Weekendowa Lektura 2015-10-03 – bierzcie i czytajcie

dodał 4 października 2015 o 01:32 w kategorii Główna, Info  z tagami:
Weekendowa Lektura 2015-10-03 – bierzcie i czytajcie

Oto nadchodzi, nieco spóźnione, ale jak zawsze pełne soczystych kawałków, kolejne wydanie Weekendowej Lektury. Postaramy się dostarczyć Wam ciekawych materiałów na całą niedzielę – a może i kawałek nadchodzącego tygodnia.

W tym wydaniu szczególnie polecamy: świetny przykład deanonimizacji (pkt. 4), rozbudowaną historię działania NSA w Grecji (pkt. 5) czy wyjaśnienie, jak Rosjanie namierzali agentów CIA (pkt. 9). Z kolei w części technicznej na uwagę na pewno zasługują polskie materiały (1-3), analiza śledcza po użyciu Tor Browsera (pkt. 9) i analiza Fareita (pkt. 31).

Część bardziej beletrystyczna

  1. Piramida finansowa oparta o kryptowalutę zdemaskowana
  2. Jak kupić google.com za 12 dolarów
  3. Idiotyczna dziura w WinRarze, której nie było
  4. Jak odkryto tożsamość anonimowego autora
  5. Historia słynnego podsłuchu NSA w Atenach
  6. Atak koktajlem Mołotowa na firmę antywirusową
  7. Zestaw narzędzi podnoszących poziom prywatności użytkownika
  8. Jak Rosjanie wykrywali szpiegów z CIA
  9. Wspólnik Silk Road oskarża agenta FBI
  10. Recenzja telefonu Blackphone 2
  11. [PL] [PDF] Sprawozdanie z konferencji „Nowe ramy ochrony danych osobowych w UE. Wyzwania dla Polski”.
  12. Zestaw linków z kategorii bezpieczeństwa Troya Hunta
  13. Związki między rynkami legalnych i nielegalnych narkotyków w USA
  14. Jak brytyjscy szpiedzy szpiegują wszystko i wszystkich
  15. [PDF] Analiza metod walki z cyberprzestępcami
  16. Historia kradzieży zdjęć sław z kont Apple
  17. Jak wygląda proces wykorzystywania danych skradzionych kart kredytowych

Część bardziej techniczna

  1. [PL] Przedsprzedaż książki Gynvaela „Zrozumieć programowanie”
  2. [PL] Android i prymitywne webinjecty
  3. [PL] Jak nieistniejące domeny prowadzą do wykrywania złośliwego oprogramowania
  4. Dyreza atakuje już nie tylko klientów banków
  5. Przypadek Patreona – jak mogło dojść do włamania
  6. [PDF] Analiza bezpieczeństwa Nitrokey – klucza USB do przechowywania haseł (nie kupujcie…)
  7. Wyniki sinkholingu APT Volatile Cedar
  8. Wydano Qubes 3.0
  9. [PDF] Ciekawa analiza śledcza użycia Tor Browsera
  10. Analiza prostego konia trojańskiego
  11. Sprytna tylna furtka w Powershellu
  12. Banalna metoda ominięcia Gatekeepera
  13. Narzędzia do analizy malware
  14. Analiza kampanii cyberataku z Gazy
  15. [PDF] Analiza ciekawej podatności w Google AdSense
  16. Analiza mechanizmów IPC w OS X
  17. Przykład praktycznego ataku na sieć GSM
  18. Historia zhakowania kamery IP
  19. Kradzież kluczy RSA w chmurze Amazonu
  20. Historia (braku) współpracy z autorem oprogramowania
  21. Historia konfliktu badaczy z firmą FireEye
  22. Narzędzie do eksfiltracji danych przez DNS
  23. D-Link zgubił 4 certyfikaty
  24. Wnikliwa analiza CVE-2015-5119 (Flash)
  25. Sieć reklamowa użyta w sporym ataku DDoS
  26. Ciekawy atak na PHP
  27. Analiza Quaverse RAT
  28. Hakowanie rutera Netgear JWNR2010v5
  29. Exploit tworzy SMSy w iOS
  30. Analiza kampanii malwertising
  31. Świetna analiza konia trojańskiego Fareit

Sponsorem Weekendowej Lektury jest firma IMMUSEC.