Zapraszamy do kolejnego wydania Weekendowej Lektury. Choć wakacje w pełni, to autorzy tekstów najwyraźniej nie wiedzą, co to urlopy i dostarczają kolejnych treści. Nie mamy innego wyboru jak je przeglądać i opisywać.
W dzisiejszym wydaniu szczególnie polecamy kilka dłuższych historii fabularno – kryminalnych (punkty 1, 2, 3, 7, 13) a także szpiegowskich (punkty 5 i 15). Z kolei w części technicznej czeka na Was duża paczka prezentacji z RECON 2015 oraz pouczająca historia tylnych furtek w algorytmach kryptograficznych (punkt 22). Miłej lektury.
Część nieco bardziej fabularna
- Jak latać pierwszą klasą naprawdę za darmo
- Historia fałszywych faktur, drogich komiksów i złych policjantów
- Długa i ciekawa historia hakowania samochodów
- Fabryka metamfetaminy w rządowym laboratorium
- Historia północnokoreańskiego szpiega w łodzi podwodnej
- Miliony fałszywych wyświetleń reklam w aplikacjach Androida
- Oddział, który złapał El Chapo, podobno składał się tylko z Amerykanów
- Jak pracownik Amazona kradł elektronikę z magazynu
- Jak internetowy oddział Secret Service chroni prezydenta
- Właściciele giełdy BTC coin.mx aresztowani za pranie brudnych pieniędzy
- Walka z podziemnym rynkiem trucizn
- Współpracujący diler z Silk Road otrzymuje niski wyrok
- Historia słynnego polskiego morderstwa i książki z nim związanej
- Amerykańskie służby anulują umowy z Hacking Team
- [PDF] Jak Rosjanie podsłuchiwali maszyny do pisania w amerykańskiej ambasadzie
Część nieco bardziej techniczna
- [PL] Big Data i profilowanie internautów
- [PDF] Analiza zagrożenia prywatności przez API HTML5 pokazujące poziom naładowania baterii
- Prezentacje z konferencji RECON 2015
- Analiza komercyjnego wykorzystania prywatności użytkowników dużych witryn
- Jak zainstalować system RCS Hacking Team
- Świetny opis rynku błędów 0day na podstawie archiwum Hacking Team
- Zerodium – nowy gracz na rynku luk 0day i eksploitów
- A NetraGard zamyka swój program skupu eksploitów
- O ostatniej dziurze w SSH, której nie było
- Ciekawe ominięcie uwierzytelnienia w panelu administratora Periscope
- [PDF] Hornet – projekt szybszej alternatywy dla Tora
- Wyniki skanów Shodana na żywo przez API
- Ciekawa kampania APT3
- Analiza nietypowego firmware’u
- Jak nie wdrażać funkcji odzyskiwania hasła
- Analiza CVE-2015-2426 (ATMFD.DLL)
- [PDF] Analiza działalności nigeryjskich oszustów
- Omijanie antywirusa w poczcie AOL
- O problemie losowości w pokerze
- Darkode i hosting z którego korzystał
- Kawałek historii Darkode
- Wielka historia tylnych furtek
- Walka z atakiem DDoS
- Analiza CVE-2015-3077 (Flash)
- Dlaczego wyłączenie Flasha w przeglądarce nie wystarcza
- Praca na temat bezpieczeństwa systemów IT z roku 1975
- Zaawansowany atak na sieć Pentagonu
- Dziury w oprogramowaniu TrendMicro
- Otwarte bazy MongoDB
- Wyjaśnienie dlaczego SourceForge nie działa
- Zdalny atak na samochody przez cyfrowe radio
- Pobieżna analiza podatności smartwatchy
- Ciekawe błędy w bibliotece libuser
- Analiza bankowego konia trojańskiego Quadars
- Analiza bankowego konia trojańskiego Dyre
- Jak zamawiać jedzenie za darmo czyli prosty problem z API
- Analiza konia trojańskiego GaMaPoS
Sponsorem cyklu Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Pozycja 13 w części fabularnej nie ma _nic_ wspólnego z główną treścią z3s ;-), ale jest absolutnie znakomitą lekturą, tyle że w lengłydżu.
A, i dowiedziałem się, że TP miała możliwość identyfikowania kart telefonicznych… wow.
szczerze? tl;dr
Proszę o zmianę tytułu artykułu o SourceForge. Czytając dalej: „This reply was largely speculation. It was based partially on experience in the industry and partially on knowledge of specific (apparently historic) implementation details. I didn’t have any goal other than to entertain.” – czyli zabawa w wymyślanie jak to mogło być, wizja, a nic, co się faktycznie stało.
Dzięki za kolejną porcję rozrywki :-)
Przeczytałem artykuł Granna „True Crime” – czyli 13. „Historia słynnego polskiego morderstwa i książki z nim związanej”. Jakoś umknęła mi ta sprawa w 2007-2009, kiedy toczył sie proces Bali. A sprawa niesamowita – Bala zabija faceta, a potem opisuje podobną zbrodnię w książce. W dodatku zbrodnia jest (prawie) doskonała, jak w filmie. I może Polański nakręci na tej podstawie film?