Weekendowa Lektura 2015-04-24. Zapraszamy do klikania

dodał 25 kwietnia 2015 o 20:43 w kategorii Info  z tagami:
Weekendowa Lektura 2015-04-24. Zapraszamy do klikania

Nadszedł przez wielu upragniony piątek, zatem zapraszamy do kolejnego wydania Weekendowej Lektury. Dzisiaj tradycyjnie dużo o botach i botnetach, ale zacznijmy od kilku ciekawych historii o starych polskich komputerach i hakerach.

Sekcja beletrystyczna

  1. [PL] O starych polskich komputerach i ich ekstremalnych warunkach pracy
  2. Historia hakera, który nie może zaglądać do internetu
  3. FBI obserwowało hakera i nie przeszkodziło mu w kradzieży haseł użytkowników
  4. Dziennikarz wyrzucony z konferencji poświęconej bezpieczeństwu
  5. Wywiad z szefem jednego ze narkotykowych bazarów
  6. Włamywacz podsłuchiwał od 10 lat rozmowy pokojowe w Kolumbii
  7. Notes Rossa Ulbrichta na temat działań kontrwywiadowczych
  8. Meksykańskie gangi narkotykowe jako korporacje
  9. Uniwersytecki diler udzielił wywiadu gazecie, krótko potem został aresztowany a jego klienci panikują

Sekcja techniczna

  1. [PL] Analiza ataku CosmicDuke z użyciem polskojęzycznego dokumentu
  2. [PL] [WIDEO] Najpopularniejsze błędy bezpieczeństwa aplikacji WWW
  3. [PL] Nowy numer Zaworu Bezpieczeństwa
  4. Uwaga na krytyczną dziurę w Magento i jej analiza
  5. Hasła kilku milionów Japończyków skradzione prawdopodobnie przez Chińczyków
  6. Analiza serii kampanii Upatre
  7. [PDF] Analiza działania Russian Business Network – stare ale jare
  8. [PDF] Raport F-Secure o CozyDuke
  9. [PDF] Badanie zjawiska błędów 0day
  10. Lokalizacja użytkownika na podstawie zawartości pamięci podręcznej przeglądarki
  11. [PDF] Odczytywanie pamięci podręcznej procesora JavaScriptem
  12. [PDF] Botnet Pushdo nie umiera
  13. [PDF] Botnety bankowe w 2014
  14. [PDF] Analiza Dyre i Dridexa
  15. Anatomia botnetu Tempedreve
  16. Botnety ircowe nadal mają się dobrze
  17. Infekcja Cryptowallem przez pliki JS
  18. Dziury w ruterze Netgear WNR2000v4
  19. Dziury w ruterze Netgear R6200
  20. 0day we Flashu użyty w malwertisingu
  21. 70 złośliwych węzłów Tor atakował użytkowników jednej usługi pocztowej
  22. Przykład ciekawej analizy serii wycieków w sieci Tor
  23. [PDF] Błędy w systemie wyborczym
  24. [PDF] Koszmarne błędy w terminalach płatniczych
  25. Wykrywanie ataków NSA i GCHQ
  26. Zawieszanie produktów Apple przez WiFi
  27. Gra, którą trzeba zhakować by wygrać
  28. Ciekawy koń trojański z C&C na Youtube
  29. [PDF] Hakowanie telefonów Avaya
  30. Ciekawy błąd w WordPressie
  31. Odzyskiwanie danych z dysku zaszyfrowanego TrueCryptem
  32. [PDF] Ataki na protokół DOCSIS
  33. Analiza komunikacji Gh0st RAT
  34. Analiza NionSpy
  35. Przykłady bezplikowych koni trojańskich
  36. Zestawienie możliwych wycieków HTTP
  37. Zestawienie wycieków w plikach PDF
  38. Sprzętowy wykrywacz ataków GSM
  39. Atak przez DNS na hasła WiFi
  40. Krytyka raportu firmy Norse dotycząca atrybucji APT i drugi artykuł krytyczny
  41. Dlaczego ruter z wbudowanym Torem to zły pomysł
  42. Błąd RootPipe w OS X nie został dobrze załatany
  43. Omijanie zabezpieczeń OS X
  44. DARPA udostępnia wyszukiwarkę ciemnej sieci Memex
  45. Hakowanie hosta w trakcie CTF krok po kroku
  46. Analiza ataków phishingowych na Cloudflare i sztuczek ich autorów
  47. Omijanie ASLR na Windows 10
  48. Analiza CVE-2015-1787 (OpenSSL)
  49. Skutki ataków XSS na interfejsy webmail
  50. Zabezpieczanie aktualizacji oprogramowania klawiatury
  51. Analizowanie bezpieczeństwa aplikacji w App Store
  52. Analiza błędów SSRF
  53. Podatność w serwerach Minecraftu
  54. Hakowanie sieci przez SNMP
  55. [PDF] Ryzyka związane z tworzeniem nawet skomplikowanych haseł
  56. Hakowanie kart Mifare Classic krok po kroku

Sponsorem cyklu artykułów jest firma IMMUSEC.