Weekendowa Lektura 2015-07-31 – do czytania przystąp

dodał 1 sierpnia 2015 o 00:01 w kategorii Info  z tagami:
Weekendowa Lektura 2015-07-31 – do czytania przystąp

Zapraszamy do kolejnego wydania Weekendowej Lektury. Połowa wakacji już za nami, jednak ciekawe artykuły zawsze się przydadzą – jak nie na leżaku, to na kanapie. Tradycyjnie dla każdego znajdzie się coś ciekawego.

W tym tygodniu polecamy pouczającą historię skutków włamania do TV5 (punkt 17) a miłośnikom meksykańskich gangów opis technik kopania długich tuneli dla przemytników. Z kolei w części technicznej znajdziecie między innymi opis różnych ciekawych technik profilowania i śledzenia użytkowników (punkty 16, 22 i 23)

Część bardziej beletrystyczna

  1. [PL] Rozważania na temat cybeprzestępczości
  2. Chińczycy zhakowali już chyba wszystkie duże firmy w USA – teraz padło na United
  3. Jak meksykańscy przemytnicy narkotyków kopią tunele pod granicą z USA
  4. [WIDEO] Reportaż na temat ucieczki El Chapo
  5. Jak szwajcarski producent szyfratorów pomagał NSA i GCHQ
  6. [RU] Rosyjski bank ofiarą włamania, kradzieży danych i szantażu
  7. [DE] Ktoś ukradł krany w nowej siedzibie niemieckiego wywiadu
  8. Wizyta na stronie handlującej żywym towarem
  9. Forum Darkode powraca
  10. Bitcoin jako popularna metoda przyjmowania okupów
  11. VUPEN zamknął swoją oficjalną działalność we Francji
  12. Jak CIA nadmuchiwanymi lalkami KGB oszukiwała
  13. Strategie promocyjne w podziemnym handlu kradzionymi kartami kredytowymi
  14. Mocny kandydat do tytułu najgłupszego dilera roku
  15. Europol chwali się zamknięciem serwisu w sieci Tor
  16. Kim Dotcom odpowiada na wiele pytań, w tym o bezpieczeństwo Mega
  17. TV5 ciągle nie może się pozbierać po ataku sprzed kilku miesięcy
  18. Wywiad z prezesem Hacking Team

Część bardziej techniczna

  1. [WIDEO] Nagrania z konferencji Infiltrate
  2. [PDF] Duży raport CISCO – bezpieczeństwo w pierwszej połowie 2015
  3. Zdalne wykonanie kodu po stronie użytkownika Avasta
  4. DoS na BIND9
  5. Urządzenie klonujące biurowe karty dostępowe
  6. Raport na temat grupy APT Black Vine 
  7. Sejfy z wrzutnią firmy Brinks da się zhakować dyskiem USB
  8. Sieć WiFi w Skodach ma łatwe do poznania hasło
  9. Wykrywanie obecności użytkownika w sieciach GSM
  10. Eksfiltracja danych za pomocą zwykłego telefonu komórkowego
  11. [PDF] Implementacja ataku Rowhammer w JavaScripcie
  12. Analiza metody uruchamiania oprogramowania RCS od Hacking Team
  13. Jak można było zhakować StackOverlow – stare ale jare
  14. Hakowanie sieci WiFi w mediaplayerze Roku
  15. Zestaw linków dla hakerów sprzętu elektronicznego
  16. [PDF] Analiza niezauważalnych metod śledzenia użytkowników w sieci
  17. Ciekawy scenariusz ataku na użytkownika LinkedIn
  18. Zdalny D0S na Androidy
  19. Analiza APT Potato Express
  20. Nowy manager haseł
  21. Ciekawy atak korelacyjny na sieć Tor
  22. Niezwykle ciekawe profilowanie na podstawie zachowania użytkownika
  23. Profilowanie na podstawie zainstalowanych aplikacji
  24. Automatyka domowa podatna na ataki
  25. Analiza kampanii Pirpi
  26. Szczegółowa analiza CVE-2012-1856 (ActiveX)
  27. Omijanie filtra XSS w NoScript

Weekendowa Lektura sponsorowana jest przez firmę IMMUSEC.