Witamy w kolejnym wydaniu Weekendowej Lektury. Niedużo czasu do pozostało do końca weekendu, zatem trzeba będzie się pospieszyć z lekturą. Tradycyjna dawka ciekawych materiałów poniżej – ponad 50 linków czeka.
Dzisiaj szczególnie polecamy kwestie prywatności poczty (pkt. 1), kupowanie fałszywych recenzji (pkt. 13), ciekawe śledztwo Krebsa (pkt. 16) oraz historię o tym, jak phishować autora phishingu (pkt. 5). W części technicznej najciekawsze materiały to atak na kompilator dla iOS (pkt. 1), raport F-Secure (pkt. 3) oraz kawałek prawdziwej historii sprzed 43 lat (pkt. 6).
Część bardziej beletrystyczna
- Nie korzystasz z Gmaila? Twoja poczta i tak już tam jest
- Analiza ekonomiczna internetowego rynku narkotyków
- Pracownicy operatora w USA instalowali w pracy malware na zlecenie
- Jak ukryć swoje kontakty na LinkedIn
- Jak zaatakować autora phishingu
- Penetrowanie środowisk hakerskich przez komercyjne firmy
- Niemcy łagodzą przepisy dotyczące bezpieczeństwa sieci WiFi
- Jak używać maszyn wirtualnych by nie dać się zhakować
- Brytyjczycy walczący dla ISIS rzekomo namierzeni przez komunikator
- Klucze PGP Cryptome wykradzione
- Hakowanie AOL 20 lat temu
- Rosjanin przyznaje się do serii włamań w USA
- Kupowanie fałszywych recenzji
- Handel domenami .onion
- Pedofil włamywał się na konta swoich ofiar
- Brian Krebs śledzi gang złodziei danych kart kredytowych
- Analiza milionów haseł
- Analiza haseł z Ashley Madison
- Vodafone monitorował bilingi dziennikarki
- [PL] Podstawy białego wywiadu
- [PL] Wdrożenie systemu ochrony połączeń niejawnych
Część bardziej techniczna
- Złośliwy kompilator infekował kilkadziesiąt aplikacji dla iOS – część 1 i część 2
- [PDF] Analiza podatności i formatów baz danych menedżerów haseł
- [PDF] Obszerny raport F-Secure o rosyjskim zagrożeniu Dukes obecnym również w Polsce
- [NL] D-Link opublikował przez pomyłkę swoje klucze prywatne
- Rzekome dziury w aplikacjach Starbucksa
- [PDF] Raport nt. bezpieczeństw systemów IT sprzed 43 lat
- Analiza bezpieczeństwa usług SSH
- Ciekawa sztuczka ze znakami sterującymi w skrypcie
- Wycieki kluczy RSA we współdzielonej infrastrukturze
- Błędy w certyfikatach estońskich kart obywatela
- Analiza złośliwych plików PDF
- Alternatywny system hashowania haseł
- Kampania spamu z załącznikami z JS w archiwum ZIP: analiza nr 1, analiza nr 2
- Omijanie blokady ekranu w Androidzie 5.X
- Błędy w mechanizmach WordPressa
- Jak działa Wielki Chiński Firewall
- j00ru i wyciek pamięci przez kody QR
- SQLi w najnowszym cacti
- Ciemne zaułki unicode
- Analiza starego bezprzewodowego systemu alarmowego
- FireEye wyjaśnia kontrowersje wobec błędów w swoich produktach oraz stanowisko odkrywców błędów
- Atak na bezpieczeństwo UEFI
- Wardriving na dużą skalę
- Analiza przypadku niepożądanego oprogramowania
- Oprogramowanie do testów bezpieczeństwa Androida
- Analiza TeslaCrypt 2.0
- [PDF] Analiza Fobbera (wariant Tinby)
- Analiza MS15-083 (Windows SBM)
- Przegląd metod ataku na sieć Tor
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
A miałem iść spać… . Dziękuję za kolejną bezsenną noc!
Linki 17 oraz 18 są identyczne. A poza tym jak zwykle spora porcja wyśmienitej lektury. Propsy :)
Dzięki, skorygowane.
jaka weekendowa lektura? chyba niedzielna bo 20 to niedziela blad w tytule
Weekend (ang. week – tydzień + end – koniec, całość słowa znaczy koniec tygodnia ) – potoczne określenie dwóch dni wolnych od pracy (soboty i niedzieli), które kończą tydzień.
Analiza podatnosci baz danych managerow hasel (2 pdf w czesci technicznej) zdaje sie z 2012 r. Nadal warto przeczytac ale do wyboru managera juz sie nie nadaje np. kdb i kdbx4 dawno zalatane.
Zawsze czytam w poniedzialek w biurze :-).