szukaj

27.11.2015 | 23:14

avatar

Adam Haertle

Weekendowa Lektura 2015-11-27 – bierzecie i czytajcie

Zapraszamy, do kolejnego odcinka Weekendowej Lektury. Ponad pól setki linków czeka, by zapewnić Wam rozrywkę przez następne dwa wieczory. Nie zabraknie perełek zarówno w części fabularnej jak i technicznej.

Dzisiaj szczególnie polecamy dużo dobrych pozycji w części fabularnej: wywiad z członkiem ISIS (pkt. 1), jak można zniszczyć czyjeś życie przez internet (pkt. 5), relację z Sony Pictures po włamaniu (pkt. 10) oraz historię z 1983 kiedy to algorytmy o mało co nie rozpętały wojny (pkt. 11). Z kolei w części technicznej rekomendujemy analizę botnetu Cutwail (pkt. 25), ciekawe rozważania na temat ataku na certyfikat Windows Update we Flame (pkt. 30) oraz analizę ruchu sieciowego PS4 (pkt. 41). Miłej lektury.

Część bardziej fabularna

  1. Seria wywiadów z byłym członkiem służby bezpieczeństwa ISIS: cześć 1, 2, 3, 4
  2. To Facebook namierzył irańskich hakerów atakujących amerykańskich urzędników
  3. Amerykanie ścigają sprawców serii włamań którzy zebrali 1,2 mld loginów i haseł
  4. O upadku handlu bronią w sieci Tor
  5. Historia amerykańskiej rodziny zniszczonej za pomocą internetu
  6. ProtonMail o tym, dlaczego nie blokuje kont terrorystów
  7. Jak legalnie kupić kilko MDMA w USA
  8. Prezenty dla hackerów
  9. Autorzy słynnego londyńskiego skoku na ławie oskarżonych
  10. Jak wyglądały pierwsze dni w Sony Pictures po włamaniu
  11. Jak w 1983 program komputerowy mało co nie wywołał III wojny światowej

Część bardziej techniczna

  1. [PL] Prokurator Generalny skarży przepisy dotyczące podsłuchów
  2. [PL] Szykuje się nowa służba ds. wywiadu elektronicznego
  3. [PL] [WIDEO] Mirek Maj o polskim NSA
  4. [PL] Spotkanie OWASP w Krakowie
  5. [PDF] O nudnym złośliwym oprogramowaniu na Androida
  6. Dell przeprasza za sprawę certyfikatu
  7. Pełne wyjaśnienie problemów Della
  8. Przewidywalne klucze SSH na Raspberry Pi
  9. Vine przez pomyłkę wypuściło aplikację z włączonym debugingiem
  10. Analiza exploit kita na stronie Readers Digest
  11. Dalsze informacje o atakach na ProtonMail
  12. Kryteria bezpieczeństwa domowych ruterów – dobre zestawienie
  13. Instrukcje rootowania Windows Phone
  14. Root na inteligentnym włączniku Belkin WeMo
  15. Podniesienie uprawnień dzięki narzędziu Lenovo System Update
  16. Podstawowe techniki używane przez złośliwe oprogramowanie dla utrudnienia analizy
  17. Założyciele ReFUD.ME zatrzymani w UK
  18. Hakowanie komputerowego celownika optycznego
  19. Narzędzie do przewidywania i symulowania numerów karty kredytowej AMEX
  20. Zdalne odczytywanie identyfikatora sprzętu Della
  21. Amazonowa implementacja TLS podatna na atak Lucky 13 (i praca naukowa)
  22. Ataki na Cisco TACACS+
  23. Możliwość podglądania faktur Ebaya
  24. [FR] Podstawy walki z botnetami
  25. [PDF] Naukowa analiza botnetu Cutwail
  26. Facebook OAuth bypass
  27. Analiza wykorzystania botnetu do oszustw giełdowych
  28. RCE w Proliant iLO
  29. Poważne luki w popularnym brytyjskim alarmie
  30. [PDF] Analiza ataku na Windows Update użytego we Flame
  31. Wyciek informacji z firmy zarządzającej certyfikatami Cisco
  32. Analiza ataku na stronę opartą na WordPressie
  33. Narzędzie do zrzucania procesów z pamięci na dysk
  34. Ile mogą pokazać metadane ze smartfona
  35. Nietypowy atak na wypłaty z bankomatów
  36. O potencjalnych korzyściach łamania niektórych kluczy kryptograficznych
  37. Jak nie prowadzić programu bug bounty
  38. Wykorzystanie zapytań DNS do przewidywania zagrożeń
  39. [PDF] Wykorzystanie analizy przeglądarek w atakach APT
  40. Zmiana podejścia do oceny zagrożenia złośliwym oprogramowaniem
  41. Analiza ruchu sieciowego PS4
  42. Służby skutecznie monitorują Freenet

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-11-27 – bierzecie i czytajcie

Komentarze