Weekendowa Lektura 2015-03-27 – powrót dzięki sponsorowi

dodał 27 marca 2015 o 21:22 w kategorii Info  z tagami:
Weekendowa Lektura 2015-03-27 – powrót dzięki sponsorowi

Niemożliwe stało się możliwe i Weekendowa Lektura powraca. Tydzień temu zgłosiła się do nas firma IMMUSEC i zapytała, co musi zrobić, by cotygodniowa porcja linków pojawiła się ponownie w serwisie. Nie mogliśmy odrzucić tej propozycji.

Negocjacje były krótkie a IMMUSEC nie stawiał żadnych warunków – oprócz oczywiście regularnych dostaw świeżych materiałów. Cieszymy się z takiego rozwoju sprawy, bo trochę brakowało nam tego piątkowego rytuału. Od dzisiaj także Weekendowa awansuje z bocznego paska (kategoria „Drobiazgi”) na stronę główną. Zapraszamy do lektury.

  1. [PL] Problemy z liczbą zapytań organów ścigania o dane abonentów
  2. [PL] Atak na graczy Ice Age Adventures
  3. [PL] Jak modyfikować aplikacje na Androida
  4. Prezentacje ze świetnej konferencji SyScan 2015
  5. Rzekomo setki tysięcy nagrywarek kamer dostępnych w sieci z domyślnym hasłem
  6. Setki tysięcy ruterów podatne na włamania
  7. Garść zbiorów złośliwego oprogramowania
  8. Oszukiwanie narzędzi śledczych do badania dysku cześć 1, 2 i 3
  9. Amerykanie zbudowali replikę irańskiego zakładu wzbogacania uranu (do testów Stuxnetu?)
  10. Skuteczny atak na RC4 w TLS
  11. Tunelowanie internetu przez czat Facebooka
  12. [PNG] Zamierzchła historia hackingu
  13. Jak stworzyć w pełni anonimowe konto RedPhone / TextSecure
  14. Podsumowanie wydarzeń ostatniego tygodnia na czarnym rynku
  15. Przegląd wszystkich błędów zgłoszonych w 2014
  16. Windows – podniesienie uprawnień przez WebDAV NTLM Reflection
  17. Gigantyczny zbiór wyników testów ponad 10 000 próbek złośliwego oprogramowania
  18. [PDF] Ciekawy atak na sieć Tor z użyciem protokołu BGP
  19. NanoCore – scrackowany RAT dostępny w sieci
  20. Oszustwa za pomocą przejętych kont Skype
  21. Serwer aktualizacji FlashFXP przejęty przez DNS-poisoning
  22. Giełda kleptowalut Cryptoine zhakowana
  23. [PDF] Return Oriented Programming – uproszczony podręcznik
  24. Analiza eksploita na CVE-2105-0311 (Use-After-Free we Flashu) w Windows 7 i w Windows 8
  25. Analiza eksploita na  CVE-2015-0240 (Samba) w Ubuntu i Debianie
  26. Analiza eksploita na CVE-2014-8636 (Firefoks)
  27. Analiza eksploita na CVE-2014-6286 (SAP)
  28. Analiza błędu CVE-2015-0932 (ANTLabs InnGate)
  29. Nowy hashcat łamie portfele BTC i LTC
  30. Nowa wersja SecureDrop – narzędzia chroniącego informatorów mediów
  31. Poważne błędy w popularnych ruterach WiFi używanych w hotelach
  32. Formaty wymiany danych o zagrożeniach STIX, TAXII
  33. Ciekawy atak DoS na ukryte usługi w sieci Tor
  34. Oryginalny atak na SELinux
  35. Czemu nie używać skracaczy linków do publikacji kluczy PGP
  36. [PDF] Analiza dużego zbioru kluczy PGP
  37. Garść materiałów na temat jaskółek od Harris Corp
  38. Ciekawe ataki na Javascript
  39. Analiza (nie)bezpieczeństwa nowego komunikatora
  40. Analiza (nie)bezpieczeństwa bardzo popularnego komunikatora
  41. [PDF] O infekowaniu BIOSów
  42. Firmy założone przez byłych pracowników izraelskiej jednostki wywiadu elektronicznego
  43. Tinfoleak v1.5 – nowa wersja narzędzia do analizy wycieków informacji we wpisach na Twitterze
  44. Atak na PIN WPS w 18 pakietach (aktualizacja: autor się pomylił)
  45. Atakowanie przeglądarek od fuzzera do eksploita
  46. Ciekawy sposób wstawiania linków do dokumentów MS Office
  47. Pracownik jednego z podziemnych marketów sam ujawnił swoją tożsamość na Reddicie
  48. Komplet dokumentów ze sprawy sądowej założyciela Silk Road
  49. Rzekomy fragment zrzutu bazy sprzedawców z Evolution
  50. Kopia zapasowa marketu Evolution
  51. Felieton o podziemnym handlu internetowym
  52. Wątek cardingu w działalności podziemnych marketów
  53. Jak zabezpieczyć swój serwer pocztowy (DMARC, DKIM, SPF)
  54. Ciekawa metoda uruchamiania droppera Drideksa
  55. Błąd w Drupalu umożliwia reset haseł
  56. Analiza nowego ataku z użyciem NJRat
  57. Mózgi użytkowników wyłączają się gdy widzą komunikaty dotyczące bezpieczeństwa
  58. Podsumowanie konkursu Pwn2Own
  59. Historia współzałożyciela Al-Kaidy, który został brytyjskim szpiegiem
  60. Jak jedna inteligentna żarówka przeprowadziła atak DoS na cały dom
  61. Magazyn PoC || GTFO – wydanie 7
  62. Narzędzie do identyfikacji śledzących elementów poczty elektronicznej
  63. Analiza zhakowanych witryn WWW
  64. [PDF] Metody wykrywania botnetów w sieci Tor
  65. Bardzo szczegółowa analiza ataku na firmę Anthem
  66. Jak wstawiać tylne furtki do algorytmów kryptograficznych
  67. Google wykrywa nieprawidłowe certyfikaty SSL (Mozilla też)
  68. Przedmioty zatrzymane na lotniskach w trakcie kontroli
  69. Analiza PoSeidona, nowego zagrożenia dla terminali płatniczych
  70. Telefony  Cisco SPA300 i SPA500 podatne na podsłuch
  71. Opis podatności w serwisie Microsoft Translator
  72. Hakowanie mądrych bransoletek
  73. Analiza konia trojańskiego i kampanii Vawtrak
  74. Analiza ataku z IRCbotem w tle