Weekendowa Lektura 2015-04-10. Zapraszamy do lektury

dodał 10 kwietnia 2015 o 23:46 w kategorii Info  z tagami:
Weekendowa Lektura 2015-04-10. Zapraszamy do lektury

Kolejny weekend się rozpoczyna, zatem nie możemy Was zostawić bez tradycyjnej porcji lektury. Pół setki linków (w tym dwie duże paczki prezentacji z dobrych konferencji) powinno zaspokoić najbardziej wymagających.

Zgodnie z tradycją zapoczątkowaną w poprzednim odcinku wszystkie linki podzielone są na materiał „dla humanistów” oraz „dla inżynierów” – co oczywiście nie oznacza, że nie wolno czytać cudzej sekcji. Przypominamy, że czytacie ten artykuł dzięki sponsorującej cały cykl firmie IMMUSEC.

Sekcja dużo mniej techniczna

  1. [PL] Zhakowano skrzynkę ważnego pracownika Putina
  2. [PL] Jak dziennikarz przeniknął do kilku redakcji w Warszawie
  3. Jak aktywiści śledzą biznes podsłuchowy
  4. Techniki przesłuchań od kilkudziesięciu lat wymuszają fałszywe przyznania się do winy
  5. Amerykańscy policjanci częstymi ofiarami ransomware
  6. Infrastruktura krytyczna coraz częstszym celem niebezpiecznych ataków
  7. [WIDEO] Świetny wywiad ze Snowdenem i niezależna analiza faktów
  8. Taktyki walki z mafią narkotykową w Meksyku
  9. Skorumpowani agenci federalni mogli również donosić właścicielowi Silk Road 2
  10. Wniosek o ponowny proces Rossa Ulbrichta i odpowiedź oskarżenia
  11. Użytkownik carder.su skazany na 12 lat więzienia
  12. Jak Amerykanie monitorują, czy studenci nie oszukują w trakcie testów online
  13. Warunki, w jakich ukrywają się szefowie kalabryjskiej mafii
  14. Historia izraelskiego szpiega, który prawdopodobnie ponad 20 lat oszukiwał swoich szefów
  15. Jak zbudować tajną sieć komórkową

Sekcja bardziej techniczna

  1. Komplet materiałów z konferencji SyScan 2015
  2. Materiały z konferencji CanSecWest 2015
  3. Analiza infekcji serwera aktualizacji puush
  4. Dziury jak stodoła w IBM Domino
  5. Nowe ransomware udaje kwarantannę
  6. Błąd w setkach modeli kamer internetowych
  7. Chowanie plików binarnych w PNG + JS
  8. Lista drukarek nie oznaczających drukowanych dokumentów
  9. Analiza ruchu użytkownika Amazona
  10. Podnoszenie uprawnień do zarządzania reklamami na Facebooku
  11. Omijanie zabezpieczeń CSRF Facebooka
  12. Persistent XSS we wtyczce WP-Super-Cache
  13. Darmowe serwisy do analizy złośliwego oprogramowania
  14. Tani atak na sprzętowy portfel bitcoina TREZOR
  15. Odszyfrowywanie haseł Weblogica
  16. iOS, jailbreaki i Chińczycy oraz opinia drugiej strony
  17. Analiza wyspecjalizowanego bankera Emotet
  18. Analiza ransomware Scraper
  19. Bardzo szczegółowa analiza chińskich ataków DDoS
  20. Gdzie wędrują wykradzione dane
  21. [PDF] Większość użytkowników nie zauważa światełka kamery w laptopach
  22. Szczegóły załatanych błędów w sieci Tor
  23. Liczba znalezionych błędów zależy od budżetu, nie liczby użytkowników
  24. Nawet Google czasem zapomina odnowić certyfikat
  25. Pakiet narzędzi do ataków APT przez MS Office
  26. Najpopularniejsza aplikacja-sejf dla Androida złamana
  27. Analiza adware MDash
  28. Analiza złośliwej wtyczki Google Chrome
  29. Przykłady ataków XXE
  30. Nowy market w sieci Tor dla handlujących błędami 0day
  31. D0S w starszych wersjach iOS / OS X
  32. Analiza masowych ataków na SSH
  33. Analiza dużej kampanii malwertisingu