Weekendowa Lektura 2015-11-20 – bierzcie i czytajcie

dodał 20 listopada 2015 o 23:29 w kategorii Info  z tagami:
Weekendowa Lektura 2015-11-20 – bierzcie i czytajcie

Zapraszamy do najnowszego wydania Weekendowej Lektury – tym razem udało się opublikować już w piątek, zatem koniec z wymówkami o braku czasu. Czeka na Was ponad 50 linków i wiele godzin ciekawej lektury.

W części beletrystycznej polecamy dzisiaj reportaż o nabijaniu wyświetleń na Youtube (pt. 5) oraz historię jednego z największych internetowych dilerów, który działał z domu rodziców (pkt. 6). Z kolei w części technicznej rekomendujemy sporo polskich linków (pkt. 1-5) a także świetne podsumowanie bezpieczeństwa Oracle (pkt. 7), rozbudowany i bardzo ciekawy raport Microsoftu (pkt. 8) oraz wykrywanie ataków za pomocą logów DNS (pkt. 22). Miłej lektury!

Część bardziej beletrystyczna

  1. Yahoo blokuje dostęp do poczty posiadaczom AdBlockera
  2. Chińska konkurencja ukradła kod AutoCADa
  3. Oszust aukcyjny ukradł tożsamość agenta który go ścigał
  4. Zerodium publikuje stawki za eksploity
  5. Jak wygląda nabijanie wyświetleń na Youtube
  6. Sprzedał w sieci tonę narkotyków, dostał 7 lat
  7. Phishing Paypala na stronach należących do Banku Światowego
  8. O technikach oszukiwania wyników badań poligraficznych

Część bardziej techniczna

  1. [PL] Bardzo dobre wskazówki jak i dlaczego używać afl do testowania aplikacji
  2. [PL] Analiza polskich śladów w wycieku z 000webhost
  3. [PL] Spotkanie PTI we Wrocławiu
  4. [PL] Rozwiązanie Hackme ECSM 2015
  5. [PL] [AUDIO] Cyber cyber extra – wywiad z Intel Security
  6. [PDF] Niemiecki raport z analizy TrueCrypta
  7. [PDF] Świetna prezentacja nt. bezpieczeństwa produktów Oracle w 2015
  8. [PDF] Raport Microsoft Security Intelligence za pierwszą połowę 2015 – warto!
  9. [PDF] Cudze serwery jako C&C
  10. Wyszedł nmap 7 oraz Wireshark 2.0
  11. Analiza dropeera Dridexa
  12. Jak ransomware Chimera używa protokołu Bitmessage
  13. Popularne wtyczki Google Chrome poważnie naruszają prywatność użytkowników
  14. Hakowanie aplikacji iOS które rzekomo chronią zdjęcia
  15. Ransomware open source był pułapką na script kiddies
  16. Analiza architektury sandboxingu w Windows
  17. Analiza pliku PDF na przykładzie rozwiązania zadania CTF
  18. Analiza sieci nielegalnych linków pozycjonujących i druga analiza tego problemu
  19. Narzędzia które mogły być użyte w ataku na Sony
  20. Historia kilku prostych exploitów
  21. Maskowanie adresu IP kropkami
  22. Wczesne wykrywanie ataków za pomocą danych z serwerów DNS
  23. Struktura rosyjskiego rynku cyberprzestępczości
  24. Dark Seoul powraca w Europie
  25. Automat do analizy firmware
  26. Tysiące podatności we wbudowanym oprogramowaniu
  27. Analiza kampanii Sakula
  28. Automat do zrzucania z pamięci złośliwych plików
  29. Hakowanie za pomocą usługi DNS
  30. Konfiguracja OpenVPN dla paranoików
  31. Dziury w switchach D-Linka
  32. Malware nabija statystyki curla
  33. Dziura w najnowszym mobilnych Chrome
  34. Wstrzykiwanie HTMLa do aplikacji Gmaila
  35. Wyciąganie danych przez ślepe wstrzykiwanie poleceń
  36. Poważne błędy w libpng
  37. Analiza podatności urządzenia Huawei
  38. Windows Defender i machine learning
  39. Planowane kierunki rozwoju ukrytych usług
  40. Analiza narzędzi do tworzenia botnetu DDoS
  41. Nowy typ złośliwego oprogramowani dla Androida
  42. Ciekawy przykład użycia dekodera zaciemnionego tekstu
  43. [PDF] Opis mechanizmów bezpieczeństwa Wickra
  44. Dość szczegółowa analiza CBT Lockera

Sponsorem Weekendowej Lektury jest firma Immusec.