11.12.2015 | 22:53

Adam Haertle

Weekendowa Lektura 2015-12-11 – bierzcie i czytajcie

Witamy w kolejnym wydaniu Weekendowej Lektury. Prawie 70 linków powinno zapewnić Wam nie tylko weekend, ale także cały nadchodzący tydzień pełen nauki i przyjemności płynącej z czytania ciekawych i wartościowych tekstów.

Dzisiaj szczególnie polecamy w części fabularnej ciekawe reportaże ze świata hakerów (pkt. 4 oraz 17), świetną historię kryminalną (pkt. 16) oraz analizę handlu narkotykami i powiązań z terroryzmem (pkt. 12). W części technicznej rekomendujemy wszystkie analizy związane z nowym Satoshi (pkt. 13 – 18), ciekawy bootkit użyty w atakach na instytucje finansowe (pkt. 5) oraz kilkanaście analiz i raportów. Miłej lektury!

Część bardziej fabularna

  1. Ciekawe wspomnienia programisty Starcrafta
  2. Hakowanie grilla
  3. Na czym polega malwertising
  4. Reportaż ze świata białych kapeluszy
  5. [PDF] Przegląd podziemnych rynków hakerskich
  6. Niemiecka metoda nielegalnych zakupów
  7. [PDF] Akt oskarżenia przeciwko wspólnikowi Silk Road oraz artykuł na jego temat
  8. Łowca pedofilów sam skazany na 9 lat więzienia
  9. Silk Road miał informatora w organach ścigania
  10. Wyciekły hasła serwisu WP Engine
  11. Interkatywny komiks o hakerach
  12. Długi reportaż o tym czy zyski z handlu narkotykami finansują zamachy terrorystyczne
  13. Sześć lat dla agenta Secret Service który okradł Silk Road
  14. Przestępcy wykrywają zakupy prowadzone przez organa ścigania
  15. Eksploit dodany do artykułu o bezpieczeństwie
  16. Historia bogatych włamywaczek i ich bogatych ofiar
  17. Znienawidzony meksykański haker zastrzelony w restauracji
  18. Dane prawie wszystkich Holendrów dostępne dzięki niefrasobliwości operatorów

Część bardziej techniczna

  1. [PL] Wpływ Chomikuj.pl na regulację internetu w Polsce
  2. [PL] Prezentacje Przemysława Skowrona o bezpieczeństwie bankowości elektronicznej: Wskaźniki kompromitacji, Potomkowie Zeusa, Wymiana informacji, Carbanak
  3. Ciekawy błąd w .NET odkryty przez Marcina Nogę
  4. Materiały z konferencji ZeroNights 2015
  5. Wyrafinowany bootkit używany w atakach na instytucje finansowe
  6. Zestaw dobrych artykułów o technicznych podstawach niektórych elementów bezpieczeństwa
  7. Hakowanie okrętowych czarnych skrzynek
  8. Ciekawa metoda omijania firewalla
  9. Inżynieria wsteczna konia trojańskiego Pony część 1, część 2
  10. Błędy w kryptografii programu Telegram
  11. Nowe sztuczki Rovniksa
  12. Metody analizy nieznanych protokołów
  13. Analiza kluczy PGP rzekomego Satoshi Nakamoto
  14. Analiza wiarygodności odkrycia nowego Satoshi
  15. Czy domniemany Satoshi doniósł sam na siebie?
  16. Domniemany Satoshi prawdopodobnie nie ma superkomputera
  17. Krytyczna analiza odkrycia Wired
  18. Samokrytyka autora oryginalnego artykułu
  19. Ocena nagłówków bezpieczeństwa w HTTP
  20. Nowy rodzaj ataku na użytkowników platformy Steam
  21. [PDF] Wstrzykiwanie nowej poczty do połączenia SMTP
  22. Kilka antywirusów zapomniało o ASLR
  23. Packet Rat, APT z Południowej Ameryki
  24. Microsoftowi wyciekł klucz prywatny certyfikatu domeny xboxlive.com
  25. FastMail opowiada jak powstrzymał DDoS
  26. Opis ciekawej radzieckiej pasywnej pluskwy
  27. Dziury w skryptach CGI rutera Linksysa
  28. Solidna analiza nowej wersji Cryptowall
  29. Użycie SSL po złej stronie mocy – analiza
  30. Spy Banker rozsiewa się przez Facebooka i chmurę Google
  31. Szczegółowa analiza tego jak Dridex ukrywa swoją obecność
  32. Analiza konia trojańskiego Sakula: część 1, część 2
  33. Analiza Kelihosa (oryginał usunięty by nie utrudniać pracy badaczy)
  34. Samochodowe trackery GPS podatne na przejęcie kontroli
  35. Historia L0phtCrack
  36. Jak NSA podsłuchiwało wenezuelską firmę naftową
  37. Kryptograficzna zagadka od GCHQ plus rozwiązanie pierwszego etapu
  38. Wycieki informacji w projektach na GitHubie
  39. Hermetyczna lista bufonów branży security
  40. Analiza włamania na niezabepieczonego Redisa
  41. Przerabianie małych komputerków na systemy monitoringu wizyjnego
  42. [PDF] Raport na temat hostingów dedykowanych dla przestępców
  43. Jak Destover unika wykrycia
  44. [PDF] Ataki na galwaniczną separację sieci
  45. Plan Cloudflare na problem z SHA-1
  46. Analiza Bartalexa

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2015.12.12 00:26 Kacper

    tyle do czytania :D

    Odpowiedz
  • 2015.12.12 08:30 sgjioad

    tl;dr

    bywały znacznie lepsze weekendowe lektury

    Odpowiedz
    • 2015.12.13 04:57 Kacper

      Skoro nie przeczytales, to jak mozesz oceniac?

      Odpowiedz
  • 2015.12.12 17:17 komentarz

    dzięki z3s, dzięki immusec. ;)

    Odpowiedz
  • 2015.12.12 20:36 g

    Nie wiem dlaczego, ale ta sterta linków do dobrego contentu w połączeniu z wyglądem strony sprawia, że wracają do mnie miłe wspomnienia internetu z lat ~2003-2004 :D

    Odpowiedz
  • 2015.12.12 20:42 noga

    Nie czytaj jak ci nie pasuje.

    Odpowiedz
  • 2016.01.04 16:44 Marek

    14. Przestępcy wykrywają zakupy prowadzone przez organa ścigania – rozbawiło mnie to „Pig detected. No pigs allowed” :-)))

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-12-11 – bierzcie i czytajcie

Komentarze