Weekendowa Lektura 2015-04-03 – wydanie świąteczne

dodał 3 kwietnia 2015 o 14:34 w kategorii Info  z tagami:
Weekendowa Lektura 2015-04-03 – wydanie świąteczne

Idą święta, a wraz z nimi – czego Wam serdecznie życzymy – więcej czasu na spokojną lekturę. Polecamy zatem kolejne wydanie zestawienia najciekawszych linków tygodnia. Dzisiaj w odświeżonej formie z małym bonusem na początku i końcu.

Wpis podzielony został na część zupełnie nietechniczną (nie trzeba być informatykiem) oraz część nieco lub bardziej techniczną. Dodatkowo ze względu na dłuższy weekend wszystkim, którzy jeszcze nie znają, polecamy Historię pewnego włamania, czyli nasz chyba najdłuższy artykuł w historii . Przypominamy także, że patronem cyklu Weekendowej Lektury jest firma IMMUSEC. Wesołych świąt!

 Sekcja beletrystyczna, czyli nie tylko dla informatyków

  1. Długa i bardzo osobista historia lcamtufa
  2. Kto, jak i dlaczego testuje jakość narkotyków z nielegalnych bazarów
  3. Problem (braku) zaufania w internetowych bazarach narkotykowych
  4. Najnowsze odtajnione dokumenty śledztwa w sprawie Silk Road i ich pełen zestaw
  5. Mało znana historia kobiet, które pomagały w łamaniu niemieckich szyfrów
  6. Jak hakerzy są czasem brani za szpiegów
  7. Dziennikarze odkrywają podziemny rynek skradzionych loginów
  8. Złodzieje wpadają przez Instagrama

Sekcja nieco bardziej a czasem zupełnie techniczna

  1. [PL] Podsumowanie SEMAFORa wg WhiteCat Security
  2. [PL] Zestawienie edycji Wikipedii z domeny gov.pl
  3. [PL] Automatyzacja analizy złośliwego oprogramowania
  4. [PL] Opróżnianie konta przez Dotpay/Bitstar
  5. [PL] Ciekawy patent na ominięcie filtra XSS w Google
  6. [PL] Magazyn Zawór Bezpieczeństwa 13/2015
  7. Prezentacje z BlackHat Asia 2015
  8. Ciekawe analizy chińskiego DDoSa na GitHuba: 1, 2 i 3
  9. Zmartwychwstanie CVE-2011-2461 (Flash) oraz druga analiza
  10. Bezpieczeństwo informacji w transporcie morskim
  11. [PDF] APT Volatile Cedar i artykuł
  12. Zestaw ćwiczeń dla początkujących i zaawansowanych twórców eksploitów
  13. [PDF] Problemy analizy packerów używanych przez autorów złośliwego oprogramowania
  14. Głęboka analiza bezpieczeństwa inteligentnych bransoletek fitnessowych
  15. Jak się „hakuje” WHOIS google.com
  16. Darkode.com zhakowane
  17. Czemu HTTP nie zawsze jest gorsze od HTTPS (tekst primaaprilisowy, ale wart lektury)
  18. Google walczy z wtyczkami modyfikującymi reklamy
  19. Analiza możliwości łamania różnych haszy haseł
  20. Facebook śledzi wszystkich – nawet niezalogowanych i bez konta
  21. Kilka błędów w WebLogicu
  22. Microsoft publikuje wyniki zapytań służb i wzywa do większej przejrzystości
  23. Dlaczego szyfrowanie w protokole SMTP jest bezużyteczne
  24. Ciekawe podsumowanie raportu o threat intelligence (tu sam raport)
  25. SEA przejęła domeny dużych firm hostingowych
  26. Hakowanie mądrych zamków
  27. Mobilne botnety – kompleksowa historia
  28. Kasowania dowolnego wideo z Youtuba
  29. Analiza DGA Dyre/Dyreza
  30. Analiza ciekawej kampanii Dyre
  31. Ataki na architekturę domenową Windows
  32. Wizualizacja tysiąca incydentów bezpieczeństwa
  33. Historia nieudanej rekrutacji pentestera
  34. [PDF] Bezpieczeństwo Androida – raport Google za 2014
  35. [PDF] Bezpieczeństwo produktów Microsoft – raport za 2014
  36. Analiza wykorzystania lokalnego błędu w PHP

A w nagrodę dla wytrwałych którzy dotarli aż tutaj Rick Roll protector od F-Secure25 rodzajów APT od Bromium Labs oraz czeski kurs operatora chemtrails.