Oto nadchodzi, nieco spóźnione, ale jak zawsze pełne soczystych kawałków, kolejne wydanie Weekendowej Lektury. Postaramy się dostarczyć Wam ciekawych materiałów na całą niedzielę – a może i kawałek nadchodzącego tygodnia.
W tym wydaniu szczególnie polecamy: świetny przykład deanonimizacji (pkt. 4), rozbudowaną historię działania NSA w Grecji (pkt. 5) czy wyjaśnienie, jak Rosjanie namierzali agentów CIA (pkt. 9). Z kolei w części technicznej na uwagę na pewno zasługują polskie materiały (1-3), analiza śledcza po użyciu Tor Browsera (pkt. 9) i analiza Fareita (pkt. 31).
Część bardziej beletrystyczna
- Piramida finansowa oparta o kryptowalutę zdemaskowana
- Jak kupić google.com za 12 dolarów
- Idiotyczna dziura w WinRarze, której nie było
- Jak odkryto tożsamość anonimowego autora
- Historia słynnego podsłuchu NSA w Atenach
- Atak koktajlem Mołotowa na firmę antywirusową
- Zestaw narzędzi podnoszących poziom prywatności użytkownika
- Jak Rosjanie wykrywali szpiegów z CIA
- Wspólnik Silk Road oskarża agenta FBI
- Recenzja telefonu Blackphone 2
- [PL] [PDF] Sprawozdanie z konferencji „Nowe ramy ochrony danych osobowych w UE. Wyzwania dla Polski”.
- Zestaw linków z kategorii bezpieczeństwa Troya Hunta
- Związki między rynkami legalnych i nielegalnych narkotyków w USA
- Jak brytyjscy szpiedzy szpiegują wszystko i wszystkich
- [PDF] Analiza metod walki z cyberprzestępcami
- Historia kradzieży zdjęć sław z kont Apple
- Jak wygląda proces wykorzystywania danych skradzionych kart kredytowych
Część bardziej techniczna
- [PL] Przedsprzedaż książki Gynvaela „Zrozumieć programowanie”
- [PL] Android i prymitywne webinjecty
- [PL] Jak nieistniejące domeny prowadzą do wykrywania złośliwego oprogramowania
- Dyreza atakuje już nie tylko klientów banków
- Przypadek Patreona – jak mogło dojść do włamania
- [PDF] Analiza bezpieczeństwa Nitrokey – klucza USB do przechowywania haseł (nie kupujcie…)
- Wyniki sinkholingu APT Volatile Cedar
- Wydano Qubes 3.0
- [PDF] Ciekawa analiza śledcza użycia Tor Browsera
- Analiza prostego konia trojańskiego
- Sprytna tylna furtka w Powershellu
- Banalna metoda ominięcia Gatekeepera
- Narzędzia do analizy malware
- Analiza kampanii cyberataku z Gazy
- [PDF] Analiza ciekawej podatności w Google AdSense
- Analiza mechanizmów IPC w OS X
- Przykład praktycznego ataku na sieć GSM
- Historia zhakowania kamery IP
- Kradzież kluczy RSA w chmurze Amazonu
- Historia (braku) współpracy z autorem oprogramowania
- Historia konfliktu badaczy z firmą FireEye
- Narzędzie do eksfiltracji danych przez DNS
- D-Link zgubił 4 certyfikaty
- Wnikliwa analiza CVE-2015-5119 (Flash)
- Sieć reklamowa użyta w sporym ataku DDoS
- Ciekawy atak na PHP
- Analiza Quaverse RAT
- Hakowanie rutera Netgear JWNR2010v5
- Exploit tworzy SMSy w iOS
- Analiza kampanii malwertising
- Świetna analiza konia trojańskiego Fareit
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Malutki błąd się wkradł:
jak Rosjanie namierzali agentów CIA (pkt. 9).
8. Jak Rosjanie wykrywali szpiegów z CIA
Kupa ciekawej literatury, fajna sprawa:) Pozdrowienia
PDF:
http://www.filedropper.com/weekendowalektura2015-10-03
[PDF] Analiza bezpieczeństwa Nitrokey – klucza USB do przechowywania haseł (nie kupujcie…)- dlaczego ? Po szybkim przejrzeniu podsumowania stwierdzam na że może się komuś przydać. Przy przeciętnej jakości prywatności większości ludzi jest to kosmiczny skok „in +”, imho oczywiście :)
czegoś nie doczytałem czy T26 to zwykłe PHP Object Injection? ;)
Z części beletrystycznej polecam 5. O tym jak jak to NSA podsłuchiwała wszystkich w czasie Olimpiady w Atenach w 2005 roku. Oraz o inżynierze, który stracił z tego powodu życie (oficjalnie: samobójstwo, nieoficjalnie: ktoś mu w tym pomógł).