szukaj

18.12.2015 | 22:27

avatar

Adam Haertle

Weekendowa Lektura 2015-12-18 – bierzcie i czytajcie

Witamy w kolejnym wydaniu Weekendowej Lektury. Mamy nadzieję, że i tym razem nie zabraknie w nim ciekawych artykułów, zapewniających dobrą rozrywkę i przydatną naukę. Dwa dni weekendu przed Wami – dobrze je wykorzystajcie.

Dzisiaj szczególnie polecamy w części beletrystycznej pozycje takie jak historię fałszywych wojsk które grały ważną rolę w II wojnie światowej (pkt. 7), opowieści badaczy złośliwego oprogramowania o tym co ich spotykało w trakcie pracy (pkt. 8)  oraz historię hakera i bojownika ISIS (pkt. 4).  Z kolei w części technicznej rekomendujemy raport na temat APT28 (pkt. 5), analizę ciekawego bota (pkt. 6), instrukcję tworzenia dobrych kluczy PGP (pkt. 34) a dla osób zaawansowanych analizę hakowania PS4 (pkt. 10) oraz analizę ostatniego błędu w Joomli (pkt. 12). Miłej lektury!

Część bardziej beltrystyczna

  1. Historia tajemniczego mentora Silk Road
  2. Nowa wersja testu anonimowości przeglądarki
  3. Gang piratów sprzedawał prawie oryginalne oprogramowanie
  4. Długa historia Tricka z Team Poison (a potem ISIS)
  5. Podsłuchy telegrafów z XIX wieku
  6. Krótka historia botnetów
  7. Niesamowita historia fałszywych oddziałów wojskowych w czasie II wojny światowej
  8. Zagrożenia dla badaczy złośliwego oprogramowania
  9. Kontrabanda dostarczona dronem do więzienia
  10. Wywiad z założycielem The Pirate Bay
  11. Historia domniemanego wynalazcy bitcoina

Część bardziej techniczna

  1. [PL] Działa serwis książki Zrozumieć Programowanie
  2. Prezentacje z konferencji DeepSec
  3. Ogromna kolekcja opisów zadań CTF
  4. Nowe błędy w Xenie
  5. [PDF] Bardzo ciekawy raport o aktywności APT28
  6. Analiza wyrafinowanego bota o ciekawych umiejętnościach
  7. Hakowanie inteligentnego zraszacza i odpinanie go od chmury
  8. Analizowanie złośliwych plików RTF
  9. Analiza MS15-130 (Unicode Scripts Processor)
  10. Hakowanie PS4 – szczegółowe wyjaśnienie błędu (z udziałem Adama Zabrockiego)
  11. Informacja o odkryciu błędu 0day w Joomli
  12. Szczegółowa analiza najnowszego 0daya w Joomli i druga analiza
  13. SmartScreen będzie bronił przed atakami typu drive-by
  14. Metody podnoszenia uprawnień w środowisku Windows
  15. Wyciekł spory katalog IMSI catcherów
  16. Tureckie serwery DNS celem dużego ataku DDoS
  17. Wyniki skanowania publicznie dostępnych serwerów Memcached
  18. Wyciek danych użytkowników MacKeepera przez MongoDB
  19. O publicznie dostępnych bazach danych
  20. Analiza wyzwań dla bezpiecznych komunikatorów
  21. [PDF] Jak błędy użytkowników naruszają bezpieczeństwo komunikacji
  22. Poradnik dla kupującego pudełka zabezpieczające sieć
  23. [PDF] Analiza CVE-2014-0282 (IE)
  24. Analiza CVE-2015-0057 (win32k)
  25. Aplikacja do testowania podatności w Androidzie usunięta ze sklepu
  26. [PDF] Wykrywanie androidowych rootkitów przez interfejs JTAG
  27. [PDF] Skuteczny atak na MS Outlook bez czytania wiadomości
  28. Koń trojański atakujący iPhony z jailbreakiem
  29. [PDF] Ataki na rutery SOHO
  30. Nowa technika maskowania złośliwego oprogramowania w Linuksie
  31. Komiczny błąd w Grub2
  32. DoS w BIND
  33. Fatalny błąd w platformie FireEye
  34. Jak stworzyć dobre klucze PGP
  35. Recenzja telefonu Blackphone 2
  36. Trywialny błąd w telefonach Polycoma
  37. System analizy i badania haseł
  38. [PDF] Analiza incydentów BGP i metod zapobiegania
  39. Ciekawa historia z Avastem i MiTM
  40. Czy znaki diakrytyczne w hasłach zwiększają entropię?
  41. Błędy w aplikacjach parkingowych
  42. Ciekawy atak na Let’s Encrypt
  43. Atak HTTPS replay
  44. SQLi w Cacti
  45. Atakowanie AngularJS
  46. Zestaw materiałów do analizy infrastruktury
  47. OLE i ActiveX to ciekawe połączenie
  48. [PDF] Jak strony torrentowe infekują użytkowników
  49. Hakowanie CSP
  50. Kolekcja zadań z obszaru bezpieczeństwa informacji
  51. Wspomnienia ofiary włamania
  52. Analiza nowej wersji konia trojańskiego Derusbi
  53. Analiza konia trojańskiego GovRAT
  54. Analiza działania konia trojańskiego Pony
  55. System analizy złośliwego ruchu
  56. Przewodnik użytkownika Mimikatza
  57. Najpopularniejsze błędy w implementacji Oauth 2

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2015.12.19 00:07 megaterium

    W punkcie 21 zły link. A w punkcie nr 28 otrzymuję coś takiego:
    http://imgur.com/Vu1tCrA

    Odpowiedz
    • avatar
      2015.12.19 00:08 megaterium

      *27

      Odpowiedz
    • avatar
      2015.12.19 07:25 Adam

      21 poprawione. 27 – chyba Microsoft przesadza, bo w tekście znalazły się przykłady, które mogą wzbudząć działanie filtra.

      Odpowiedz
  • avatar
    2015.12.19 02:00 Ja

    Z tą Analiza CVE-2014-0282 (IE) to ciekawa sprawa
    Wszystkie IE włączając IE 7 mają
    mechanizm izolowanej sterty + protected free (ogólnie wszystkie mitygacje wprowadzone w IE11, MSEdge) a ten expolit w ogóle tego nie uwzględnia może przez fakt że to środowisko XP (nie wspierane i tam tych mechanizmów nie ma)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-12-18 – bierzcie i czytajcie

Komentarze