Witamy w kolejnym wydaniu Weekendowej Lektury. Prawie 70 linków powinno zapewnić Wam nie tylko weekend, ale także cały nadchodzący tydzień pełen nauki i przyjemności płynącej z czytania ciekawych i wartościowych tekstów.
Dzisiaj szczególnie polecamy w części fabularnej ciekawe reportaże ze świata hakerów (pkt. 4 oraz 17), świetną historię kryminalną (pkt. 16) oraz analizę handlu narkotykami i powiązań z terroryzmem (pkt. 12). W części technicznej rekomendujemy wszystkie analizy związane z nowym Satoshi (pkt. 13 – 18), ciekawy bootkit użyty w atakach na instytucje finansowe (pkt. 5) oraz kilkanaście analiz i raportów. Miłej lektury!
Część bardziej fabularna
- Ciekawe wspomnienia programisty Starcrafta
- Hakowanie grilla
- Na czym polega malwertising
- Reportaż ze świata białych kapeluszy
- [PDF] Przegląd podziemnych rynków hakerskich
- Niemiecka metoda nielegalnych zakupów
- [PDF] Akt oskarżenia przeciwko wspólnikowi Silk Road oraz artykuł na jego temat
- Łowca pedofilów sam skazany na 9 lat więzienia
- Silk Road miał informatora w organach ścigania
- Wyciekły hasła serwisu WP Engine
- Interkatywny komiks o hakerach
- Długi reportaż o tym czy zyski z handlu narkotykami finansują zamachy terrorystyczne
- Sześć lat dla agenta Secret Service który okradł Silk Road
- Przestępcy wykrywają zakupy prowadzone przez organa ścigania
- Eksploit dodany do artykułu o bezpieczeństwie
- Historia bogatych włamywaczek i ich bogatych ofiar
- Znienawidzony meksykański haker zastrzelony w restauracji
- Dane prawie wszystkich Holendrów dostępne dzięki niefrasobliwości operatorów
Część bardziej techniczna
- [PL] Wpływ Chomikuj.pl na regulację internetu w Polsce
- [PL] Prezentacje Przemysława Skowrona o bezpieczeństwie bankowości elektronicznej: Wskaźniki kompromitacji, Potomkowie Zeusa, Wymiana informacji, Carbanak
- Ciekawy błąd w .NET odkryty przez Marcina Nogę
- Materiały z konferencji ZeroNights 2015
- Wyrafinowany bootkit używany w atakach na instytucje finansowe
- Zestaw dobrych artykułów o technicznych podstawach niektórych elementów bezpieczeństwa
- Hakowanie okrętowych czarnych skrzynek
- Ciekawa metoda omijania firewalla
- Inżynieria wsteczna konia trojańskiego Pony część 1, część 2
- Błędy w kryptografii programu Telegram
- Nowe sztuczki Rovniksa
- Metody analizy nieznanych protokołów
- Analiza kluczy PGP rzekomego Satoshi Nakamoto
- Analiza wiarygodności odkrycia nowego Satoshi
- Czy domniemany Satoshi doniósł sam na siebie?
- Domniemany Satoshi prawdopodobnie nie ma superkomputera
- Krytyczna analiza odkrycia Wired
- Samokrytyka autora oryginalnego artykułu
- Ocena nagłówków bezpieczeństwa w HTTP
- Nowy rodzaj ataku na użytkowników platformy Steam
- [PDF] Wstrzykiwanie nowej poczty do połączenia SMTP
- Kilka antywirusów zapomniało o ASLR
- Packet Rat, APT z Południowej Ameryki
- Microsoftowi wyciekł klucz prywatny certyfikatu domeny xboxlive.com
- FastMail opowiada jak powstrzymał DDoS
- Opis ciekawej radzieckiej pasywnej pluskwy
- Dziury w skryptach CGI rutera Linksysa
- Solidna analiza nowej wersji Cryptowall
- Użycie SSL po złej stronie mocy – analiza
- Spy Banker rozsiewa się przez Facebooka i chmurę Google
- Szczegółowa analiza tego jak Dridex ukrywa swoją obecność
- Analiza konia trojańskiego Sakula: część 1, część 2
- Analiza Kelihosa (oryginał usunięty by nie utrudniać pracy badaczy)
- Samochodowe trackery GPS podatne na przejęcie kontroli
- Historia L0phtCrack
- Jak NSA podsłuchiwało wenezuelską firmę naftową
- Kryptograficzna zagadka od GCHQ plus rozwiązanie pierwszego etapu
- Wycieki informacji w projektach na GitHubie
- Hermetyczna lista bufonów branży security
- Analiza włamania na niezabepieczonego Redisa
- Przerabianie małych komputerków na systemy monitoringu wizyjnego
- [PDF] Raport na temat hostingów dedykowanych dla przestępców
- Jak Destover unika wykrycia
- [PDF] Ataki na galwaniczną separację sieci
- Plan Cloudflare na problem z SHA-1
- Analiza Bartalexa
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
tyle do czytania :D
tl;dr
bywały znacznie lepsze weekendowe lektury
Skoro nie przeczytales, to jak mozesz oceniac?
dzięki z3s, dzięki immusec. ;)
Nie wiem dlaczego, ale ta sterta linków do dobrego contentu w połączeniu z wyglądem strony sprawia, że wracają do mnie miłe wspomnienia internetu z lat ~2003-2004 :D
Nie czytaj jak ci nie pasuje.
14. Przestępcy wykrywają zakupy prowadzone przez organa ścigania – rozbawiło mnie to „Pig detected. No pigs allowed” :-)))