Weekendowa Lektura 2015-10-24 – bierzcie i czytajcie

dodał 25 października 2015 o 00:42 w kategorii Info 
Weekendowa Lektura 2015-10-24 – bierzcie i czytajcie

Powoli tradycją stacje się publikowanie Weekendowej Lektury w sobotę – ilość linków do weryfikacji i opisania nigdy nie maleje, a kolejne źródła pojawiają się na horyzoncie. Mamy nadzieję, że zdążycie z lekturą w niedzielę.

W dzisiejszym wydaniu polecamy szczególnie pierwsze dwie historie kryminalne z części beletrystycznej – długie, ale trzymające w napięciu. Z kolei w części technicznej na Waszą uwagę zasługują błędy w Joomli i ntpd (pkt. 6 i 7), raporty z chińskiego rynku cyberprzestępczości (pkt. 14, 15 i 16) a także opis narzędzi do analizy złośliwego oprogramowania (pkt. 29). Miłej lektury.

Część bardziej beletrystyczna

  1. Bardzo tajemnicza historia morderstwa w Alpach
  2. Reportaż o oszustach finansowych wykorzystujących naiwne Amerykanki
  3. Niebezpieczeństwa czyhające na badaczy analizujących ataki APT
  4. Jak oszukano pośrednika w płatnościach na miliony dolarów
  5. Holenderski śledczy sprzedawał informacje przestępcom
  6. Nowojorska policja używa ciężarówek z rentgenem
  7. Sony Pictures zapłaci pracownikom za wyciek ich danych
  8. Jak prawdopodobnie zhakowano konto szefa CIA
  9. Nowe komunikaty bezpieczeństwa Google
  10. Przejmowanie systemów nagłośnienia w sklepach w USA
  11. Historia ucieczki radzieckiego szpiega w 1945 w Kanadzie

Część bardziej techniczna

  1. [PL] Dobry quiz rozpoznawania niebezpiecznych emaili
  2. [PL] Analiza kropek na wydrukach
  3. [PL] Spotkanie z Gynvaelem 7 listopada w Warszawie
  4. Zapowiedź wystąpienia na temat IMSI Catcherów działających na sieciach LTE
  5. [PDF] Ogromna analiza Carna Botnet
  6. Joomla – SQLi bez dodatkowych modułów
  7. Podatności w ntpd
  8. Root na serwerach OTOY
  9. [PDF] Raport z testów OpenKeychain
  10. Automatyzacja hakowania sieci WiFi
  11. Botnet oparty na internetowych kamerach
  12. Ciekawe narzędzie do zbierania i analizy danych
  13. Inne narzędzia do zbierania danych
  14. [PDF] Analiza chińskiego botnetu serwerowego
  15. Opis chińskich ataków na komercyjne firmy
  16. [PDF] Obszerna analiza chińskiej cyberprzestępczości
  17. Omijanie click-to-play w Javie
  18. Analiza  MS15-072
  19. Analiza historii działania XcodeGhost
  20. [PDF] Teorie na temat postępów kryptografii kwantowej
  21. Dziura w Parallels
  22. Hakowanie czajników
  23. Odpakowywanie próbki Dyrezy
  24. [PDF] Analizowanie przebiegu ataków
  25. Analiza konia trojańskiego RecJS
  26. Usuwanie rozmycia obrazu
  27. Wykrywanie słabych haseł w AD
  28. Nabijanie odtworzeń muzyki botnetem
  29. [PDF] Narzędzia domowej analizy malware
  30. Analiza konfiguracji SSL miliona domen
  31. Kroki Mozilli w stronę wycofania się z SHA-1
  32. [PDF] Raport G DATA na temat złośliwego oprogramowania w 2015
  33. Materiały z konferencji hack.lu
  34. Błędy 0day na SCADA zaskakująco tanie
  35. DDoS jako przykrycie prawdziwego ataku
  36. Ogromna skala infekcji serwisów z Magento i jak pokonać zaciemnienie użytego kodu
  37. Analiza entropii w walce z ransomware
  38. Śledzenie nowoczesnych samochodów
  39. Analiza kampanii Dridexa
  40. Ciekawa technika weryfikacji siły hasła
  41. Szybkie wykrywanie błędów z produktach Oracle

Sponsorem Weekendowej Lektury jest firma Immusec.