Witamy w lekko tym razem opóźnionym odcinku (robimy postępy!). Tym razem tak się złożyło, że choć ogólna liczba linków jest podobna do poprzednich wydań, to dużo więcej lektury znajdą osoby mniej techniczne.
W sekcji beletrystycznej polecamy reportaż Adriana Chena o rosyjskich trollach internetowych (pkt. 1), autorski artykuł Snowdena (pkt. 2) oraz chyba najdłuższy ze wszystkich opis ciekawej, tajemniczej historii szpiegowskiej (pkt. 3). Część techniczną miłośnikom polecamy w całości.
Część bardziej beletrystyczna
- Amerykański dziennikarz odkrywa tajemnice rosyjskich trolli
- Artykuł Snowdena w dwa lata po rozpoczęciu afery
- Niezwykła historia tajemniczego trupa z australijskiej plaży
- Lifehacking – zmienił nazwisko i paszport, by nie dopłacać do zmiany nazwiska na bilecie
- Wycieki informacji z firm zajmujących się energetyką jądrową
- Fantastyczna analiza historii narkotykowych bazarów
- Historia ostatnich ataków DDoS na bazary i wywiad z ich zleceniodawcą
- Wywiad ze skazanym programistą marketu Utopia
- Jak na wyrok Rossa Ulbrichta reagują inni administratorzy bazarów
- Lista bossów bazarów, którym się powiodło
- Wyrok Ulbrichta na tle innych bossów narkotykowych mafii
- Lokalizacja nowego bazaru odkryta w ciągu kilku godzin od uruchomienia
- Do 20 lat więzienia za skasowanie historii przeglądarki w USA
- Kto stoi za programem mSpy – świetna analiza
- Chińczycy też wykrywają i opisują ataki APT na swoją infrastrukturę
- Ma powstać film opowiadający o ataku na Sony Pictures
- [WIDEO] Otwieranie hotelowych drzwi arkuszem plastiku
- Świetne porady dla prezenterów, nie tylko technicznych
- Kilka przykładów oszustw bitcoinowych
Część bardziej techniczna
- [PL] CRYPTOGRAM Bruce’a Schneiera: numer kwietniowy i majowy
- Nowa metoda ukrywania uruchamiania złośliwego oprogramowania z rejestru
- [PDF] Wykrywanie serwisów .onion odwiedzanych przez użytkownika
- Część komputerów Mac podatnych na banalnie łatwe flashowanie BIOSu bez uprawnień
- Ciąg zabawnych wpadek prowadzących do utraty bitcoinów w aplikacji Blockchain
- [PDF] Analiza sprzętowo szyfrowanego dysku twardego
- [WIDEO] Analiza konia trojańskiego dla bankomatów
- 20 najpopularniejszych wzorków w hasłach
- Piękna analiza wpadek złośliwych aktorów
- Microsoft już w 2015 decyduje się na wsparcie SSH
- Krótki przegląd metod czyszczenia dysków twardych
- Analiza bezpieczeństwa Android Wear
- [PDF] Analizowanie modułowego złośliwego oprogramowania na przykładzie Reginu
- Facebook może szyfrować emaile wysyłane do Ciebie
- Na czym polega Stegosploit i czemu nie jest exploitem
- [PDF] Analiza rosyjskiego fałszerstwa zdjęć dokumentujących katastrofę MH17
- Hakowanie systemów płatności bezprzewodowych
- Audyt jakości kluczy SSH użytkowników GitHuba
- [PDF] Analiza kampanii spamerów na Twitterze
- Zmiany w tworzeniu skrótów haseł w bazach Oracle
- Twórcę ransomware ruszyło sumienie
- Jest już hashcat 0.50
- Klasyfikacja linuksowych rootkitów
- Exploit kit prowadzący ataki CSRF na domowe rutery
- Analiza Moose – konia trojańskiego dla linuksowych ruterów domowych
- Złośliwe oprogramowanie przeżywające formatowanie dysku twardego
- Analiza kampanii infekcji Cryptowall
- Analiza innej kampanii Cryptowall
- Analiza botnetu infekującego przez Skype
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Czy w naszym pięknym kraju naprawdę nikt nie piszę ciekawych technicznych artykułów czy nie możecie ich po prostu publikować?
A znasz jakiś artykuł z zeszłego tygodnia wart publikacji który się tu nie znalazł? Podeślij, będzie w następnym.
W „Krótkim przeglądzie metod czyszczenia dysków twardych” brakuje tych podstawowych i najprostszych.
.
W systemach UNIX/Linux/BSD można użyć polecenia 'dd’ które zamaże dysk, jest też fajne, gotowe polecenie 'shred’.
.
Na Windows można użyć poczciwego CCleanera, który też zamazuje dysk. Inny program Eraser też to robi i ma wiele sposobów zamazywania.
.
Bardzo dobry program do diagnostyki dysków na popularnych złączach (EIDE/ATA/SATA/eSATA/FireWire/USB) pod Windows jakim jest Hard Disk Sentinel – polecam go! – też zamazuje.
.
Jak ktoś odpali HDD w trybie ATA/EIDE, to może użyć MHDD, który też zamazuje. MHDD od lat nie jest aktualizowany i prawie zawsze nie radzi sobie z dyskami SATA.
.
Wspomniany tam DBAN jest fajny, sam go używam. Dobry do dysków HDD.
Również od lat nie jest aktualizowany. Szkoda, bo dyski SSD to przyszłość, szczególnie w laptopach i notebookach.
.
A w ogóle, to mało artykułów do wyboru jest po polsku.
No cóż, świat rozmawia głównie po angielsku, hiszpańsku…