Zapraszamy serdecznie do pierwszego odcinka Weekendowej Lektury po wakacjach (no chyba że jesteście studentami). Dzisiaj startujemy dopiero w sobotę, ale też i raczej nie zasypiemy Was setkami artykułów.
W dzisiejszym wydaniu zapraszamy Was do zapoznania się z koncepcją Polskiej Obywatelskiej Cyberobrony (pozycja 1). Warto także dowiedzieć się kiedy stosować Tora, a kiedy VPNa (pkt. 6) oraz poczytać o nowych modułach słynnego złośliwego oprogramowania NSA (pkt. 17 w części technicznej).
Część bardziej beletrystyczna
- [PL] Powstaje Polska Obywatelska Cyberobrona
- [PL] Rzekomo szyfrowana korespondencja do Brunona K.
- Jak firma zajmująca się bezpieczeństwem kłamała o wycieku z Ashley Madison
- Grupa fałszywych kont na LinkedIn zbierała dane osób z branży bezpieczeństwa
- Opis mrocznych zakamarków podziemnej sieci
- Różnice między VPNem a Torem i kiedy którego używać
- Solidne zasady bezpieczeństwa w sieciach społecznościowych
- Porywacz przyznał się do porwania w rozmowie z reporterem, a FBI słuchało
- Agent Secret Service przyznaje się do kradzieży z Silk Road
- Kaspersky rzekomo chciał zniszczyć konkurencję
- Pokój do bezpiecznych spotkań w ukraińskim ministerstwie finansów
Część bardziej techniczna
- Pokonywanie firewalli sprytnym atakiem od środka
- Bezprzewodowe dyski Seagate z kontem roota gratis
- [PDF] Ciekawy atak na klucze RSA w TLS (plus wyjaśnienie przystępniejszym językiem)
- Powrót Carbanaka
- Reverse engineering bezprzewodowego alarmu
- DoS na BINDa
- Błąd występujący raz na dwa lata
- Opis błędu LFI na serwerze Google
- Analiza próby łamania haseł Ashley Madison
- lcamtuf sprawdza, w jaki sposób znajdowane są błędy
- Dziura w Visual Studio i strata kilku tysięcy dolarów
- Ciekawy atak na szyfrowanie CryptDB
- Omijanie potwierdzenia konta w Tarsnapie
- Błędy w MyBB
- Analiza popularności nagłówków HTTP związanych z bezpieczeństwem
- Ciekawa analiza powiązań stron WWW
- Analiza kolejnych modułów Reginu, słynnego złośliwego oprogramowania NSA
- Jaki certyfikatom ufa Twój Windows
- Prosty błąd w Facebooku
- Analiza ataku phishingowego
- Techniczne szczegóły ataku DDoS przez BitTorrent
- Narzędzie do wykrywania różnić między plikami procesu na dysku i w pamięci
- Od XSS do RCE w ColdFusion
- Zestawienie narzędzi do ataków DDoS
- Ciekawy przypadek domeny .ZIP
- Netbios nadal istniejącym zagrożeniem
- [PDF] Raport o mobilnym złośliwym oprogramowaniu
- Nowe rodzaje ataków na bankomaty
- Analiza CVE-2015-2424 (MS Office)
- Krótka analiza CoreBota
- [PDF] Analiza APT Spy Kittens
Sponsorem Weekendowej Lektury jest firma IMMUSEC.