Zapraszamy do najnowszego wydania Weekendowej Lektury – tym razem udało się opublikować już w piątek, zatem koniec z wymówkami o braku czasu. Czeka na Was ponad 50 linków i wiele godzin ciekawej lektury.
W części beletrystycznej polecamy dzisiaj reportaż o nabijaniu wyświetleń na Youtube (pt. 5) oraz historię jednego z największych internetowych dilerów, który działał z domu rodziców (pkt. 6). Z kolei w części technicznej rekomendujemy sporo polskich linków (pkt. 1-5) a także świetne podsumowanie bezpieczeństwa Oracle (pkt. 7), rozbudowany i bardzo ciekawy raport Microsoftu (pkt. 8) oraz wykrywanie ataków za pomocą logów DNS (pkt. 22). Miłej lektury!
Część bardziej beletrystyczna
- Yahoo blokuje dostęp do poczty posiadaczom AdBlockera
- Chińska konkurencja ukradła kod AutoCADa
- Oszust aukcyjny ukradł tożsamość agenta który go ścigał
- Zerodium publikuje stawki za eksploity
- Jak wygląda nabijanie wyświetleń na Youtube
- Sprzedał w sieci tonę narkotyków, dostał 7 lat
- Phishing Paypala na stronach należących do Banku Światowego
- O technikach oszukiwania wyników badań poligraficznych
Część bardziej techniczna
- [PL] Bardzo dobre wskazówki jak i dlaczego używać afl do testowania aplikacji
- [PL] Analiza polskich śladów w wycieku z 000webhost
- [PL] Spotkanie PTI we Wrocławiu
- [PL] Rozwiązanie Hackme ECSM 2015
- [PL] [AUDIO] Cyber cyber extra – wywiad z Intel Security
- [PDF] Niemiecki raport z analizy TrueCrypta
- [PDF] Świetna prezentacja nt. bezpieczeństwa produktów Oracle w 2015
- [PDF] Raport Microsoft Security Intelligence za pierwszą połowę 2015 – warto!
- [PDF] Cudze serwery jako C&C
- Wyszedł nmap 7 oraz Wireshark 2.0
- Analiza dropeera Dridexa
- Jak ransomware Chimera używa protokołu Bitmessage
- Popularne wtyczki Google Chrome poważnie naruszają prywatność użytkowników
- Hakowanie aplikacji iOS które rzekomo chronią zdjęcia
- Ransomware open source był pułapką na script kiddies
- Analiza architektury sandboxingu w Windows
- Analiza pliku PDF na przykładzie rozwiązania zadania CTF
- Analiza sieci nielegalnych linków pozycjonujących i druga analiza tego problemu
- Narzędzia które mogły być użyte w ataku na Sony
- Historia kilku prostych exploitów
- Maskowanie adresu IP kropkami
- Wczesne wykrywanie ataków za pomocą danych z serwerów DNS
- Struktura rosyjskiego rynku cyberprzestępczości
- Dark Seoul powraca w Europie
- Automat do analizy firmware
- Tysiące podatności we wbudowanym oprogramowaniu
- Analiza kampanii Sakula
- Automat do zrzucania z pamięci złośliwych plików
- Hakowanie za pomocą usługi DNS
- Konfiguracja OpenVPN dla paranoików
- Dziury w switchach D-Linka
- Malware nabija statystyki curla
- Dziura w najnowszym mobilnych Chrome
- Wstrzykiwanie HTMLa do aplikacji Gmaila
- Wyciąganie danych przez ślepe wstrzykiwanie poleceń
- Poważne błędy w libpng
- Analiza podatności urządzenia Huawei
- Windows Defender i machine learning
- Planowane kierunki rozwoju ukrytych usług
- Analiza narzędzi do tworzenia botnetu DDoS
- Nowy typ złośliwego oprogramowani dla Androida
- Ciekawy przykład użycia dekodera zaciemnionego tekstu
- [PDF] Opis mechanizmów bezpieczeństwa Wickra
- Dość szczegółowa analiza CBT Lockera
Sponsorem Weekendowej Lektury jest firma Immusec.
Komentarze
Przydałoby się napisać o atakach karachana na skrzynki grupowe polskich studentów.
Nie ma sensu powtarzać dobrze opisanego tematu z Niebezpiecznika.
whoa, zachowanie godne podziwu.
bardzo sie szanuje taki profesjonalizm Adamie.
ps. czytam obie witryny
Dzięki za podlinkowanie mojego artykułu! :)
Nie AdBlockera, ale Adblocka Plus. Adblocker jest nazwą na cały segment programów blokujących reklamy i powinno być pisane z małej litery.
Nie jestem profesjonalnym informatykiem ale Adama serwis jest super.
7. Dziury w Oracle – baardzo ciekawa prezentacja! Nawet dla osób nie zainteresowanych bazami Oracle polecam ostanią część: Advances in Password Cracking. Podane są czasy łamania haseł maszyną o wiele mówiącej nazwie: Brutalis, dla starych wersji baz (od 7.0 – DES) oraz najnowszej 12c (PBKDF2/SHA512).
Niestety po angielsku ?