szukaj

20.09.2015 | 00:36

avatar

Adam Haertle

Weekendowa Lektura 2015-09-19 – bierzcie i czytajcie

Witamy w kolejnym wydaniu Weekendowej Lektury. Niedużo czasu do pozostało do końca weekendu, zatem trzeba będzie się pospieszyć z lekturą. Tradycyjna dawka ciekawych materiałów poniżej – ponad 50 linków czeka.

Dzisiaj szczególnie polecamy kwestie prywatności poczty (pkt. 1), kupowanie fałszywych recenzji (pkt. 13), ciekawe śledztwo Krebsa (pkt. 16) oraz historię o tym, jak phishować autora phishingu (pkt. 5). W części technicznej najciekawsze materiały to atak na kompilator dla iOS (pkt. 1), raport F-Secure (pkt. 3) oraz kawałek prawdziwej historii sprzed 43 lat (pkt. 6).

Część bardziej beletrystyczna

  1. Nie korzystasz z Gmaila? Twoja poczta i tak już tam jest
  2. Analiza ekonomiczna internetowego rynku narkotyków
  3. Pracownicy operatora w USA instalowali w pracy malware na zlecenie
  4. Jak ukryć swoje kontakty na LinkedIn
  5. Jak zaatakować autora phishingu
  6. Penetrowanie środowisk hakerskich przez komercyjne firmy
  7. Niemcy łagodzą przepisy dotyczące bezpieczeństwa sieci WiFi
  8. Jak używać maszyn wirtualnych by nie dać się zhakować
  9. Brytyjczycy walczący dla ISIS rzekomo namierzeni przez komunikator
  10. Klucze PGP Cryptome wykradzione
  11. Hakowanie AOL 20 lat temu
  12. Rosjanin przyznaje się do serii włamań w USA
  13. Kupowanie fałszywych recenzji
  14. Handel domenami .onion
  15. Pedofil włamywał się na konta swoich ofiar
  16. Brian Krebs śledzi gang złodziei danych kart kredytowych
  17. Analiza milionów haseł
  18. Analiza haseł z Ashley Madison
  19. Vodafone monitorował bilingi dziennikarki
  20. [PL] Podstawy białego wywiadu
  21. [PL] Wdrożenie systemu ochrony połączeń niejawnych

Część bardziej techniczna

  1. Złośliwy kompilator infekował kilkadziesiąt aplikacji dla iOS – część 1 i część 2
  2. [PDF] Analiza podatności i formatów baz danych menedżerów haseł
  3. [PDF] Obszerny raport F-Secure o rosyjskim zagrożeniu Dukes obecnym również w Polsce
  4. [NL] D-Link opublikował przez pomyłkę swoje klucze prywatne
  5. Rzekome dziury w aplikacjach Starbucksa
  6. [PDF] Raport nt. bezpieczeństw systemów IT sprzed 43 lat
  7. Analiza bezpieczeństwa usług SSH
  8. Ciekawa sztuczka ze znakami sterującymi w skrypcie
  9. Wycieki kluczy RSA we współdzielonej infrastrukturze
  10. Błędy w certyfikatach estońskich kart obywatela
  11. Analiza złośliwych plików PDF
  12. Alternatywny system hashowania haseł
  13. Kampania spamu z załącznikami z JS w archiwum ZIP: analiza nr 1, analiza nr 2
  14. Omijanie blokady ekranu w Androidzie 5.X
  15. Błędy w mechanizmach WordPressa
  16. Jak działa Wielki Chiński Firewall
  17. j00ru i wyciek pamięci przez kody QR
  18. SQLi w najnowszym cacti
  19. Ciemne zaułki unicode
  20. Analiza starego bezprzewodowego systemu alarmowego
  21. FireEye wyjaśnia kontrowersje wobec błędów w swoich produktach oraz stanowisko odkrywców błędów
  22. Atak na bezpieczeństwo UEFI
  23. Wardriving na dużą skalę
  24. Analiza przypadku niepożądanego oprogramowania
  25. Oprogramowanie do testów bezpieczeństwa Androida
  26. Analiza TeslaCrypt 2.0
  27. [PDF] Analiza Fobbera (wariant Tinby)
  28. Analiza MS15-083 (Windows SBM)
  29. Przegląd metod ataku na sieć Tor

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2015.09.20 01:50 xyz

    A miałem iść spać… . Dziękuję za kolejną bezsenną noc!

    Odpowiedz
  • avatar
    2015.09.20 04:33 tenbit

    Linki 17 oraz 18 są identyczne. A poza tym jak zwykle spora porcja wyśmienitej lektury. Propsy :)

    Odpowiedz
    • avatar
      2015.09.20 07:13 Adam

      Dzięki, skorygowane.

      Odpowiedz
  • avatar
    2015.09.20 08:11 zed

    jaka weekendowa lektura? chyba niedzielna bo 20 to niedziela blad w tytule

    Odpowiedz
    • avatar
      2015.09.21 13:00 Ninja

      Weekend (ang. week – tydzień + end – koniec, całość słowa znaczy koniec tygodnia ) – potoczne określenie dwóch dni wolnych od pracy (soboty i niedzieli), które kończą tydzień.

      Odpowiedz
  • avatar
    2015.09.20 16:29 u

    Analiza podatnosci baz danych managerow hasel (2 pdf w czesci technicznej) zdaje sie z 2012 r. Nadal warto przeczytac ale do wyboru managera juz sie nie nadaje np. kdb i kdbx4 dawno zalatane.

    Odpowiedz
  • avatar
    2015.09.21 11:32 G

    Zawsze czytam w poniedzialek w biurze :-).

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-09-19 – bierzcie i czytajcie

Komentarze