Zapraszamy, do kolejnego odcinka Weekendowej Lektury. Ponad pól setki linków czeka, by zapewnić Wam rozrywkę przez następne dwa wieczory. Nie zabraknie perełek zarówno w części fabularnej jak i technicznej.
Dzisiaj szczególnie polecamy dużo dobrych pozycji w części fabularnej: wywiad z członkiem ISIS (pkt. 1), jak można zniszczyć czyjeś życie przez internet (pkt. 5), relację z Sony Pictures po włamaniu (pkt. 10) oraz historię z 1983 kiedy to algorytmy o mało co nie rozpętały wojny (pkt. 11). Z kolei w części technicznej rekomendujemy analizę botnetu Cutwail (pkt. 25), ciekawe rozważania na temat ataku na certyfikat Windows Update we Flame (pkt. 30) oraz analizę ruchu sieciowego PS4 (pkt. 41). Miłej lektury.
Część bardziej fabularna
- Seria wywiadów z byłym członkiem służby bezpieczeństwa ISIS: cześć 1, 2, 3, 4
- To Facebook namierzył irańskich hakerów atakujących amerykańskich urzędników
- Amerykanie ścigają sprawców serii włamań którzy zebrali 1,2 mld loginów i haseł
- O upadku handlu bronią w sieci Tor
- Historia amerykańskiej rodziny zniszczonej za pomocą internetu
- ProtonMail o tym, dlaczego nie blokuje kont terrorystów
- Jak legalnie kupić kilko MDMA w USA
- Prezenty dla hackerów
- Autorzy słynnego londyńskiego skoku na ławie oskarżonych
- Jak wyglądały pierwsze dni w Sony Pictures po włamaniu
- Jak w 1983 program komputerowy mało co nie wywołał III wojny światowej
Część bardziej techniczna
- [PL] Prokurator Generalny skarży przepisy dotyczące podsłuchów
- [PL] Szykuje się nowa służba ds. wywiadu elektronicznego
- [PL] [WIDEO] Mirek Maj o polskim NSA
- [PL] Spotkanie OWASP w Krakowie
- [PDF] O nudnym złośliwym oprogramowaniu na Androida
- Dell przeprasza za sprawę certyfikatu
- Pełne wyjaśnienie problemów Della
- Przewidywalne klucze SSH na Raspberry Pi
- Vine przez pomyłkę wypuściło aplikację z włączonym debugingiem
- Analiza exploit kita na stronie Readers Digest
- Dalsze informacje o atakach na ProtonMail
- Kryteria bezpieczeństwa domowych ruterów – dobre zestawienie
- Instrukcje rootowania Windows Phone
- Root na inteligentnym włączniku Belkin WeMo
- Podniesienie uprawnień dzięki narzędziu Lenovo System Update
- Podstawowe techniki używane przez złośliwe oprogramowanie dla utrudnienia analizy
- Założyciele ReFUD.ME zatrzymani w UK
- Hakowanie komputerowego celownika optycznego
- Narzędzie do przewidywania i symulowania numerów karty kredytowej AMEX
- Zdalne odczytywanie identyfikatora sprzętu Della
- Amazonowa implementacja TLS podatna na atak Lucky 13 (i praca naukowa)
- Ataki na Cisco TACACS+
- Możliwość podglądania faktur Ebaya
- [FR] Podstawy walki z botnetami
- [PDF] Naukowa analiza botnetu Cutwail
- Facebook OAuth bypass
- Analiza wykorzystania botnetu do oszustw giełdowych
- RCE w Proliant iLO
- Poważne luki w popularnym brytyjskim alarmie
- [PDF] Analiza ataku na Windows Update użytego we Flame
- Wyciek informacji z firmy zarządzającej certyfikatami Cisco
- Analiza ataku na stronę opartą na WordPressie
- Narzędzie do zrzucania procesów z pamięci na dysk
- Ile mogą pokazać metadane ze smartfona
- Nietypowy atak na wypłaty z bankomatów
- O potencjalnych korzyściach łamania niektórych kluczy kryptograficznych
- Jak nie prowadzić programu bug bounty
- Wykorzystanie zapytań DNS do przewidywania zagrożeń
- [PDF] Wykorzystanie analizy przeglądarek w atakach APT
- Zmiana podejścia do oceny zagrożenia złośliwym oprogramowaniem
- Analiza ruchu sieciowego PS4
- Służby skutecznie monitorują Freenet
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
A coś wiadomo kiedy Cyber Cyber?
Zgłaszam reklamację, gdzie nasz tegotygodniowy tekst o bezpieczeństwie mechanizmów uploadu? ;-)))
http://sekurak.pl/bezpieczenstwo-aplikacji-webowych-podatnosci-w-mechanizmach-uploadu/