szukaj

17.10.2015 | 22:03

avatar

Adam Haertle

Weekendowa Lektura 2015-10-17 – bierzcie i czytajcie

Jeśli spędziliście sobotę bezproduktywnie szukając ciekawej lektury w internecie, to spieszymy z pomocą. W najnowszym wydaniu Weekendowej Lektury Prawie 50 linków czeka na swoich czytelników. Zapraszamy.

Dzisiaj szczególnie polecamy: w części beletrystycznej niesamowity raport grupy Bellingcat, która w oparciu jedynie o informacje dostępne publicznie opisała precyzyjnie okoliczności zestrzelenia samolotu MH17 (pkt. 8), ciekawe urządzenie podsłuchowe (pkt. 4) oraz interesujące wydarzenia z kosmosu (pkt. 11). W części technicznej rekomendujemy niepokojące trendy w exploit kitach (pkt. 2), analizę szyfrowanego dysku (pkt. 17) oraz kreatywne ataki bruteforce na WordPressa (pkt. 22).

Część bardziej beletrystyczna

  1. Ciekawy reportaż na temat internetowych oszustw
  2. KickAss Torrents serwowało złośliwe oprogramowanie
  3. Raport Microsoftu o udostępnianiu danych
  4. Urządzenie podsłuchowe zdemaskowane w Paryżu
  5. Analiza ukrytych lokalizacji rządowego konia trojańskiego FinFisher
  6. Reportaż o tym, jak hakerzy przejmują kontrolę nad cudzymi kontami
  7. Security Incident Bingo
  8. Oficjalny raport nt katastrofy MH17 oraz genialny raport na podstawie informacji z otwartych źródeł
  9. Historia infiltracji grupy przemytników
  10. Rosjanie zhakowali ekonomiczne wydawnictwo by szukać przecieków giełdowych
  11. Niepokojące manewry rosyjskiego satelity
  12. Jak sprawdzić kto zaglądał na Twoją stronę
  13. Certyfikaty SSL dla fałszywych domen
  14. Ogromna kolekcja niebieskich ekranów śmierci
  15. Jak zostać pentesterem (długi esej)
  16. Jak wpadł jeden z administratorów Dridexa

Część bardziej techniczna

  1. [PDF]Mechanizmy kompatybilności wstecznej używane przez złośliwe oprogramowanie
  2. Nuclear Exploit Kit serwuje każdemu inny plik exploita
  3. Najnowszy błąd we Flashu zgłoszony 2 tygodnie przed odkryciem w użyciu plus opis błędu plus analiza
  4. Szczegóły jednego z błędów w TrueCrypcie
  5. Faktoryzacja 512-bitowych liczb pierwszych w 4 godziny
  6. Analiza przejmowanego botnetu Dridex
  7. Nowe techniki wstrzykiwania kodu
  8. Analiza działania botnetu
  9. Reverse shell przez SMSy
  10. XXE injection na serwerze Facebooka
  11. Exploit na CVE-2015-3036 (WNDR3700v5)
  12. [PDF] Poprawiony atak na nowe Mifare Classic
  13. Atak XSS bez wykorzystania liter
  14. Poważne błędy w niestety LibreSSL
  15. Jak wyciągnąć bazę Deutsche Telekom
  16. [PDF] Ciekawe rozważania na temat analizowania ataków APT
  17. [PDF] Świetne studium przypadku analizy dysku szyfrowanego sprzętowo
  18. [PDF] Ciekawy pasywny podsłuch kabla Ethernet
  19. Post mortem usługi Stripe
  20. [PDF] Jak pisać rootkity na Cisco IOS
  21. [PDF] Techniki odkrywania prawdziwego IP ukrytego za usługą w chmurze
  22. Atak bruteforce na WordPressa jednym żądaniem HTTP i analiza CloudFlare i Sucuri
  23. Rekrutacyjne crackme od ESETu
  24. [PDF] Badanie danych z zegarka Moto360
  25. Ciekawa analiza botnetu
  26. Analiza ransomware Tescrypt
  27. Atak na tokeny Oauth Microsoftu
  28. Ataki na sieci WiFi za pomocą prostego sprzętu
  29. Dobry deobfuscator JavaScriptu

Sponsorem Weekendowej Lektury jest firma Immusec.

Powrót

Komentarze

  • avatar
    2015.10.17 23:20 Bartek

    Kiedy przechodzicie na HTTP2? :)

    Odpowiedz
  • avatar
    2015.10.20 08:03 aqz

    „Urządzenie podsłuchowe zdemaskowane w Paryżu” – czy ktoś może wie co to za „firma” ISB?

    Odpowiedz
    • avatar
      2015.10.20 08:40 Adam

      To faktycznie dziwne. Mogę tylko zgadywać że mogą tłumaczyć DGSI jako coś w stylu Internal Security Bureau

      Odpowiedz
  • avatar
    2015.10.20 12:38 r3v

    Naprawde fajna lektutra.
    Zapraszam także na Silence:
    http://silenceonthewire.com/blog

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-10-17 – bierzcie i czytajcie

Komentarze