Weekendowa Lektura 2015-07-03 – bierzcie i czytajcie

dodał 3 lipca 2015 o 21:00 w kategorii Info  z tagami:
Weekendowa Lektura 2015-07-03 – bierzcie i czytajcie

Tak się składa, że dzisiejsze wydanie Weekendowej Lektury mocno sprzyja wakacyjnej atmosferze. Długa część beletrystyczna pełna jest ciekawych historii, które mogą Wam zająć dużo więcej niż tylko jeden weekend.

Szczególnie polecamy punkt pierwszy – klasyka historii kryminalnych oraz punkt drugi – bardzo ładnie sfabularyzowana historia jednego z najbardziej spektakularnych ataków w historii bezpieczeństwa informacji.

Część bardziej beletrystyczna

  1. Barwna historia profesjonalnego gangu złodziei napadających na banki
  2. Bardzo szczegółowa historia włamania do Sony Pictures: część 1, część 2 i część 3
  3. Internetowe śledztwo w sprawie zabójstwa nastolatki
  4. Fałszywa wyszukiwarka fałszywych stron w Torze
  5. Najnowsze dokumenty opisujące jak NSA podsłuchuje cały internet – częśc 1 i część 2
  6. Inteligentna bransoletka zaprzeczyła zeznaniom kobiety
  7. Dowody na to, że Google manipuluje wynikami wyszukiwania by utrudnić życie konkurencji
  8. Gigantyczne oszustwa w reklamie online
  9. Życie w chińskiej kopalni BTC na odludziu
  10. Stare ale ciekawe – WikiLeaks zaczynało od podsłuchu węzła sieci Tor
  11. Sprzedawca broni w sieci Tor wpadł przez odciski palców

Część bardziej techniczna

  1. [PL] Raport NIK o bezpieczeństwie w cyberprzestrzeni
  2. [PL] Kilka słów więcej na temat Slave’a od CERT Polska
  3. Jak to naprawdę jest z tym podsłuchiwaniem polskich łączy przez Niemców i NSA
  4. Wykrywanie lokalizacji na podstawie obiektów ze zdjęcia
  5. Fałszowanie paska adresu w Chrome
  6. Wstrzykiwanie ramek do sieci WiFi w standardzie 802.11n
  7. Złośliwe oprogramowanie użyte w atakach na amerykańskie instytucje
  8. Prosta sztuczka na ominięcie wtyczki NoScript
  9. [PDF] Wycieki informacji u popularnych dostawców VPN oraz odpowiedź dostawców
  10. Na ważnym serwerze projektu Apache ktoś sobie uruchomił połączenia do sieci IRC
  11. Aplikacje kopały kryptowaluty na telefonach użytkowników
  12. Atak na telefon Amazon Fire
  13. Ciekawa, choć nie zawsze najlepsza metoda na tworzenie i zapamiętywanie haseł
  14. Analiza bezpieczeństwa aplikacji ChatSecure
  15. Analiza ładunku Rovniksa
  16. Złośliwe oprogramowanie aktualizuje Twój system
  17. Złośliwe oprogramowanie pobierane przez pliki JavaScript rozsyłane w spamie
  18. Analiza chińskiego botnetu DDoS
  19. Dino – kolejna rodzina francuskiego rządowego złośliwego oprogramowania
  20. Dharma – fuzzer utrzymywany przez Mozillę
  21. Hakowanie usługi backupu Datto
  22. Krótki przewodnik po miksowaniu bitcoinów
  23. Ogromna kolekcja hakerskich magazynów

Cykl Weekendowej Lektury wytrwale sponsoruje firma IMMUSEC.