Weekendowa Lektura 2015-08-22 na drugą połowę weekendu

dodał 22 sierpnia 2015 o 23:53 w kategorii Info  z tagami:
Weekendowa Lektura 2015-08-22 na drugą połowę weekendu

Mamy nadzieję, że udało się Wam spędzić chociaż część soboty poza ekranem komputera i telefonu, ponieważ zamierzamy nakłonić Was do spędzenia sporej części niedzieli na lekturze kilkudziesięciu ciekawych materiałów zlinkowanych poniżej.

Dzisiaj szczególnie polecamy ciekawe historie szpiegowskie – polskiego asa wywiadu PRL (pkt. 1) oraz wojny o nasiona kukurydzy między USA a Chinami (pkt. 9). Z kolei w części technicznej czeka opis jednego z włamań Anakaty (dla miłośników systemów klasy mainframe pkt. 10) oraz fascynujący opis rozwiązania wieloetapowego zadania z konferencji DEFCON (pkt. 27). Polecamy!

Część bardziej beletrystyczna

  1. [PL] Mało znana historia asa polskiego wywiadu z czasów PRL
  2. Google ma usunąć linki do historii o usuwaniu linków
  3. Google straciło dane na skutek wielokrotnego trafienia piorunem
  4. Ryzyko związane z używaniem pirackiego oprogramowania
  5. Ewolucja nowojorskich gangów
  6. Kto chciał śmierci argentyńskiego prokuratora i zainfekował jego telefon
  7. Wywiad z autorami włamania do Ashley Madison
  8. Dokumentacja śledztwa w sprawie napadu na kasyno
  9. Szpiegostwo przemysłowe w polu kukurydzy
  10. Trollowanie ekstremistów na Facebooku
  11. Eliminacja usług DDoS przez odcięcie finansowania
  12. Analizy danych które wyciekły z Ashley Madison: 1, 2
  13. AMA z Johnem McAfee

Część bardziej techniczna

  1. [PL] Od uploadu SVG do XSS
  2. Nagrania z Chaos Communication Camp 2015
  3. Uwagi Adama Gowdiaka na temat bezpieczeństwa produktów Oracle
  4. Porządny ransomware open source
  5. Trywialna deanonimizacja ukrytej usługi
  6. Skanowanie podatności ukrytych usług
  7. Zagrożenia w drugim kwartale 2015 – raport
  8. Wzory blokady ekranu w Androidzie są dość przewidywalne
  9. Hakowanie PS4
  10. [PDF] Szczegółowa analiza jednego z włamań przypisanych Anakacie
  11. Działanie APT Blue Termite
  12. j00ru hakuje czcionki, część 4 oraz 3
  13. Ciekawy nowy atak na proces akceptacji transakcji kartowych
  14. Podstawy ataków na protokół BGP
  15. Analiza kombinacji złośliwych skryptów
  16. Wyszedł oclHashcat 1.37
  17. [PDF] Analiza zagrożenia Pony
  18. Nowe techniki śledzenia i podsłuchiwania telefonów za pomocą SS7
  19. Nietypowa galeria błędów
  20. Ruletka VNC
  21. Ponad petabajt danych w niezabezpieczonych bazach
  22. Analiza konia trojańskiego AlienSpy
  23. Analiza listy domen blokowanych w Niemczech
  24. Jak dziennikarze namierzyli posiadacza obraźliwego konta na Twitterze
  25. Analiza niedokończonego ransomware i ciąg dalszy analizy
  26. Analiza nowego ataku na MS Office
  27. Fantastyczny opis rozwiązania wieloetapowej zagadki z DEFCONu
  28. Jak daleko sięgała współpraca AT&T z NSA
  29. Facebook nagradza badaczy za odkrycie nowej klasy błędów
  30. Przejmowanie cudzych dronów
  31. Historia wpadki Shadowservera
  32. Podatności w BitTorrencie jako narzędzie DDoS
  33. RPC Portmapper jako narzędzie DDoS (wzmocnienie rzędu 18x)
  34. Dziwne elementy w standardowym rosyjskim szyfrze
  35. Jak nie wymyślać nowych standardów szyfrowania 
  36. Tylna furtka instalowana w WordPressie
  37. Nowa kampania Dridexa
  38. Belkin N300 – analiza podatności
  39. Google Project Zero jeszcze o bezpieczeństwie Flasha
  40. Qubes 3.0-rc1 ISO

Sponsorem Weekendowej Lektury jest firma IMMUSEC.