Weekendowa Lektura 2015-04-17. Zapraszamy do lektury

dodał 17 kwietnia 2015 o 20:43 w kategorii Info  z tagami:
Weekendowa Lektura 2015-04-17. Zapraszamy do lektury

Zapraszamy do kolejnego wydania podsumowania najciekawszych informacji tygodnia, o których z różnych powodów jeszcze nie napisaliśmy. Przypominamy także, że możecie rozkoszować się prawie 50 linkami dzięki firmie IMMUSEC.

Według zasady „dla każdego coś miłego” poniżej znajdziecie sekcję techniczną oraz beletrystyczną. Miłej lektury.

Dział bardziej beletrystyczny

  1. Ciekawy komentarz na temat sytuacji Snowdena w Moskwie
  2. Analiza rynku błędów typu 0day
  3. Jak wygląda czarny rynek internetowy w Rosji
  4. Historyczny przełom w w dziedzinie fizycznych zamków sprzed kilkudziesięciu lat
  5. Historia informatora FBI
  6. Amerykańskie organy ścigania kupują konie trojańskie

Dział bardziej techniczny

  1. [PL] nftables – nowy firewall Linuksa
  2. [PL] Fałszywe alarmy w wykrywaniu domen botnetów
  3. Jak wykrywać obecność podatności MS15-034 – polecamy
  4. Najnowszy raport Verizona na temat wycieków danych
  5. Niesamowicie szczegółowa analiza możliwych wektorów ataku na TV5 Monde
  6. [FR] Długa historia wcześniejszych podatności TV5 Monde
  7. [FR] Analiza dokumentów opublikowanych w trakcie ataku na TV5 Monde
  8. Interesujący atak na wybranego klienta sklepu internetowego
  9. Możliwe metody śledzenia wycieków materiałów TV
  10. Inne metody śledzenia wycieków materiałów wideo
  11. Opis nowej metody ataku na SMB
  12. Wzajemne ataki grup APT
  13. Crowdstrike chwali się, że HURRICANE PANDA przestraszył się ich obecności w sieci ofiary
  14. Garść poważnych błędów w SQLite
  15. [PDF] Ciekawy pomysł na menedżera haseł nowej generacji
  16. Dziury w oprogramowaniu serwisowym HP
  17. Analiza porównawcza dwóch exploitów na błąd we Flashu
  18. Rozbudowana instrukcja jak bezpiecznie prowadzić ukrytą usługę w sieci Tor
  19. Ukrywanie ruchu złośliwego oprogramowania w błędach 404
  20. Irańskim stacjom TV też hakują Twittera
  21. APT30, czyli analiza działań zespołu włamywaczy z Azji
  22. Zhakowali Lufthansę, ukradli mile
  23. Komercyjny VPN/VPS świadczący usługi na zhakowanych cudzych serwerach
  24. Relacja z wyłączenia botnetu Simda
  25. Algorytm DGA Simdy
  26. Omijanie systemu whitelistingu na OS X
  27. Próbki złośliwego oprogramowania dla OS X
  28. Repozytorium próbek danych związanych z bezpieczeństwem
  29. Analiza kampanii malwertisingu
  30. Xylitol opisuje jak działał Betabot
  31. Łamanie haseł plików PDF przy użyciu Johna the Rippera
  32. Jak wdrożyć system tylnych furtek do kryptografii – poważna analiza
  33. Analiza dostarczenia Zeusa w pliku RTF
  34. Hakowanie cyfrowych zamków
  35. Analiza nowej wersji Andromedy
  36. Hakowanie Dridexa
  37. Analiza statystyczna pomaga w łamaniu haseł
  38. Tanium, ciekawy system monitorowania bezpieczeństwa dużych sieci
  39. Przenoszenie cudzych komentarzy do własnego filmu na Youtube
  40. Koń trojański wykorzystuje mechanizmy Fix It by przetrwać w systemie
  41. Izraelscy żołnierze łapią się na filmy z żołnierkami
  42. Atak na sklep Magento kradnący numery kart kredytowych
  43. Jak żart Google obniżył poziom bezpieczeństwa jego usług