01.05.2015 | 21:52

Adam Haertle

Weekendowa Lektura 2015-05-01 – wydanie na majówkę

Wypoczywacie już w ramach długiego weekendu majowego? Towarzystwo nudne i nikt nie chce rozmawiać o komputerach? Mamy dla Was idealny pretekst, by w końcu siąść do komputera lub wyjąć tablet czy telefon i zagłębić się w lekturze.

Jeśli macie ochotę przeczytać tylko jeden artykuł, to rekomendujemy historię z pierwszego linka.

Część bardziej beletrystyczna

  1. Historia pirata, przez którego wyciekło ponad 2000 przedpremierowych albumów muzycznych
  2. Spotkanie z chińskimi hakerami, którzy nie włamują się do Twojego komputera
  3. Ross Ulbricht nie będzie miał nowego procesu
  4. Pięknie opowiedziana historia Silk Road – część pierwsza
  5. Słowacja unieważnia retencję danych telekomunikacyjnych
  6. Historia młodej dziewczyny, która rabowała amerykańskie banki
  7. Fabularna Analiza rynku błędów i exploitów
  8. Wyszukujesz swoich chorób w internecie? Wiedzą o tym dziesiątki firm
  9. Jak ludzki mózg przyzwyczaja się do komunikatów dotyczących bezpieczeństwa
  10. Jak rosyjscy oszuści okradli firmę na 25 tysięcy dolarów

Część bardziej techniczna

  1. [PL] Cztery katastrofy spowodowane błędem programistycznym
  2. Ciekawe przykłady błędów typu race condition w Facebooku i DigitalOcean
  3. Włamanie do SendGrid
  4. Google Chrome sprawdzi gdzie wpisujesz hasło do Gmaila (i metoda ominięcia zabezpieczenia)
  5. Analiza TeslaCrypt i narzędzie do odszyfrowywania plików
  6. Zdalne wykonanie kodu w wielu modelach domowych ruterów
  7. Zestaw materiałów na temat reagowania na incydenty
  8. Analiza ataków na izraelskie instytucje
  9. Analiza ataku z dokumentem DOC w dokumencie PDF
  10. Analiza kampanii BARTALEX
  11. Budowanie maszyny do łamania haszy
  12. Poważne błędy w Stuxnecie i Confickerze
  13. Jak sensownie szyfrować laptopa
  14. Jak Kaspersky naraża Twój komputer na ataki CRIME i FREAK
  15. NoScript i Ghostery też donoszą o Twojej aktywności
  16. DoS przez basha
  17. Atak na pracowników firmy Websense po jej przejęciu przez Raytheona
  18. Stara, ale piękna historia o łamaniu własnego hasła
  19. Aplikacja do obsługi kart MIFARE Classic
  20. Miażdżąca krytyka kolejnego „anonimowego”rutera
  21. Trywialne dziury w projektorze InFocus
  22. Narzędzie do siłowego testowania API
  23. Hakowanie ruterów dla zaawansowanych część zerowapierwsza i druga
  24. Analiza oprogramowania kamery
  25. [PDF] Badanie danych omyłkowo udostępnionych w chmurach
  26. Analiza działania generatora APT Microsoft Word Intruder
  27. [PDF] Mumblehart – linuksowy botnet spamerski
  28. Błąd w MySQL umożliwiający ataki MiTM
  29. Szybkie narzędzie do analizy metadanych
  30. Nowy oclHashcat atakuje portfele LTC/BTC i archiwa 7-Zip
  31. Hakowanie tradycyjnego zamka szyfrowego
  32. Analiza historii chińskich DDoSów przez JavaScript
  33. Łamanie w locie szyfrowania Dyrezy
  34. Dyre liczy rdzenie by wykrywać sandboksy
  35. Groupon nie chce płacić za błędy XSS bo jeden został na chwilę ujawniony
  36. Złośliwy „clicker” ukryty w klonie popularnej aplikacji na Androida
  37. Klonowanie odcisków palców przez Galaxy S5
  38. Szansa na trafienie piorunem rzekomo większa niż na infekcję mobilnym malware
  39. Vault – narzędzie do zarządzania poufnymi informacjami
  40. Analiza ataku z użyciem Fiesta exploit kit
  41. [PDF] XXE w Drupalu
  42. Microsoft będzie walczył z kłamliwymi reklamami
  43. Analiza MBR z punktu widzenia analizy śledczej
  44. Chiński producent antywirusa Qihoo oszukuje w testach swoich programów

Sponsorem cyklu Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2015.05.01 22:19 kraszewski

    dzięki adam.

    Odpowiedz
  • 2015.05.02 09:58 kez87

    A to mogłby być 45, 46 i 47 – Adam, zerkaj tam częściej,z dużym prawdopodobieństwem coś potencjalnie użytecznego na weekendową się tam może trafiać.Skoro Grigorij Perelman (ten od Poincarego) tam pierwotnie opublikował swoje rozwiązanie problemu Poincarego to całkiem zacne źródło. Ja tam nie wiem jak długo swojego bloga będę prowadził,a nawet jak będę – nie scrappuję co tydzień i mam szerszy zakres niż bezpieczeństwo.
    O jakie materiały chodzi:
    http://arxiv.org/pdf/1504.06920.pdf – Preventing SQL Injection attack using pattern matching algorithm
    http://arxiv.org/pdf/1504.07135.pdf – Systems-theoretic Safety Assessment of
    Robotic Telesurgical Systems
    http://arxiv.org/pdf/1504.07193.pdf – Secure Zones: An Attribute-Based Encryption advisory system for safe firearms (choć to już trudniejszy tekst)
    PS: Jeśli po kliknięciu by nie działało uniwersalny adres i mirrory:
    http://arxiv.org/list/cs.CR/recent, http://fr.arxiv.org/list/cs.CR/recent , http://jp.arxiv.org/list/cs.CR/recent .
    Jedna uwaga dla osób postronnych: tam nie warto zasysać dosłownie wszystkiego,bo od obciążania serwerów można zostać uznanym za bota i dostać bana.

    Odpowiedz
  • 2015.05.04 08:43 Jan Bambosz

    Z3S podaje Chipa jako źródło.
    Albo w Chipie zatrudniono wreszcie kogoś sensownego, albo nadciąga nowa era…

    Odpowiedz
    • 2015.05.04 23:55 Adam

      Raz na trzy lata – to oddaje chyba stan sprawy.

      Odpowiedz
  • 2015.05.05 16:18 mnmnc

    Hej Adamie,

    Super arty. Wielkie dzięki za ich zebranie.

    Mam tylko jedną uwagę na temat poradnika (13) jak sensownie szyfrować laptopa.
    Wpominają tam ColdBoot Attack – mocno przedawnione zagrożenie w przypadku wiekszości laptopów które dotrwały do 2015. Zagrożenie tym atakiem dotyczy tylko pamieci RAM starszych niż DDR3. Szerzej odpowiedziałem tu: http://superuser.com/a/464396/148049

    Odpowiedz

Zostaw odpowiedź do kraszewski

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-05-01 – wydanie na majówkę

Komentarze