Co prawda dla większości z Was pewnie jeszcze wakacje się nie zaczęły, ale redakcja na urlopie pilnie sprawdzała tysiące linków, by przygotować kolejne zestawienie najciekawszych wiadomości mijającego tygodnia. Oto one.
Dzisiaj szczególnie polecamy historię beletrystyczną numer 1 pokazującą, jak łatwo zhakować współczesne media oraz reportaż z punktu 7. Z kolei w części technicznej na uwagę na pewno zasługuje wpis nr 29 o deanonimizacji użytkowników sieci Tor oraz wpis nr 37 o użyciu radia definiowanego programowo do kradzieży kluczy szyfrujących.
Część bardziej beletrystyczna
- Jak wrobić miliony osób w odchudzającą czekoladę
- Kod QR z butelki keczupu prowadzi do serwisu porno
- Prosta socjotechnika w ataku na hasło skrzynki poczty elektronicznej
- Podobno historia wysadzenia tureckiego rurociągu przez atak elektroniczny nie miała nic wspólnego z rzeczywistością
- Wydawnictwo Bonnier (m. in. Puls Biznesu, Bankier.pl) okradzione na 1,5 mln dolarów
- Agent Secret Service, który okradł Silk Road, przyznał się do winy
- Ciekawy reportaż o rumuńskim mieście hakerów
- [PDF] Jak nigeryjscy przestępcy atakują małe firmy na całym świecie
- Market BlackBank zhakowany – albo okradziony przez właściciela
- Historia zatrzymania australijskiego dilera
- Analiza działalności największego dilera medycznej marihuany
- Jak FX automat do sprzedaży złota hakował
Część bardziej techniczna
- [PL] Historia aktywności złośliwego oprogramowania
- [PL] Uwaga na złośliwe akta afery podsłuchowej
- [PL] [AUDIO] Sensowna audycja o włamaniu do Plus Banku
- [PL] Zawór Bezpieczeństwa 16/2015
- [WIDEO] Wywiad z Gynvaelem Coldwindem
- Trustwave Global Security Report
- Jak nie solić hashy na przykładzie ColdFusion 11
- DNSTWIST – ciekawe narzędzie do wykrywania typosquattingu
- Analiza szyfrowania zewnętrznej pamięci masowej w Android M
- Trzy ciekawe błędy w Twitterze
- Microsoft blokuje pasek narzędzi ASK, oraz trochę bardziej technicznie jak to się odbywa
- Sensownie wyjaśnone LFI
- AVG rozpoczyna swój program bug bounty
- [WIDEO] Jak przy pomocy shodan’a wygenerować listę top 10 osób przejmujących strony www
- Dlaczego Java interpretuje kod zapisany w komentarzach
- Wikipedia implementuje HTTPS
- Reakcja VLC na zagrywki Sourceforge
- Notepad++ również opuszcza Sourceforge
- Prosta droga do zostania ekspertem w analizie malware
- [WIDEO] Materiały z konferencji Circle City Con 2015
- [PDF] Ciekawy atak na keychain w OS X
- Zastrzeżenia do sposobu działania KeePassa
- Google zaczyna płacić za błędy w Androidzie
- Stara ale ciekawa tylna furtka w AD
- Dziwne stanowisko Europejskiego Trybunału Praw Człowieka w sprawie komentarzy w serwisach internetowych
- Mocno techniczny wpis od Google Project Zero
- Bardzo ciekawy przypadek złośliwego oprogramowania dla Androida
- [PDF] Udane ataki na domowe rutery
- Metoda deanonimizacji użytkowników sieci Tor
- Przykład ciekawego ataku na system bankowości elektronicznej
- Fatalna polityka zabezpieczeniami amerykańskich rządowych systemów z krytycznymi informacjami
- Seria błędów w CUPS od Google Project Zero
- Omijanie microsoftowego ASLR
- Adres kolejnego podziemnego bazaru narkotykowego ujawniony
- Krytyczna luka w Drupalu/OpenID
- Wyciekł irański raport z incydentu OpCleaver
- Używanie SDR do kradzieży kluczy szyfrujących
- Nowe GPG Suite dla OS X
- Rzut oka na chiński Darknet
- Analiza ataku typu spear phishing
- Jak malezyjski operator prawie wyłączył internet
- CANAL+ zhakowany
- Używanie dziury w Redisie, by załatać Redisa
- Analiza Stegoloadera
- Analiza ekosystemu złośliwego oprogramowania
- Local root dla Ubuntu
- Analiza Nuclear Exploit Kit
- Analiza podatności CVE-2015-0336 (Adobe Flash)
- Przejmowanie tokenów OAuth
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Co do punktu 29 i deanonimizacji użytkowników Tor, w tym artykule jest przedstawionych 17 żelaznych zasad, których przestrzeganie uodporni użytkownika na wszystkie znane ataki, w tym na opisany NetFlow i nasłuch exit-nodów:
http://fajne.it/zelazne-zasady-dla-uzytkownikow-sieci-tor.html
W kolejnych artykułach mam zamiar szczegółowo opisać sposoby samoobrony przed zakusami różnych służb. Będzie dużo materiałów praktycznych, głównie:
– jak naprawdę bezpiecznie skonfigurować infrastrukturę do Tora
– jak ustrzec się przed przechwyceniem włączonych komputerów (z rozszyfrowanym dyskiem)
– opisy funkcjonowania działów bezpieczeństwa w dużych firmach, oraz praktyczne wskazówki, jak się nie dać ich narzędziom i procedurom
Zainteresowanych kolejnymi artykułami zapraszam do zapisania się do newslettera. Wszystkim zaś życzę owocnego i bezpiecznego korzystania z Tora, do czegokolwiek byście go nie używali :)
Tomasz Klim
Fajne.IT
Jak juz wymieniacie art. po numerach to je… numerujcie. Nie wiadomo ktory to art 29…
Trollujesz czy tak na serio?
Bardzo dobry krok .Zapytałem http://niebezpiecznik.pl/ ale nie odpowiedzieli.
@Adam
Mi też się zdaje, że byłoby wygodniej.
Ale co konkretnie?
Linki są ponumerowane, ale ostatnio coś kombinowali ze stroną i teraz ewentualnych błędów szukają, więc możesz podać screeny, system, przeglądarkę i co tam jeszcze może być przydatne.
@Adman
numerować linki
sory że tak piszę, ale w wersji mobilnej nie mam guzika „odpowiedz”
Na sgs2 sa kropki zamiast nr, w komentarzach nie mozna pisac polskimi znakami bo sa automatycznie usuwane. Na prawde nie mozna zrobic strony w prostym html aby kazdemu dzialalo?
Powinny już być numerki zamiast kropek. Możesz rozwinąć temat komentarza? Polskie litery znikają w trakcie pisania czy po wysłaniu?
W wersji mobilnej są punktory jak w Wordzie zamiast nr. Stock android 5.0 przeglądarka Chrome.
Możesz odświeżyć? Powinno już być poprawione.