szukaj

10.04.2015 | 23:46

avatar

Adam Haertle

Weekendowa Lektura 2015-04-10. Zapraszamy do lektury

Kolejny weekend się rozpoczyna, zatem nie możemy Was zostawić bez tradycyjnej porcji lektury. Pół setki linków (w tym dwie duże paczki prezentacji z dobrych konferencji) powinno zaspokoić najbardziej wymagających.

Zgodnie z tradycją zapoczątkowaną w poprzednim odcinku wszystkie linki podzielone są na materiał „dla humanistów” oraz „dla inżynierów” – co oczywiście nie oznacza, że nie wolno czytać cudzej sekcji. Przypominamy, że czytacie ten artykuł dzięki sponsorującej cały cykl firmie IMMUSEC.

Sekcja dużo mniej techniczna

  1. [PL] Zhakowano skrzynkę ważnego pracownika Putina
  2. [PL] Jak dziennikarz przeniknął do kilku redakcji w Warszawie
  3. Jak aktywiści śledzą biznes podsłuchowy
  4. Techniki przesłuchań od kilkudziesięciu lat wymuszają fałszywe przyznania się do winy
  5. Amerykańscy policjanci częstymi ofiarami ransomware
  6. Infrastruktura krytyczna coraz częstszym celem niebezpiecznych ataków
  7. [WIDEO] Świetny wywiad ze Snowdenem i niezależna analiza faktów
  8. Taktyki walki z mafią narkotykową w Meksyku
  9. Skorumpowani agenci federalni mogli również donosić właścicielowi Silk Road 2
  10. Wniosek o ponowny proces Rossa Ulbrichta i odpowiedź oskarżenia
  11. Użytkownik carder.su skazany na 12 lat więzienia
  12. Jak Amerykanie monitorują, czy studenci nie oszukują w trakcie testów online
  13. Warunki, w jakich ukrywają się szefowie kalabryjskiej mafii
  14. Historia izraelskiego szpiega, który prawdopodobnie ponad 20 lat oszukiwał swoich szefów
  15. Jak zbudować tajną sieć komórkową

Sekcja bardziej techniczna

  1. Komplet materiałów z konferencji SyScan 2015
  2. Materiały z konferencji CanSecWest 2015
  3. Analiza infekcji serwera aktualizacji puush
  4. Dziury jak stodoła w IBM Domino
  5. Nowe ransomware udaje kwarantannę
  6. Błąd w setkach modeli kamer internetowych
  7. Chowanie plików binarnych w PNG + JS
  8. Lista drukarek nie oznaczających drukowanych dokumentów
  9. Analiza ruchu użytkownika Amazona
  10. Podnoszenie uprawnień do zarządzania reklamami na Facebooku
  11. Omijanie zabezpieczeń CSRF Facebooka
  12. Persistent XSS we wtyczce WP-Super-Cache
  13. Darmowe serwisy do analizy złośliwego oprogramowania
  14. Tani atak na sprzętowy portfel bitcoina TREZOR
  15. Odszyfrowywanie haseł Weblogica
  16. iOS, jailbreaki i Chińczycy oraz opinia drugiej strony
  17. Analiza wyspecjalizowanego bankera Emotet
  18. Analiza ransomware Scraper
  19. Bardzo szczegółowa analiza chińskich ataków DDoS
  20. Gdzie wędrują wykradzione dane
  21. [PDF] Większość użytkowników nie zauważa światełka kamery w laptopach
  22. Szczegóły załatanych błędów w sieci Tor
  23. Liczba znalezionych błędów zależy od budżetu, nie liczby użytkowników
  24. Nawet Google czasem zapomina odnowić certyfikat
  25. Pakiet narzędzi do ataków APT przez MS Office
  26. Najpopularniejsza aplikacja-sejf dla Androida złamana
  27. Analiza adware MDash
  28. Analiza złośliwej wtyczki Google Chrome
  29. Przykłady ataków XXE
  30. Nowy market w sieci Tor dla handlujących błędami 0day
  31. D0S w starszych wersjach iOS / OS X
  32. Analiza masowych ataków na SSH
  33. Analiza dużej kampanii malwertisingu
Powrót

Komentarze

  • avatar
    2015.04.11 20:19 Adam

    „Nowy market w sieci Tor dla handlujących błędami 0day”
    To uczucie, gdy masz świadomość, że sprzęt i licencjonowane oprogramowanie, którego używasz na co dzień może mieć 0-daye pozwalające na uzyskanie roota (lub przynajmniej usera) przez byle kogo… ;<

    Odpowiedz
  • avatar
    2015.04.12 18:47 Adam

    „9. Analiza ruchu użytkownika Amazona” jest pisana na siłę.
    Jeśli ktoś poważniejszy ma możliwość do „eavesdroppingu”, to te wszystkie HTTPSy i zaciemnianie urli nic i tak nie dadzą, a użytkownikom zwykłym i mobilnym sporo zamieszają.

    Odpowiedz
  • avatar
    2015.04.13 01:08 Ziutek

    no jeśli „wywiad” tego dupka ze Snowdenem uważacie za „świetny” to brak słów…
    ten wywiad może być „świetny” za oceanem, ale w warunkach z3s?
    przecież to „wywiad” dla odbiorców tefauenu, a nie normalnych, w zabytkowym tego słowa znaczeniu, użyszkodników.

    Odpowiedz
    • avatar
      2015.04.13 01:19 Adam

      Ten komik jest lepszym i rzetelniejszyn dziennikarzem niż większość osób które się za takowych uważają.

      Odpowiedz
    • avatar
      2015.04.13 08:01 anoda vel a

      Trochę OT, ale jest już polskie tłumaczenie Citizenfour => http://napisy24.pl/profile/userprofile/712373

      Jakby ktoś miał problemy z otwarciem pliczku to mini tutorial:

      -ściągamt plik TMPlayer
      -rozpakowujemy
      -otwieramy np. LibreOffice
      -zaznaczamy wszystko
      -wklejamy do pliku tekstowego
      -otwieramy w ulubionym odtwarzaczu :)

      Odpowiedz
  • avatar
    2015.04.13 21:15 Brando

    8. Lista drukarek nie oznaczających drukowanych dokumentów

    Hmm, przyznam, ze pierwszy raz o tym slysze… czy ktos jeszcze kojarzy ta informacje (ze drukarki laserowe koduja na wydruku np. numer seryjny urzadzenia i date wykonania wydruku) ? Widze, ze pierwsze „analizy” tego tematu sa z 2004-2005 roku, glownie przez EFF.

    Moze ktos sprawdzal to osobiscie ? Podzielcie sie info :)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-04-10. Zapraszamy do lektury

Komentarze