szukaj

25.10.2015 | 00:42

avatar

Adam Haertle

Weekendowa Lektura 2015-10-24 – bierzcie i czytajcie

Powoli tradycją stacje się publikowanie Weekendowej Lektury w sobotę – ilość linków do weryfikacji i opisania nigdy nie maleje, a kolejne źródła pojawiają się na horyzoncie. Mamy nadzieję, że zdążycie z lekturą w niedzielę.

W dzisiejszym wydaniu polecamy szczególnie pierwsze dwie historie kryminalne z części beletrystycznej – długie, ale trzymające w napięciu. Z kolei w części technicznej na Waszą uwagę zasługują błędy w Joomli i ntpd (pkt. 6 i 7), raporty z chińskiego rynku cyberprzestępczości (pkt. 14, 15 i 16) a także opis narzędzi do analizy złośliwego oprogramowania (pkt. 29). Miłej lektury.

Część bardziej beletrystyczna

  1. Bardzo tajemnicza historia morderstwa w Alpach
  2. Reportaż o oszustach finansowych wykorzystujących naiwne Amerykanki
  3. Niebezpieczeństwa czyhające na badaczy analizujących ataki APT
  4. Jak oszukano pośrednika w płatnościach na miliony dolarów
  5. Holenderski śledczy sprzedawał informacje przestępcom
  6. Nowojorska policja używa ciężarówek z rentgenem
  7. Sony Pictures zapłaci pracownikom za wyciek ich danych
  8. Jak prawdopodobnie zhakowano konto szefa CIA
  9. Nowe komunikaty bezpieczeństwa Google
  10. Przejmowanie systemów nagłośnienia w sklepach w USA
  11. Historia ucieczki radzieckiego szpiega w 1945 w Kanadzie

Część bardziej techniczna

  1. [PL] Dobry quiz rozpoznawania niebezpiecznych emaili
  2. [PL] Analiza kropek na wydrukach
  3. [PL] Spotkanie z Gynvaelem 7 listopada w Warszawie
  4. Zapowiedź wystąpienia na temat IMSI Catcherów działających na sieciach LTE
  5. [PDF] Ogromna analiza Carna Botnet
  6. Joomla – SQLi bez dodatkowych modułów
  7. Podatności w ntpd
  8. Root na serwerach OTOY
  9. [PDF] Raport z testów OpenKeychain
  10. Automatyzacja hakowania sieci WiFi
  11. Botnet oparty na internetowych kamerach
  12. Ciekawe narzędzie do zbierania i analizy danych
  13. Inne narzędzia do zbierania danych
  14. [PDF] Analiza chińskiego botnetu serwerowego
  15. Opis chińskich ataków na komercyjne firmy
  16. [PDF] Obszerna analiza chińskiej cyberprzestępczości
  17. Omijanie click-to-play w Javie
  18. Analiza  MS15-072
  19. Analiza historii działania XcodeGhost
  20. [PDF] Teorie na temat postępów kryptografii kwantowej
  21. Dziura w Parallels
  22. Hakowanie czajników
  23. Odpakowywanie próbki Dyrezy
  24. [PDF] Analizowanie przebiegu ataków
  25. Analiza konia trojańskiego RecJS
  26. Usuwanie rozmycia obrazu
  27. Wykrywanie słabych haseł w AD
  28. Nabijanie odtworzeń muzyki botnetem
  29. [PDF] Narzędzia domowej analizy malware
  30. Analiza konfiguracji SSL miliona domen
  31. Kroki Mozilli w stronę wycofania się z SHA-1
  32. [PDF] Raport G DATA na temat złośliwego oprogramowania w 2015
  33. Materiały z konferencji hack.lu
  34. Błędy 0day na SCADA zaskakująco tanie
  35. DDoS jako przykrycie prawdziwego ataku
  36. Ogromna skala infekcji serwisów z Magento i jak pokonać zaciemnienie użytego kodu
  37. Analiza entropii w walce z ransomware
  38. Śledzenie nowoczesnych samochodów
  39. Analiza kampanii Dridexa
  40. Ciekawa technika weryfikacji siły hasła
  41. Szybkie wykrywanie błędów z produktach Oracle

Sponsorem Weekendowej Lektury jest firma Immusec.

Powrót

Komentarze

  • avatar
    2015.10.25 00:48 abc

    Uwielbiam te… przeglądy

    Odpowiedz
  • avatar
    2015.10.25 08:32 greyseal

    Zrobiłem sobie quiz rozpoznawania niebezpiecznych maili:

    „Twój wynik to: 9 / 10, 7-9 Brawo! Jesteś o krok od doskonałości.”

    No wiem, że o krok od doskonałości :) Takie teksty poproszę z rana :)

    A tak już na poważnie! ZTS mnie nie zawiodła. Dzięki!

    Odpowiedz
    • avatar
      2015.10.26 12:22 Marian

      Witam. Mam taki sam wynik. Może screen z przeglądarką i niekompletnym adresem w pasku również zmylił?
      Według mnie to jest niebezpieczne, bowiem brak przedrostka (http, https, ftp, telnet, gopher?) sugeruje, że ktoś zastosował JS by wyświetlić własny tekst podczas, gdy jest naprawdę coś innego.

      Odpowiedz
  • avatar
    2015.10.25 21:10 Czesław

    ;^)

    Twój wynik to:
    10 / 10

    Gratulacje! W rozpoznawaniu metod działania cyberprzestępców jesteś tak dobry, że to aż trochę podejrzane… :)
    Nie zapomnij podzielić się testem ze swoimi znajomymi!

    Odpowiedz
  • avatar
    2015.10.26 12:06 ElmeX

    Dajcie proszę TAGA na stronie zbierającego „wszystkie” weekendowe lektury na podstronie jakiejś. z góry dzięki.

    Odpowiedz
    • avatar
      2015.10.26 21:56 Adam

      A tag „Weekendowa Lektura” nie działa?

      Odpowiedz
  • avatar
    2015.10.28 16:35 Marek

    „Nowojorska policja używa ciężarówek z rentgenem”… i oczywiście nikogo o tym nie poinformowali, a tym bardziej pytaniu kogokolwiek o zgodę (i kasę, bo 1 samochód kosztuje ok. 800 tys. dolców). Taka ciężarówka może skanować sąsiednie samochody i budynki, więc teraz ludzie obawiają się zabójczego napromieniowania. A NYPD ma ich wszystkich gdzieś i nie odpowiada na żadne pytania.

    Odpowiedz
    • avatar
      2015.10.30 09:36 HecSec

      Społeczeństwo amerykańskie właśnie przejrzało na oczy – gdzie jest ta wspaniała demokracja!
      Nigdy jej nie było taka jest prawda!

      Odpowiedz
  • avatar
    2015.11.02 15:09 Marek

    A artykuł 41 to jakiś dowcip? A w zasadzie bezczelna reklama.

    Odpowiedz
  • avatar
    2015.11.02 17:02 Marek

    Przeczytałem 1. Rzeczywiście bardzo tajemnicza sprawa: w 2012 roku w Alpach zostają zastrzelone 4 osoby: małżeństwo, matka mężczyzny i francuski rowerzysta, który tam przebywał. Wszyscy trafieni po dwa razy w głowę i kilka razy w inne części ciała – ewidentnie robota zadowowca. Do dziś nie znaleziono ani sprawcy ani motywów zbrodni, mimo że badano bardzo różne ślady. Na prawdę dziwna i tajemnicza sprawa.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-10-24 – bierzcie i czytajcie

Komentarze