  4. [PL] Historia luki MS14-063
  5. [PL] Dobre podsumowanie sprawy Kalkulatora Wyborczego
  6. Piszą na zachodzie o stanie naszego cyberbezpieczeństwa
  7. Materiały z konferencji NoSuchCon
  8. Materiały z konferencji BotConf
  9. Najnowsza prezentacja Mikko Hypponena
  10. Jak NSA hakuje operatorów komórkowych na całym świecie
  11. Interaktywna mapa podsłuchiwanych światłowodów
  12. Obszerny i szczegółowy raport na temat irańskiej grupy APT
  13. Dlaczego analiza zagrożeń APT zajmuje tyle czasu
  14. Świetny tekst o tym jak powstają nazwy błędów
  15. Jak w ataku na Sony wyciekły dane Deloitte
  16. Santa – narzędzie od Google do tworzenia białych/czarnych list w Mac OS X
  17. Czemu obrona przed hakerami jest trudniejsza od ataku
  18. Usuwanie infekcji FinSpy (lub false-positive’a…)
  19. [FR] VUPEN wynosi się z Francji bo ma dosyć francuskiej biurokracji
  20. Nie uruchamiajcie less na niezaufanych plikach
  21. Długa historia i analiza wpływu internetowych marketów narkotykowych
  22. [PDF] Nowe metody pomiaru stopnia podatności
  23. lcamtuf automatyzuje analizę błędów
  24. Jak Detekt wykrywa GDATA jako konia trojańskiego
  25. Analiza wpływu Shellshocka
  26. Exploit na CVE-2014-6332
  27. Exploit na MyBB <= 1.8.2
  28. Architektura Magnitude Exploit Kit
  29. Analiza CVE-2014-9016 (Drupal i WordPress)
  30. Project Zero i ucieczka z sandboksa Safari
  31. CTF365.com hacked
  32. Generator haseł do niektórych modeli modemów Arrisa
  33. Nowy panel informacji o bezpieczeństwie konta od Google
  34. Dlaczego HTTPS nie znajduje się w repozytorium wtyczek Mozilli
  35. Jak exploit kity unikają analizy
  36. [PDF] Krótki test 5 platform wykrywających APT
  37. Analiza zagrożenia APT3
  38. Analiza CVE-2014-4699
  39. Zarejestrowane skutki działania Reginu
  40. Historia firmy Fox IT i kontrowersje związane z Reginem
  41. Analiza oprogramowania atakującego terminale płatnicze
  42. Raport FireEye na temat ataków na firmy farmaceutyczne notowane na Wall Street
  43. Ciekawe ataki na sieć GSM 2.5G
  44. Hollywoodzkie plakaty a rzeczywistość łamania haseł
  45. DoS na WordPressa i Drupala – p0c
  46. Szczegółowa analiza działania podsłuchów kabli światłowodowych przez GCHQ/NSA
  47. [PDF] Wczesne wykrywanie infekcji na podstawie wielkoskalowej analizy logów
  48. Porządna analiza komunikacji alarmu bezprzewodowego część 1 i 2
  49. Trywialna dziura w nowej usłudze Facebooka
  50. Dobra analiza Upatre
  51. Ciekawa dyskusja dla miłośników krzywych eliptycznych
  52. Historia Sandroida
  53. Po co był stworzony Detekt i czy zadziałał zgodnie z oczekiwaniami
  54. Drakvuf – system analizy złośliwego oprogramowania
  55. Interesujący artykuł o firmie VUPEN
  56. Homakov i sprytny atak na procesy wysyłania plików
  57. Jak aktywistka Tor Project zdemaskowała złośliwego trolla
  58. Analiza CVE-2014-6321 (Winshock) i metod jego wykorzystania
  59. Analiza rozwoju botnetu CryptoPHP (opartego o instalacje „pirackich” wtyczek i szablonów)
  60. Analiza nowej wersji Dridexa
  61. Dwa przykładowe raporty z testów bezpieczeństwa: 1 i 2
  62. Jak nie pisać raportów z testów penetracyjnych
  63. Trzy błędy połączone w celu przejęcia konta Paypala
  64. Analiza CVE-2014-6332
  65. Webshelle w .htaccess
Powrót

Komentarze

  • avatar
    2014.12.07 09:32 NoN

    Ja jestem w stanie sporo zrozumieć, ale spolszczenia na siłę typu „złośniki” zwyczajnie gryzą w oczy.

    Swego czasu czytałem kilka książek napisanych w ten sposób i tego się zwyczajnie nie da czytać…

    Odpowiedz
    • avatar
      2014.12.07 20:22 Adam

      A mnie bardziej gryzie „eksplojtacja” i jej podobne. Piszę jak lubię, czytają ci, którym odpowiada :)

      Odpowiedz
    • avatar
      2014.12.10 15:57 Bartek

      Moim zdaniem „złośnik” jest bardzo fajnym tłumaczeniem. Przeciwnie niż wspomniana przez Adama „eksplojtacja”, „kompromitacja” itp.

      Odpowiedz
  • avatar
    2014.12.08 10:09 hoek

    Jeśli chodzi o fajne video związane z IT, bezpieczeństwem i danymi to warto rzucić okiem na ten materiał :D
    https://www.youtube.com/watch?v=CXRCJG8cDiE

    Odpowiedz
  • avatar
    2014.12.08 13:19 darek

    Jak zwykle solidna dawka wiedzy. Zwłaszcza przykładowe raporty z testów. Jednak cały czas poluję na dobry artykuł na temat w jaki sposób zorganizować informacje, które spływają podczas pentestu (dane z rekonesansu, wyniki skanowania, wykryte podatności itd.).

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2014-11-28/2014-12-06

Komentarze