szukaj

14.08.2015 | 23:35

avatar

Adam Haertle

Weekendowa Lektura 2015-08-14 – na ostatni gorący weekend tego lata

Podobno upały już się kończą i czas zacząć narzekać na deszczowe lato. Jeśli zamiast narzekać wolicie poczytać coś ciekawego, to przygotowaliśmy dla Was kolejne kilkadziesiąt linków. Same prezentacje z konferencji starczą do jesieni.

Dzisiaj szczególnie polecamy porady Johna McAfee na temat podróżowania po krajach trzeciego świata (pkt. 1) oraz ciekawe historie Camorry (pkt. 12). W części technicznej godne polecenia są wszystkie materiały po polsku (pkt. 1-4) a prezentacje z pkt. 5-7 powinny zająć Was na dłużej – każdy znajdzie w nich coś dla siebie.

Część bardziej beletrystyczna

  1. John McAfee radzi, jak omijać drogowe punkty kontrolne w krajach trzeciego świata
  2. Metody przemytu towarów i gotówki do Północnej Korei
  3. Jak FBI goni cyberprzestępców
  4. Francuscy nastolatkowie kupowali gry z komputera w supermarkecie
  5. Wizyta w sklepie z fałszywymi dokumentami
  6. Dokument o aktualnych losach Sabu
  7. Większość zarzutów przeciwko Assange’owi wygasa w najbliższych dniach
  8. Nielegalny IMSI Catcher przyłapany w RPA
  9. Porno na ekranach dworca w Brazylii
  10. Nastoletni haker twierdził, że nie da się go złapać
  11. Hinduski rząd chce blokować adresy w sieci Tor
  12. Historie ze świata włoskiej mafii
  13. Hakerzy wykradali komunikaty spółek giełdowych, maklerzy zarabiali: oficjalny komunikat, Reuters, WSJ, akt oskarżenia, Bloomberg
  14. Historia człowieka, który działa w branży PR a jego zdjęcia nie ma w sieci
  15. Jak odzyskać przelew wysłany do Chin

Część bardziej techniczna

  1. [PL] Analiza ataku na polską instytucję rządową
  2. [PL] Analiza telemetrii w Windows 10
  3. [PL] Ciekawy materiał Kaspersky’ego o ATP Darkhotel (w końcu pełny artykuł po polsku!)
  4. [PL] Ile wynoszą straty polskiego przemysłu bankowego
  5. Prezentacje z konferencji USENIX i sesji technicznych
  6. Prezentacje z konferencji DEFCON
  7. Prezentacje z konferencji BSides LV ścieżki Passwords15
  8. Fantastyczny raport Fox-IT na temat gangu stojącego za ZeuS GameOver
  9. Historia jak przejmowano botnet ZeuS GameOver
  10. Analiza jak wykorzystywane były błędy z archiwum Hacking Team
  11. Szczegółowa analiza eksploita na CVE-2012-1856 (ActiveX)
  12. Błędy i tylna furtka w PHP File Manager
  13. [PDF] Akt oskarżenia przeciwko giełdzie BTC coin.mx
  14. Ciekawe informacje o skutkach włamania do firmy Aramco
  15. Orange o problemach z bezpieczeństwem SS7
  16. Hakowanie urządzeń typu KVM
  17. Poważne dziury w automatyce domowej
  18. Kod eksploita na niedawny błąd 0day Firefoksa
  19. Kolejny podziemny market zhakowany
  20. [PDF] Szczegóły techniczne zhakowania Jeepa
  21. Nowy gatunek skimmera bankomatowego
  22. Najnowsze trendy na rynku rosyjskiej cyberprzestępczości
  23. Bruteforcing czytników zbliżeniowych
  24. Algorytmy wykrywania domen generowanych przez złośliwe oprogramowanie
  25. Hakowanie samochodów przez OBD2
  26. 115 systemów, które nie powinny być dostępne w internecie
  27. Cisco ostrzega przed nieautoryzowanymi aktualizacjami firmware
  28. Jak lepiej zabezpieczyć OpenVPN
  29. Poważne błędy w aplikacjach finansowych krajów rozwijających się
  30. Lokalizowanie podatności w WordPressie – część druga
  31. Kilkadziesiąt błędów we Flashu zgłoszonych przez Google Project Zero
  32. Nowa wersja SnoopSnitch, wykrywacza IMSI Catcherów
  33. Analiza CVE-2015-2370 (DCOM/RPC)
  34. Analiza CVE-2015-5477 (DNS)
  35. Szczegóły ostatnich badań j00ru – część trzecia
  36. Anonimowy internet ze zhakowanego łącza satelitarnego
  37. Hakowanie bransoletki monitorującej więźniów
  38. [PDF] Szczegółowa analiza struktury chińskiego oddziału wojskowego zajmującego się atakami sieciowymi
  39. Analiza ataku APT Tsar Team
  40. Analiza grupy APT 3390
  41. Analiza kampanii APT Potato Express
  42. Szczegółowa analiza Sakula
  43. Sztuczki złośliwego oprogramowania stosowane do unikania wykrycia
  44. Analiza nowej kampanii CBT Lockera
  45. Analiza włamania do firmy hostingowej NFO Servers
  46. Przykłady ataków identyfikacji kont w oparciu o czas reakcji serwera
  47. Największe nagrody w programach Bug Bounty
  48. Analiza Rig Exploit Kit 3.0
  49. Ciekawy projekt identyfikacji urządzeń IoT
  50. Jak została zhakowana Tesla i drugi, bardziej szczegółowy opis
  51. Oprogramowanie rutera z celowo wprowadzonymi dziurami
  52. Najnowsze zmiany w koniu trojańskim PlugX
  53. Jak DGA.Changer unika piaskownic
  54. Wyciągnie danych z HSM część 1 i część 2
  55. Łata na Stagefright nie jest skuteczna plus ataki przez Telegram i WhatsApp
  56. Nowy ransomware Troldesh
  57. Koń trojański Bunitu jako proxy dla VIP72
  58. Tinba atakuje Rumunię
  59. Chowaj pliki na płytach CD jak Mr Robot

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2015.08.15 15:15 darek

    Ładnie to tak spojlerować? ;) (mr robot)

    Odpowiedz
  • avatar
    2015.08.16 08:23 Maciej

    Ciekawe, po co w „analizie ataku na polską instytucję rządową” zdanie: Oto fragment opisu ze strony dostawcy ISP gdzie znajdowały się serwery ftp „Switzerland has long been recognized as a safe haven. It is not a member of the EU, and remains neutral in times of conflict”. Taka sugestia, że chronienie prywatności wspiera przestępczość? Pożyteczny idiotyzm…

    Odpowiedz
    • avatar
      2015.08.16 17:57 zajmisiesportem

      a może sugestia że przestępcy wyszukują pod swoją ifrastrukturę państwa z którymi trudno współpracować w razie konieczności pod takim kątem. Gdyby np atak dotyczył instytucji z USA a serwery były by w Polsce to zapewne sam minister sprawiedliwości zaniósł by logi w zębach nie potrzebując żadnego uzasadnienia, chociaż USA i tak pewnie już by je miała ;D

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-08-14 – na ostatni gorący weekend tego lata

Komentarze