Wypoczywacie już w ramach długiego weekendu majowego? Towarzystwo nudne i nikt nie chce rozmawiać o komputerach? Mamy dla Was idealny pretekst, by w końcu siąść do komputera lub wyjąć tablet czy telefon i zagłębić się w lekturze.
Jeśli macie ochotę przeczytać tylko jeden artykuł, to rekomendujemy historię z pierwszego linka.
Część bardziej beletrystyczna
- Historia pirata, przez którego wyciekło ponad 2000 przedpremierowych albumów muzycznych
- Spotkanie z chińskimi hakerami, którzy nie włamują się do Twojego komputera
- Ross Ulbricht nie będzie miał nowego procesu
- Pięknie opowiedziana historia Silk Road – część pierwsza
- Słowacja unieważnia retencję danych telekomunikacyjnych
- Historia młodej dziewczyny, która rabowała amerykańskie banki
- Fabularna Analiza rynku błędów i exploitów
- Wyszukujesz swoich chorób w internecie? Wiedzą o tym dziesiątki firm
- Jak ludzki mózg przyzwyczaja się do komunikatów dotyczących bezpieczeństwa
- Jak rosyjscy oszuści okradli firmę na 25 tysięcy dolarów
Część bardziej techniczna
- [PL] Cztery katastrofy spowodowane błędem programistycznym
- Ciekawe przykłady błędów typu race condition w Facebooku i DigitalOcean
- Włamanie do SendGrid
- Google Chrome sprawdzi gdzie wpisujesz hasło do Gmaila (i metoda ominięcia zabezpieczenia)
- Analiza TeslaCrypt i narzędzie do odszyfrowywania plików
- Zdalne wykonanie kodu w wielu modelach domowych ruterów
- Zestaw materiałów na temat reagowania na incydenty
- Analiza ataków na izraelskie instytucje
- Analiza ataku z dokumentem DOC w dokumencie PDF
- Analiza kampanii BARTALEX
- Budowanie maszyny do łamania haszy
- Poważne błędy w Stuxnecie i Confickerze
- Jak sensownie szyfrować laptopa
- Jak Kaspersky naraża Twój komputer na ataki CRIME i FREAK
- NoScript i Ghostery też donoszą o Twojej aktywności
- DoS przez basha
- Atak na pracowników firmy Websense po jej przejęciu przez Raytheona
- Stara, ale piękna historia o łamaniu własnego hasła
- Aplikacja do obsługi kart MIFARE Classic
- Miażdżąca krytyka kolejnego „anonimowego”rutera
- Trywialne dziury w projektorze InFocus
- Narzędzie do siłowego testowania API
- Hakowanie ruterów dla zaawansowanych część zerowa, pierwsza i druga
- Analiza oprogramowania kamery
- [PDF] Badanie danych omyłkowo udostępnionych w chmurach
- Analiza działania generatora APT Microsoft Word Intruder
- [PDF] Mumblehart – linuksowy botnet spamerski
- Błąd w MySQL umożliwiający ataki MiTM
- Szybkie narzędzie do analizy metadanych
- Nowy oclHashcat atakuje portfele LTC/BTC i archiwa 7-Zip
- Hakowanie tradycyjnego zamka szyfrowego
- Analiza historii chińskich DDoSów przez JavaScript
- Łamanie w locie szyfrowania Dyrezy
- Dyre liczy rdzenie by wykrywać sandboksy
- Groupon nie chce płacić za błędy XSS bo jeden został na chwilę ujawniony
- Złośliwy „clicker” ukryty w klonie popularnej aplikacji na Androida
- Klonowanie odcisków palców przez Galaxy S5
- Szansa na trafienie piorunem rzekomo większa niż na infekcję mobilnym malware
- Vault – narzędzie do zarządzania poufnymi informacjami
- Analiza ataku z użyciem Fiesta exploit kit
- [PDF] XXE w Drupalu
- Microsoft będzie walczył z kłamliwymi reklamami
- Analiza MBR z punktu widzenia analizy śledczej
- Chiński producent antywirusa Qihoo oszukuje w testach swoich programów
Sponsorem cyklu Weekendowej Lektury jest firma IMMUSEC.
Komentarze
dzięki adam.
A to mogłby być 45, 46 i 47 – Adam, zerkaj tam częściej,z dużym prawdopodobieństwem coś potencjalnie użytecznego na weekendową się tam może trafiać.Skoro Grigorij Perelman (ten od Poincarego) tam pierwotnie opublikował swoje rozwiązanie problemu Poincarego to całkiem zacne źródło. Ja tam nie wiem jak długo swojego bloga będę prowadził,a nawet jak będę – nie scrappuję co tydzień i mam szerszy zakres niż bezpieczeństwo.
O jakie materiały chodzi:
http://arxiv.org/pdf/1504.06920.pdf – Preventing SQL Injection attack using pattern matching algorithm
http://arxiv.org/pdf/1504.07135.pdf – Systems-theoretic Safety Assessment of
Robotic Telesurgical Systems
http://arxiv.org/pdf/1504.07193.pdf – Secure Zones: An Attribute-Based Encryption advisory system for safe firearms (choć to już trudniejszy tekst)
PS: Jeśli po kliknięciu by nie działało uniwersalny adres i mirrory:
http://arxiv.org/list/cs.CR/recent, http://fr.arxiv.org/list/cs.CR/recent , http://jp.arxiv.org/list/cs.CR/recent .
Jedna uwaga dla osób postronnych: tam nie warto zasysać dosłownie wszystkiego,bo od obciążania serwerów można zostać uznanym za bota i dostać bana.
Z3S podaje Chipa jako źródło.
Albo w Chipie zatrudniono wreszcie kogoś sensownego, albo nadciąga nowa era…
Raz na trzy lata – to oddaje chyba stan sprawy.
Hej Adamie,
Super arty. Wielkie dzięki za ich zebranie.
Mam tylko jedną uwagę na temat poradnika (13) jak sensownie szyfrować laptopa.
Wpominają tam ColdBoot Attack – mocno przedawnione zagrożenie w przypadku wiekszości laptopów które dotrwały do 2015. Zagrożenie tym atakiem dotyczy tylko pamieci RAM starszych niż DDR3. Szerzej odpowiedziałem tu: http://superuser.com/a/464396/148049