szukaj

27.03.2015 | 21:22

avatar

Adam Haertle

Weekendowa Lektura 2015-03-27 – powrót dzięki sponsorowi

Niemożliwe stało się możliwe i Weekendowa Lektura powraca. Tydzień temu zgłosiła się do nas firma IMMUSEC i zapytała, co musi zrobić, by cotygodniowa porcja linków pojawiła się ponownie w serwisie. Nie mogliśmy odrzucić tej propozycji.

Negocjacje były krótkie a IMMUSEC nie stawiał żadnych warunków – oprócz oczywiście regularnych dostaw świeżych materiałów. Cieszymy się z takiego rozwoju sprawy, bo trochę brakowało nam tego piątkowego rytuału. Od dzisiaj także Weekendowa awansuje z bocznego paska (kategoria „Drobiazgi”) na stronę główną. Zapraszamy do lektury.

  1. [PL] Problemy z liczbą zapytań organów ścigania o dane abonentów
  2. [PL] Atak na graczy Ice Age Adventures
  3. [PL] Jak modyfikować aplikacje na Androida
  4. Prezentacje ze świetnej konferencji SyScan 2015
  5. Rzekomo setki tysięcy nagrywarek kamer dostępnych w sieci z domyślnym hasłem
  6. Setki tysięcy ruterów podatne na włamania
  7. Garść zbiorów złośliwego oprogramowania
  8. Oszukiwanie narzędzi śledczych do badania dysku cześć 1, 2 i 3
  9. Amerykanie zbudowali replikę irańskiego zakładu wzbogacania uranu (do testów Stuxnetu?)
  10. Skuteczny atak na RC4 w TLS
  11. Tunelowanie internetu przez czat Facebooka
  12. [PNG] Zamierzchła historia hackingu
  13. Jak stworzyć w pełni anonimowe konto RedPhone / TextSecure
  14. Podsumowanie wydarzeń ostatniego tygodnia na czarnym rynku
  15. Przegląd wszystkich błędów zgłoszonych w 2014
  16. Windows – podniesienie uprawnień przez WebDAV NTLM Reflection
  17. Gigantyczny zbiór wyników testów ponad 10 000 próbek złośliwego oprogramowania
  18. [PDF] Ciekawy atak na sieć Tor z użyciem protokołu BGP
  19. NanoCore – scrackowany RAT dostępny w sieci
  20. Oszustwa za pomocą przejętych kont Skype
  21. Serwer aktualizacji FlashFXP przejęty przez DNS-poisoning
  22. Giełda kleptowalut Cryptoine zhakowana
  23. [PDF] Return Oriented Programming – uproszczony podręcznik
  24. Analiza eksploita na CVE-2105-0311 (Use-After-Free we Flashu) w Windows 7 i w Windows 8
  25. Analiza eksploita na  CVE-2015-0240 (Samba) w Ubuntu i Debianie
  26. Analiza eksploita na CVE-2014-8636 (Firefoks)
  27. Analiza eksploita na CVE-2014-6286 (SAP)
  28. Analiza błędu CVE-2015-0932 (ANTLabs InnGate)
  29. Nowy hashcat łamie portfele BTC i LTC
  30. Nowa wersja SecureDrop – narzędzia chroniącego informatorów mediów
  31. Poważne błędy w popularnych ruterach WiFi używanych w hotelach
  32. Formaty wymiany danych o zagrożeniach STIX, TAXII
  33. Ciekawy atak DoS na ukryte usługi w sieci Tor
  34. Oryginalny atak na SELinux
  35. Czemu nie używać skracaczy linków do publikacji kluczy PGP
  36. [PDF] Analiza dużego zbioru kluczy PGP
  37. Garść materiałów na temat jaskółek od Harris Corp
  38. Ciekawe ataki na Javascript
  39. Analiza (nie)bezpieczeństwa nowego komunikatora
  40. Analiza (nie)bezpieczeństwa bardzo popularnego komunikatora
  41. [PDF] O infekowaniu BIOSów
  42. Firmy założone przez byłych pracowników izraelskiej jednostki wywiadu elektronicznego
  43. Tinfoleak v1.5 – nowa wersja narzędzia do analizy wycieków informacji we wpisach na Twitterze
  44. Atak na PIN WPS w 18 pakietach (aktualizacja: autor się pomylił)
  45. Atakowanie przeglądarek od fuzzera do eksploita
  46. Ciekawy sposób wstawiania linków do dokumentów MS Office
  47. Pracownik jednego z podziemnych marketów sam ujawnił swoją tożsamość na Reddicie
  48. Komplet dokumentów ze sprawy sądowej założyciela Silk Road
  49. Rzekomy fragment zrzutu bazy sprzedawców z Evolution
  50. Kopia zapasowa marketu Evolution
  51. Felieton o podziemnym handlu internetowym
  52. Wątek cardingu w działalności podziemnych marketów
  53. Jak zabezpieczyć swój serwer pocztowy (DMARC, DKIM, SPF)
  54. Ciekawa metoda uruchamiania droppera Drideksa
  55. Błąd w Drupalu umożliwia reset haseł
  56. Analiza nowego ataku z użyciem NJRat
  57. Mózgi użytkowników wyłączają się gdy widzą komunikaty dotyczące bezpieczeństwa
  58. Podsumowanie konkursu Pwn2Own
  59. Historia współzałożyciela Al-Kaidy, który został brytyjskim szpiegiem
  60. Jak jedna inteligentna żarówka przeprowadziła atak DoS na cały dom
  61. Magazyn PoC || GTFO – wydanie 7
  62. Narzędzie do identyfikacji śledzących elementów poczty elektronicznej
  63. Analiza zhakowanych witryn WWW
  64. [PDF] Metody wykrywania botnetów w sieci Tor
  65. Bardzo szczegółowa analiza ataku na firmę Anthem
  66. Jak wstawiać tylne furtki do algorytmów kryptograficznych
  67. Google wykrywa nieprawidłowe certyfikaty SSL (Mozilla też)
  68. Przedmioty zatrzymane na lotniskach w trakcie kontroli
  69. Analiza PoSeidona, nowego zagrożenia dla terminali płatniczych
  70. Telefony  Cisco SPA300 i SPA500 podatne na podsłuch
  71. Opis podatności w serwisie Microsoft Translator
  72. Hakowanie mądrych bransoletek
  73. Analiza konia trojańskiego i kampanii Vawtrak
  74. Analiza ataku z IRCbotem w tle
Powrót

Komentarze

  • avatar
    2015.03.27 21:29 X

    Trzeba znaleźć chwile czasu na przeczytanie tego w ramach podziękowania.

    Odpowiedz
  • avatar
    2015.03.27 21:40 X

    Miodzio

    Odpowiedz
  • avatar
    2015.03.27 21:45 Darek

    Znowu czuję się jak dzieciak w pokoju pełnym zabawek – nie wiem od czego zacząć. Ogromne dzięki!

    Odpowiedz
  • avatar
    2015.03.27 22:51 Wilhlm

    Cieszę sie, że IMMUSEC zadziałało – te zestawienia sa bardzo fajne – nie może ich zabeaknąć na Z3S!!!

    Odpowiedz
  • avatar
    2015.03.27 23:01 romcio

    Nie słyszałem wcześniej i tej firmie, ale ogromny szacunek dla nich

    Odpowiedz
  • avatar
    2015.03.27 23:21 bucu

    Przyznajcie się, że od początku to planowaliście ;)

    Odpowiedz
    • avatar
      2015.03.29 20:38 Adam

      Dzięki, poprawione

      Odpowiedz
  • avatar
    2015.03.28 01:06 Adam

    Żeś mi smaka narobił, Adamie… ;/
    :)

    Odpowiedz
  • avatar
    2015.03.28 06:31 steppe

    Gratulacje! :)

    Odpowiedz
  • avatar
    2015.03.28 11:27 m

    w deche :)

    Odpowiedz
  • avatar
    2015.03.28 13:05 gg

    i tak trzymać!

    Odpowiedz
  • avatar
    2015.03.28 15:44 whee

    a teraz wszyscy razem:
    dzię-kuuu-jeeee-my!

    Odpowiedz
  • avatar
    2015.03.28 18:00 super

    swietne wiesci \o/

    Odpowiedz
  • avatar
    2015.03.28 21:05 Jaro070 Odpowiedz
    • avatar
      2015.03.30 10:53 Michał

      Na tej samej stronie:
      >> This reputation has a low confidence, which means not many people have rated the site.

      Może poczekajmy aż ocena będzie nieco bardziej wiarygodna? :)

      PS dziękuję bardzo i Z3S i IMMUSEC.

      Odpowiedz
    • avatar
      2015.03.30 18:54 Radek

      Jak już zauważył Michał, odpowiedź jest zawarta w opisie statusu: „This reputation has a low confidence, which means not many people have rated the site”, czyli „Reputacja tej strony ma niski poziom zaufania, co oznacza że niewiele osób ją oceniło”. Innymi słowy brak danych.

      Wszystkim miłośnikom Weekendowej życzę miłej lektury.

      Odpowiedz
      • avatar
        2015.03.31 12:58 Ninja

        No to dostaliście reklamę :) Korzyści obopólne, dobra robota.

        Odpowiedz
  • avatar
    2015.03.28 22:00 ddd

    Suuuper:)

    Odpowiedz
  • avatar
    2015.03.29 10:08 as

    Dziękuję. Właśnie TAKI przegląd informacji jest najbardziej efektywny! Dziękuję Wam i szlachetnej firmie, które przywraca ten dział do życia! Oby jak najdłużej :)

    Odpowiedz
  • avatar
    2015.03.29 13:44 G

    wracając do pytania „co musi zrobic immusec” – co musiał zrobić ;) ??

    Odpowiedz
  • avatar
    2015.03.29 14:08 Glebogryzarka

    Dzięki Ci o IMMUSEC!!! No i Z3S za wykonawstwo!!!

    Odpowiedz
  • avatar
    2015.03.30 09:17 Marecky

    Niezła reklama dla firmy IMMUSEC.
    Aczkolwiek ja tam nie mam nic przeciwko. Ważne, że można poczytać więcej. Sam tu zaglądam, chociaż nigdy nie udało mi się przebrnąć do końca – brak czasu (małe dzieci).
    Wielkie dzięki dla Z3S i sponsora.

    Odpowiedz
  • avatar
    2015.03.30 12:53 hakujemy

    Cześć.

    Dzięki Bogu – wróciła weekendowa.

    Dzięki IMMUSEC – wróciła na z3s. ;)

    Pozdrawiamy i czytamy

    Odpowiedz
  • avatar
    2015.04.03 12:34 dfgdfg

    punkt 4.b nie działa, mirror ?

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-03-27 – powrót dzięki sponsorowi

Komentarze