07.06.2015 | 14:40

Adam Haertle

Weekendowa Lektura 2015-06-07 – wydanie mocno beletrystyczne

Witamy w lekko tym razem opóźnionym odcinku (robimy postępy!). Tym razem tak się złożyło, że choć ogólna liczba linków jest podobna do poprzednich wydań, to dużo więcej lektury znajdą osoby mniej techniczne.

W sekcji beletrystycznej polecamy reportaż Adriana Chena o rosyjskich trollach internetowych (pkt. 1), autorski artykuł Snowdena (pkt. 2) oraz chyba najdłuższy ze wszystkich opis ciekawej, tajemniczej historii szpiegowskiej (pkt. 3). Część techniczną miłośnikom polecamy w całości.

Część bardziej beletrystyczna

  1. Amerykański dziennikarz odkrywa tajemnice rosyjskich trolli
  2. Artykuł Snowdena w dwa lata po rozpoczęciu afery
  3. Niezwykła historia tajemniczego trupa z australijskiej plaży
  4. Lifehacking – zmienił nazwisko i paszport, by nie dopłacać do zmiany nazwiska na bilecie
  5. Wycieki informacji z firm zajmujących się energetyką jądrową
  6. Fantastyczna analiza historii narkotykowych bazarów
  7. Historia ostatnich ataków DDoS na bazary i wywiad z ich zleceniodawcą
  8. Wywiad ze skazanym programistą marketu Utopia
  9. Jak na wyrok Rossa Ulbrichta reagują inni administratorzy bazarów
  10. Lista bossów bazarów, którym się powiodło
  11. Wyrok Ulbrichta na tle innych bossów narkotykowych mafii
  12. Lokalizacja nowego bazaru odkryta w ciągu kilku godzin od uruchomienia
  13. Do 20 lat więzienia za skasowanie historii przeglądarki w USA
  14. Kto stoi za programem mSpy – świetna analiza
  15. Chińczycy też wykrywają i opisują ataki APT na swoją infrastrukturę
  16. Ma powstać film opowiadający o ataku na Sony Pictures
  17. [WIDEO] Otwieranie hotelowych drzwi arkuszem plastiku
  18. Świetne porady dla prezenterów, nie tylko technicznych
  19. Kilka przykładów oszustw bitcoinowych

 Część bardziej techniczna

  1. [PL] CRYPTOGRAM Bruce’a Schneiera: numer kwietniowy i majowy
  2. Nowa metoda ukrywania uruchamiania złośliwego oprogramowania z rejestru
  3. [PDF] Wykrywanie serwisów .onion odwiedzanych przez użytkownika
  4. Część komputerów Mac podatnych na banalnie łatwe flashowanie BIOSu bez uprawnień
  5. Ciąg zabawnych wpadek prowadzących do utraty bitcoinów w aplikacji Blockchain
  6. [PDF] Analiza sprzętowo szyfrowanego dysku twardego
  7. [WIDEO] Analiza konia trojańskiego dla bankomatów
  8. 20 najpopularniejszych wzorków w hasłach
  9. Piękna analiza wpadek złośliwych aktorów
  10. Microsoft już w 2015 decyduje się na wsparcie SSH
  11. Krótki przegląd metod czyszczenia dysków twardych
  12. Analiza bezpieczeństwa Android Wear
  13. [PDF] Analizowanie modułowego złośliwego oprogramowania na przykładzie Reginu
  14. Facebook może szyfrować emaile wysyłane do Ciebie
  15. Na czym polega Stegosploit i czemu nie jest exploitem
  16. [PDF] Analiza rosyjskiego fałszerstwa zdjęć dokumentujących katastrofę MH17
  17. Hakowanie systemów płatności bezprzewodowych
  18. Audyt jakości kluczy SSH użytkowników GitHuba
  19. [PDF] Analiza kampanii spamerów na Twitterze
  20. Zmiany w tworzeniu skrótów haseł w bazach Oracle
  21. Twórcę ransomware ruszyło sumienie
  22. Jest już hashcat 0.50
  23. Klasyfikacja linuksowych rootkitów
  24. Exploit kit prowadzący ataki CSRF na domowe rutery
  25. Analiza Moose – konia trojańskiego dla linuksowych ruterów domowych
  26. Złośliwe oprogramowanie przeżywające formatowanie dysku twardego
  27. Analiza kampanii infekcji Cryptowall
  28. Analiza innej kampanii Cryptowall
  29. Analiza botnetu infekującego przez Skype

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2015.06.07 18:14 Dark

    Czy w naszym pięknym kraju naprawdę nikt nie piszę ciekawych technicznych artykułów czy nie możecie ich po prostu publikować?

    Odpowiedz
    • 2015.06.07 19:18 Adam

      A znasz jakiś artykuł z zeszłego tygodnia wart publikacji który się tu nie znalazł? Podeślij, będzie w następnym.

      Odpowiedz
  • 2015.06.07 20:50 Duży Pies

    W „Krótkim przeglądzie metod czyszczenia dysków twardych” brakuje tych podstawowych i najprostszych.
    .
    W systemach UNIX/Linux/BSD można użyć polecenia 'dd’ które zamaże dysk, jest też fajne, gotowe polecenie 'shred’.
    .
    Na Windows można użyć poczciwego CCleanera, który też zamazuje dysk. Inny program Eraser też to robi i ma wiele sposobów zamazywania.
    .
    Bardzo dobry program do diagnostyki dysków na popularnych złączach (EIDE/ATA/SATA/eSATA/FireWire/USB) pod Windows jakim jest Hard Disk Sentinel – polecam go! – też zamazuje.
    .
    Jak ktoś odpali HDD w trybie ATA/EIDE, to może użyć MHDD, który też zamazuje. MHDD od lat nie jest aktualizowany i prawie zawsze nie radzi sobie z dyskami SATA.
    .
    Wspomniany tam DBAN jest fajny, sam go używam. Dobry do dysków HDD.
    Również od lat nie jest aktualizowany. Szkoda, bo dyski SSD to przyszłość, szczególnie w laptopach i notebookach.
    .
    A w ogóle, to mało artykułów do wyboru jest po polsku.
    No cóż, świat rozmawia głównie po angielsku, hiszpańsku…

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-06-07 – wydanie mocno beletrystyczne

Komentarze