Kolejny weekend się rozpoczyna, zatem nie możemy Was zostawić bez tradycyjnej porcji lektury. Pół setki linków (w tym dwie duże paczki prezentacji z dobrych konferencji) powinno zaspokoić najbardziej wymagających.
Zgodnie z tradycją zapoczątkowaną w poprzednim odcinku wszystkie linki podzielone są na materiał „dla humanistów” oraz „dla inżynierów” – co oczywiście nie oznacza, że nie wolno czytać cudzej sekcji. Przypominamy, że czytacie ten artykuł dzięki sponsorującej cały cykl firmie IMMUSEC.
Sekcja dużo mniej techniczna
- [PL] Zhakowano skrzynkę ważnego pracownika Putina
- [PL] Jak dziennikarz przeniknął do kilku redakcji w Warszawie
- Jak aktywiści śledzą biznes podsłuchowy
- Techniki przesłuchań od kilkudziesięciu lat wymuszają fałszywe przyznania się do winy
- Amerykańscy policjanci częstymi ofiarami ransomware
- Infrastruktura krytyczna coraz częstszym celem niebezpiecznych ataków
- [WIDEO] Świetny wywiad ze Snowdenem i niezależna analiza faktów
- Taktyki walki z mafią narkotykową w Meksyku
- Skorumpowani agenci federalni mogli również donosić właścicielowi Silk Road 2
- Wniosek o ponowny proces Rossa Ulbrichta i odpowiedź oskarżenia
- Użytkownik carder.su skazany na 12 lat więzienia
- Jak Amerykanie monitorują, czy studenci nie oszukują w trakcie testów online
- Warunki, w jakich ukrywają się szefowie kalabryjskiej mafii
- Historia izraelskiego szpiega, który prawdopodobnie ponad 20 lat oszukiwał swoich szefów
- Jak zbudować tajną sieć komórkową
Sekcja bardziej techniczna
- Komplet materiałów z konferencji SyScan 2015
- Materiały z konferencji CanSecWest 2015
- Analiza infekcji serwera aktualizacji puush
- Dziury jak stodoła w IBM Domino
- Nowe ransomware udaje kwarantannę
- Błąd w setkach modeli kamer internetowych
- Chowanie plików binarnych w PNG + JS
- Lista drukarek nie oznaczających drukowanych dokumentów
- Analiza ruchu użytkownika Amazona
- Podnoszenie uprawnień do zarządzania reklamami na Facebooku
- Omijanie zabezpieczeń CSRF Facebooka
- Persistent XSS we wtyczce WP-Super-Cache
- Darmowe serwisy do analizy złośliwego oprogramowania
- Tani atak na sprzętowy portfel bitcoina TREZOR
- Odszyfrowywanie haseł Weblogica
- iOS, jailbreaki i Chińczycy oraz opinia drugiej strony
- Analiza wyspecjalizowanego bankera Emotet
- Analiza ransomware Scraper
- Bardzo szczegółowa analiza chińskich ataków DDoS
- Gdzie wędrują wykradzione dane
- [PDF] Większość użytkowników nie zauważa światełka kamery w laptopach
- Szczegóły załatanych błędów w sieci Tor
- Liczba znalezionych błędów zależy od budżetu, nie liczby użytkowników
- Nawet Google czasem zapomina odnowić certyfikat
- Pakiet narzędzi do ataków APT przez MS Office
- Najpopularniejsza aplikacja-sejf dla Androida złamana
- Analiza adware MDash
- Analiza złośliwej wtyczki Google Chrome
- Przykłady ataków XXE
- Nowy market w sieci Tor dla handlujących błędami 0day
- D0S w starszych wersjach iOS / OS X
- Analiza masowych ataków na SSH
- Analiza dużej kampanii malwertisingu
Komentarze
„Nowy market w sieci Tor dla handlujących błędami 0day”
To uczucie, gdy masz świadomość, że sprzęt i licencjonowane oprogramowanie, którego używasz na co dzień może mieć 0-daye pozwalające na uzyskanie roota (lub przynajmniej usera) przez byle kogo… ;<
„9. Analiza ruchu użytkownika Amazona” jest pisana na siłę.
Jeśli ktoś poważniejszy ma możliwość do „eavesdroppingu”, to te wszystkie HTTPSy i zaciemnianie urli nic i tak nie dadzą, a użytkownikom zwykłym i mobilnym sporo zamieszają.
no jeśli „wywiad” tego dupka ze Snowdenem uważacie za „świetny” to brak słów…
ten wywiad może być „świetny” za oceanem, ale w warunkach z3s?
przecież to „wywiad” dla odbiorców tefauenu, a nie normalnych, w zabytkowym tego słowa znaczeniu, użyszkodników.
Ten komik jest lepszym i rzetelniejszyn dziennikarzem niż większość osób które się za takowych uważają.
Trochę OT, ale jest już polskie tłumaczenie Citizenfour => http://napisy24.pl/profile/userprofile/712373
Jakby ktoś miał problemy z otwarciem pliczku to mini tutorial:
-ściągamt plik TMPlayer
-rozpakowujemy
-otwieramy np. LibreOffice
-zaznaczamy wszystko
-wklejamy do pliku tekstowego
-otwieramy w ulubionym odtwarzaczu :)
8. Lista drukarek nie oznaczających drukowanych dokumentów
Hmm, przyznam, ze pierwszy raz o tym slysze… czy ktos jeszcze kojarzy ta informacje (ze drukarki laserowe koduja na wydruku np. numer seryjny urzadzenia i date wykonania wydruku) ? Widze, ze pierwsze „analizy” tego tematu sa z 2004-2005 roku, glownie przez EFF.
Moze ktos sprawdzal to osobiscie ? Podzielcie sie info :)