szukaj

30.05.2015 | 23:20

avatar

Adam Haertle

Weekendowa Lektura 2015-05-22/30 – wydanie podwójne

Wracamy z Weekendową Lekturą po niezaplanowanej, dwutygodniowej przerwie. Tydzień temu nie wyrobiliśmy się z artykułem, zatem dzisiaj nadrabiamy zaległości. Zapraszamy zatem do podwójnego wydania.

W dzisiejszym podsumowaniu znajdziecie więcej niż zwykle wpisów w sekcji beletrystycznej – wyjątkowo obrodziła w ostatnich dwóch tygodniach. Szczególnie polecamy pozycje 13, 14 i 16. Z kolei w części technicznej także nie brakuje wpisów – tym razem aż siedem po polsku i większość warta Waszej uwagi.

Część beletrystyczna

  1. Podsumowanie wyroku na Rossa Ulbrichta – wersja Wired oraz Ars Technica
  2. Złapani prawdopodobni sprawcy skoku dziesięciolecia na skarbiec z diamentami
  3. Historia aktywisty, którego tajemnice bardzo chciało poznać FBI
  4. Opis serii ciekawych kradzieży… wina
  5. Cztery historie o ciekawych oszustwach
  6. O bezpieczeństwie IT w Wietnamie
  7. Nastolatek z Lizard Squad nasłał policję na 23 osoby
  8. Szukali usług hakerów a ich dane wyciekły
  9. Zhakowane emaile rosyjskiego przedsiębiorcy pokazują jak Rosjanie kupują zachodni sprzęt wojskowy
  10. Parodia nowego narkotykowego bazaru w sieci Tor
  11. Handel fałszywymi kuponami zniżkowymi kwitł na podziemnych bazarach
  12. Szczera rozmowa z oszustem telefonicznym
  13. Fantastyczna analiza dowodów obecności rosyjskich wojsk na Ukrainie
  14. Jak Rosjanie śledzili zachodnich dyplomatów za pomocą magicznego proszku
  15. Elementy cyberkonfliktu Rosja vs Ukraina
  16. Ostatnie dni MtGox
  17. O wąskiej granicy między działalnością badawczą a PRową
  18. Jak Google walczy z nadużyciami w systemie reklam

 Część techniczna

  1. [PL] Analiza najnowszej kampanii Poczty Polskiej z aplikacją APK plus druga analiza od strony mechanizmów kryptograficznych
  2. [PL] Szykuje się polska cyberarmia cyberochotników
  3. [PL] Fakty i mity defensywy w bezpieczeństwie
  4. [PL] Podpowiedzi do haseł to niezbyt dobry mechanizm
  5. [PL] Magazyn Zawór Bezpieczeństwa
  6. [PL] Jak się okrada banki w Polsce
  7. [PL] Raport Bezpieczeństwo Bankowości Elektronicznej
  8. Materiały z konferencji HITB
  9. Forum bitcointalk.org ofiarą skutecznego ataku (plus szczegóły ataku i skutków)
  10. Podsłuch urządzeń Bluetooth Low Energy
  11. Pełna implementacja ransomware w formie wynajmowanej usługi
  12. Podsumowanie konkursu lamania hashy #hashrunner – zespół John The Ripper oraz hashcat
  13. Podsłuchiwanie i łamanie GSM krok po kroku (4 części)
  14. Generator i monitor kampanii phishingowych
  15. Analiza ataku Logjam
  16. Carbanak szuka C&C na fsb.ru
  17. Sprzętowy generator liczb losowych za 50 dolarów
  18. Obszerna analiza ciekawego botnetu z domowych ruterów
  19. Program do zbierania haseł zapisanych na lokalnym komputerze
  20. Fatalne zabezpieczenia haseł w oprogramowaniu PeopleSoft
  21. Sourceforge przejęło instalatora GIMPa dla Windows i głupio się tłumaczy
  22. Botnet w JavaScripcie sterowany Twitterem
  23. Automatyczne usługi tłumaczenia mogą prowadzić do wycieków informacji
  24. Analiza kampanii malwertising
  25. Skrypt dopisujący najpopularniejsze exit-nody do białej listy w CloudFlare
  26. Śledzenie użytkowników telefonów na podstawie odczytu czujników ruchu
  27. Śledzenie użytkowników telefonów na podstawie odczytu siły sygnału sieci WiFi
  28. Udany atak na prywatne zdjęcia z albumów Google
  29. Analiza kampanii APT przeciwko azjatyckim organizacjom rządowym
  30. Włamanie na serwery Hex-Rays (IDA Pro)
  31. Jak NSA chciała wstrzykiwać złośliwe oprogramowanie przez sklepy z aplikacjami
  32. Film z masowego zagłuszania pilotów alarmów samochodowych na parkingu
  33. Duża analiza zawartości plików robots.txt
  34. Ciekawy błąd w milionach domowych ruterów
  35. Duża praca naukowa o błędach w oprogramowaniu i ich łataniu
  36. Cykl życia eksploitów
  37. Wykonanie kodu w Userminie
  38. Symantec ciągle sprzedaje opcję wsparcia certyfikatów SSL dla dla IE5
  39. [PDF] Analiza struktury sieci bitcoina
  40. Fałszowanie paska adresu w Safari
  41. Dziury w serwisie SoundCloud
  42. Zasady postępowania w przypadku wystąpienia incydentu bezpieczeństwa
  43. Jak zapewnić bezpieczeństwo swojego komputera (poziom wysoki)
  44. Hakowanie serwerów C&C
  45. [PDF] Analiza ataku BlackEnergy na system ICS
  46. Sprytna sztuczka Angler Exploit Kitu
  47. Kolejne, poważne problemy z VPN Hola
  48. Amerykanie próbowali atakować Koreę Północną Stuxnetem, ale im się nie udało
  49. 22 błędy w domowych ruterach
  50. Analiza serwera używanego w kampanii CBT-Lockera
  51. Uwaga na PuTTy z tylną furtką

Sponsorem cyklu Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-05-22/30 – wydanie podwójne

Komentarze