szukaj

20.06.2015 | 23:44

avatar

Marcin Rybak

Weekendowa Lektura 2015-06-20 – wydanie prawie wakacyjne

Co prawda dla większości z Was pewnie jeszcze wakacje się nie zaczęły, ale redakcja na urlopie pilnie sprawdzała tysiące linków, by przygotować kolejne zestawienie najciekawszych wiadomości mijającego tygodnia. Oto one.

Dzisiaj szczególnie polecamy historię beletrystyczną numer 1 pokazującą, jak łatwo zhakować współczesne media oraz reportaż z punktu 7. Z kolei w części technicznej na uwagę na pewno zasługuje wpis nr 29 o deanonimizacji użytkowników sieci Tor oraz wpis nr 37 o użyciu radia definiowanego programowo do kradzieży kluczy szyfrujących.

Część bardziej beletrystyczna

  1. Jak wrobić miliony osób w odchudzającą czekoladę
  2. Kod QR z butelki keczupu prowadzi do serwisu porno
  3. Prosta socjotechnika w ataku na hasło skrzynki poczty elektronicznej
  4. Podobno historia wysadzenia tureckiego rurociągu przez atak elektroniczny nie miała nic wspólnego z rzeczywistością
  5. Wydawnictwo Bonnier (m. in. Puls Biznesu, Bankier.pl) okradzione na 1,5 mln dolarów
  6. Agent Secret Service, który okradł Silk Road, przyznał się do winy
  7. Ciekawy reportaż o rumuńskim mieście hakerów
  8. [PDF] Jak nigeryjscy przestępcy atakują małe firmy na całym świecie
  9. Market BlackBank zhakowany – albo okradziony przez właściciela
  10. Historia zatrzymania australijskiego dilera
  11. Analiza działalności największego dilera medycznej marihuany
  12. Jak FX automat do sprzedaży złota hakował

Część bardziej techniczna

  1. [PL] Historia aktywności złośliwego oprogramowania
  2. [PL] Uwaga na złośliwe akta afery podsłuchowej
  3. [PL] [AUDIO] Sensowna audycja o włamaniu do Plus Banku
  4. [PL] Zawór Bezpieczeństwa 16/2015
  5. [WIDEO] Wywiad z Gynvaelem Coldwindem
  6. Trustwave Global Security Report
  7. Jak nie solić hashy na przykładzie ColdFusion 11
  8. DNSTWIST – ciekawe narzędzie do wykrywania typosquattingu
  9. Analiza szyfrowania zewnętrznej pamięci masowej w Android M
  10. Trzy ciekawe błędy w Twitterze
  11. Microsoft blokuje pasek narzędzi ASK, oraz trochę bardziej technicznie jak to się odbywa
  12. Sensownie wyjaśnone LFI
  13. AVG rozpoczyna swój program bug bounty
  14. [WIDEO] Jak przy pomocy shodan’a wygenerować listę top 10 osób przejmujących strony www
  15. Dlaczego Java interpretuje kod zapisany w komentarzach
  16. Wikipedia implementuje HTTPS
  17. Reakcja VLC na zagrywki Sourceforge
  18. Notepad++ również opuszcza Sourceforge
  19. Prosta droga do zostania ekspertem w analizie malware
  20. [WIDEO] Materiały z konferencji Circle City Con 2015
  21. [PDF] Ciekawy atak na keychain w OS X
  22. Zastrzeżenia do sposobu działania KeePassa
  23. Google zaczyna płacić za błędy w Androidzie
  24. Stara ale ciekawa tylna furtka w AD
  25. Dziwne stanowisko Europejskiego Trybunału Praw Człowieka w sprawie komentarzy w serwisach internetowych
  26. Mocno techniczny wpis od Google Project Zero
  27. Bardzo ciekawy przypadek złośliwego oprogramowania dla Androida
  28. [PDF] Udane ataki na domowe rutery
  29. Metoda deanonimizacji użytkowników sieci Tor
  30. Przykład ciekawego ataku na system bankowości elektronicznej
  31. Fatalna polityka zabezpieczeniami amerykańskich rządowych systemów z krytycznymi informacjami
  32. Seria błędów w CUPS od Google Project Zero
  33. Omijanie microsoftowego ASLR
  34. Adres kolejnego podziemnego bazaru narkotykowego ujawniony
  35. Krytyczna luka w Drupalu/OpenID
  36. Wyciekł irański raport z incydentu OpCleaver
  37. Używanie SDR do kradzieży kluczy szyfrujących
  38. Nowe GPG Suite dla OS X
  39. Rzut oka na chiński Darknet
  40. Analiza ataku typu spear phishing
  41. Jak malezyjski operator prawie wyłączył internet
  42. CANAL+ zhakowany
  43. Używanie dziury w Redisie, by załatać Redisa
  44. Analiza Stegoloadera
  45. Analiza ekosystemu złośliwego oprogramowania
  46. Local root dla Ubuntu
  47. Analiza Nuclear Exploit Kit
  48. Analiza podatności CVE-2015-0336 (Adobe Flash)
  49. Przejmowanie tokenów OAuth

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2015.06.21 00:40 Tomasz Klim

    Co do punktu 29 i deanonimizacji użytkowników Tor, w tym artykule jest przedstawionych 17 żelaznych zasad, których przestrzeganie uodporni użytkownika na wszystkie znane ataki, w tym na opisany NetFlow i nasłuch exit-nodów:

    http://fajne.it/zelazne-zasady-dla-uzytkownikow-sieci-tor.html

    W kolejnych artykułach mam zamiar szczegółowo opisać sposoby samoobrony przed zakusami różnych służb. Będzie dużo materiałów praktycznych, głównie:

    – jak naprawdę bezpiecznie skonfigurować infrastrukturę do Tora
    – jak ustrzec się przed przechwyceniem włączonych komputerów (z rozszyfrowanym dyskiem)
    – opisy funkcjonowania działów bezpieczeństwa w dużych firmach, oraz praktyczne wskazówki, jak się nie dać ich narzędziom i procedurom

    Zainteresowanych kolejnymi artykułami zapraszam do zapisania się do newslettera. Wszystkim zaś życzę owocnego i bezpiecznego korzystania z Tora, do czegokolwiek byście go nie używali :)

    Tomasz Klim
    Fajne.IT

    Odpowiedz
  • avatar
    2015.06.21 09:22 gosc

    Jak juz wymieniacie art. po numerach to je… numerujcie. Nie wiadomo ktory to art 29…

    Odpowiedz
    • avatar
      2015.06.21 09:33 Adam

      Trollujesz czy tak na serio?

      Odpowiedz
  • avatar
    2015.06.21 09:48 olek

    Bardzo dobry krok .Zapytałem http://niebezpiecznik.pl/ ale nie odpowiedzieli.

    Odpowiedz
  • avatar
    2015.06.21 10:48 kamil

    @Adam
    Mi też się zdaje, że byłoby wygodniej.

    Odpowiedz
    • avatar
      2015.06.21 11:55 Adam

      Ale co konkretnie?

      Odpowiedz
    • avatar
      2015.06.21 13:44 nikt

      Linki są ponumerowane, ale ostatnio coś kombinowali ze stroną i teraz ewentualnych błędów szukają, więc możesz podać screeny, system, przeglądarkę i co tam jeszcze może być przydatne.

      Odpowiedz
  • avatar
    2015.06.21 12:12 kamil

    @Adman
    numerować linki
    sory że tak piszę, ale w wersji mobilnej nie mam guzika „odpowiedz”

    Odpowiedz
  • avatar
    2015.06.21 15:57 Gosc

    Na sgs2 sa kropki zamiast nr, w komentarzach nie mozna pisac polskimi znakami bo sa automatycznie usuwane. Na prawde nie mozna zrobic strony w prostym html aby kazdemu dzialalo?

    Odpowiedz
    • avatar
      2015.06.21 19:07 Adam

      Powinny już być numerki zamiast kropek. Możesz rozwinąć temat komentarza? Polskie litery znikają w trakcie pisania czy po wysłaniu?

      Odpowiedz
  • avatar
    2015.06.21 22:18 Tomek

    W wersji mobilnej są punktory jak w Wordzie zamiast nr. Stock android 5.0 przeglądarka Chrome.

    Odpowiedz
    • avatar
      2015.06.21 22:20 Adam

      Możesz odświeżyć? Powinno już być poprawione.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-06-20 – wydanie prawie wakacyjne

Komentarze