03.07.2015 | 21:00

Adam Haertle

Weekendowa Lektura 2015-07-03 – bierzcie i czytajcie

Tak się składa, że dzisiejsze wydanie Weekendowej Lektury mocno sprzyja wakacyjnej atmosferze. Długa część beletrystyczna pełna jest ciekawych historii, które mogą Wam zająć dużo więcej niż tylko jeden weekend.

Szczególnie polecamy punkt pierwszy – klasyka historii kryminalnych oraz punkt drugi – bardzo ładnie sfabularyzowana historia jednego z najbardziej spektakularnych ataków w historii bezpieczeństwa informacji.

Część bardziej beletrystyczna

  1. Barwna historia profesjonalnego gangu złodziei napadających na banki
  2. Bardzo szczegółowa historia włamania do Sony Pictures: część 1, część 2 i część 3
  3. Internetowe śledztwo w sprawie zabójstwa nastolatki
  4. Fałszywa wyszukiwarka fałszywych stron w Torze
  5. Najnowsze dokumenty opisujące jak NSA podsłuchuje cały internet – częśc 1 i część 2
  6. Inteligentna bransoletka zaprzeczyła zeznaniom kobiety
  7. Dowody na to, że Google manipuluje wynikami wyszukiwania by utrudnić życie konkurencji
  8. Gigantyczne oszustwa w reklamie online
  9. Życie w chińskiej kopalni BTC na odludziu
  10. Stare ale ciekawe – WikiLeaks zaczynało od podsłuchu węzła sieci Tor
  11. Sprzedawca broni w sieci Tor wpadł przez odciski palców

Część bardziej techniczna

  1. [PL] Raport NIK o bezpieczeństwie w cyberprzestrzeni
  2. [PL] Kilka słów więcej na temat Slave’a od CERT Polska
  3. Jak to naprawdę jest z tym podsłuchiwaniem polskich łączy przez Niemców i NSA
  4. Wykrywanie lokalizacji na podstawie obiektów ze zdjęcia
  5. Fałszowanie paska adresu w Chrome
  6. Wstrzykiwanie ramek do sieci WiFi w standardzie 802.11n
  7. Złośliwe oprogramowanie użyte w atakach na amerykańskie instytucje
  8. Prosta sztuczka na ominięcie wtyczki NoScript
  9. [PDF] Wycieki informacji u popularnych dostawców VPN oraz odpowiedź dostawców
  10. Na ważnym serwerze projektu Apache ktoś sobie uruchomił połączenia do sieci IRC
  11. Aplikacje kopały kryptowaluty na telefonach użytkowników
  12. Atak na telefon Amazon Fire
  13. Ciekawa, choć nie zawsze najlepsza metoda na tworzenie i zapamiętywanie haseł
  14. Analiza bezpieczeństwa aplikacji ChatSecure
  15. Analiza ładunku Rovniksa
  16. Złośliwe oprogramowanie aktualizuje Twój system
  17. Złośliwe oprogramowanie pobierane przez pliki JavaScript rozsyłane w spamie
  18. Analiza chińskiego botnetu DDoS
  19. Dino – kolejna rodzina francuskiego rządowego złośliwego oprogramowania
  20. Dharma – fuzzer utrzymywany przez Mozillę
  21. Hakowanie usługi backupu Datto
  22. Krótki przewodnik po miksowaniu bitcoinów
  23. Ogromna kolekcja hakerskich magazynów

Cykl Weekendowej Lektury wytrwale sponsoruje firma IMMUSEC.

Powrót

Komentarze

  • 2015.07.03 21:36 na trupaka hopsasa lala

    Zapowiada się ciekawie. Jak zwykle świetna robota :)

    Odpowiedz
  • 2015.07.03 21:50 Anon03

    Nie dawno wprowadziliscie https na z3s. Po tym manewrze stronka jest blokowana u mnie w firmie przez jakis wewnetrzny firewall.
    Mozna liczyc na jakas wskazowke jak sobie z tym poradzic od czytelnikow z3s? Z gory dzieki.

    Odpowiedz
    • 2015.07.04 15:48 Tomasz Klim

      Obiecałem Adamowi, że przyhamuję z linkami, więc zamiast linka do mojego artykułu wklejam cytat:

      1. Sprawdź, czy blokowane są naprawdę wszystkie połączenia, na wszystkie możliwe adresy i porty. Często okazuje się, że niektóre porty (np. 80, 443, 993 itp.) nie są blokowane. Wówczas wystarczy, że ustawisz na routerze domowym przekierowanie portu, którego Twój pracodawca akurat nie zablokował, na Twój serwer SSH i połączysz się z PuTTY właśnie przez ten port.

      2. Czy masz dostęp do serwerów firmowych? Jeśli tak, sprawdź, czy z nich również blokowane są połączenia wychodzące. Jeśli nie, skonfiguruj sobie tunel za pośrednictwem takiego serwera (lub wielu).

      3. W ostateczności możesz sobie podłączyć do komputera osobny modem GSM (wówczas jednak płacisz za wykorzystany transfer danych).

      4. [bonus, tego nie ma w oryginalnym artykule] Naprawdę w ostateczności, jeśli masz też monitorowany/blokowany komputer, po prostu przynieś sobie do pracy prywatny tablet z 3G (wówczas też płacisz za wykorzystany transfer danych).

      Odpowiedz
  • 2015.07.04 00:02 Adam

    Dobra lista. Tytuł też… ;)

    Odpowiedz
  • 2015.07.04 09:58 It dev

    Dobra wskazowka?
    Wykupic najtansza chmure vps z windowsem ze zdalnym pulpitem np w czechach sa dosc tanie, i laczaczyc sie z pracy przez pulpit zdalny z serverem vps.

    Odpowiedz
    • 2015.07.05 01:26 Marek

      Mógłbyś rzucić linkiem do takiego czeskiego vps?

      Odpowiedz
  • 2015.07.05 09:18 It dev

    Aruba- masz do wyboru kilka serwerowni w roznych krajach. Bardzo tanie rozwiazanie, wiadomo kazdemu odpowiada co innego. Mi wychodzi ok 30zl/mies na moje potrzeby wystarczajacy- owncloud+ftp plus wlasnie w pracy majac zablokowany dostep do wielu stron sprawdza sie znakomicie a pracodawca bedzie co najwyzej widzial polaczenie zdalne.

    Odpowiedz
  • 2015.07.05 12:36 John

    „Ogromna kolekcja hakerskich magazynów” Avast mówi, że wykrył malware. Sprawdziliście te stronę i mogę śmiało z niej pobierac?

    Odpowiedz
  • 2015.07.06 11:57 seba

    „Ogromna kolekcja hakerskich magazynów” orweb stwierdził SSL error: 2
    Webpage not available

    Odpowiedz
  • 2015.07.23 15:20 Jedrek

    „Bardzo szczegółowa historia włamania do Sony Pictures” – historia szczegółowa, ale nie włamania! To historia menadżerów Sony Pictures. O włamaniu jest może 10%… albo i mniej. W dodatku bez żadnych szczegółów, same ogóły znane wszystkim! I nic nowego. Dużo, dużo więcej wiedziałem o tym włamaniu przed przeczytaniem tego 3-częściowego artykułu.

    Odpowiedz

Zostaw odpowiedź do seba

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-07-03 – bierzcie i czytajcie

Komentarze