Witamy serdecznie w świątecznym wydaniu Weekendowej Lektury. Co prawda obżarstwo nie sprzyja koncentracji, ale mamy nadzieję, że znajdziecie przez najbliższe dni czas, by przegryźć się przez tradycyjną listę ciekawych lektur.
W dzisiejszym zestawieniu znajdziecie kilka dłuższych tekstów specjalnie na dłuższy weekend. W części fabularnej polecamy świetną historię szpiegowską z czasów bardzo zimnej wojny (pkt. 3), fantastyczną analizę skutków walki z mafią narkotykową (pkt. 8) oraz historię największego przekrętu bitcoinowego w historii (pkt. 9). Z kolei w części technicznej polecamy zestawienie artykułów o tylnej furtce w szyfrowaniu Junipera (pkt. 8-12), bardzo ciekawy mechanizm omijania zabezpieczeń sieci korporacyjnych (pkt. 20), przegląd ransomware (pkt. 23), przyszłościową koncepcję komputera bez nośników danych (pkt. 27) oraz opis wyzwań obrońcy infrastruktury (pkt. 28). Miłej lektury!
Część bardziej fabularna
- Hakowanie sław Hollywood jednym SMSem (plus akt oskarżenia)
- Kim Dotcom przegrywa ekstradycję do USA i traci majątek (a tym zajmował się 15 lat wcześniej)
- Niezwykła historia analizy i próby kopiowania genialnego radzieckiego podsłuchu
- Jak firma straciła 200 tysięcy dolarów
- Przemytnicy narkotyków zagłuszają amerykańskie drony
- Hakowanie stanowej loterii roootkitem mogło mieć większy zasięg
- Bezpieczeństwo komunikacji – streszczenie podręcznika NSA
- Jak walka z mafią narkotykową wyniosła El Chapo na szczyt
- Historia największej piramidy bitcoinowej w historii
- Jak rozmawiać o szyfrowaniu ze swoimi rodzicami
- Wywiad z szefem US CERT
Część bardziej techniczna
- [PL] Analiza polskiego urządzenia szyfrującego DUDEK
- [PL] Zagrożenia związane z komponentem WebView
- Prezentacje z konferencji BotConf
- Nagrania z konferencji Ekoparty 2015
- Poważne błędy w niemieckich terminalach płatniczych
- [PDF] Fuzzing terminali płatniczych
- Dlaczego podrobienie certyfikatu SHA-1 jest trudniejsze od zwykłej kolizji
- Wstępne podsumowanie afery Junipera
- Tylna furtka w Juniperze – czy przegląd kodu mógł pomóc?
- Techniczna analiza tylnej furtki w szyfrowaniu Junipera
- Podsumowanie informacji o tylnej furtce w szyfrowaniu Junipera
- Dokumenty NSA na temat Junipera
- Microsoft rozszerza definicję złośliwego oprogramowania
- Jailbreak na Apple Watch
- Hakowanie prostej kamery Sricam AP003
- Zestawienie wykrywaczy IMSI Catcherów
- Joecrypter – darmowy crypter/obfuskator/packer
- Analiza CVE-2015-3795 (OSX IPC)
- Analiza botnetu na urządzeniach Aethra
- Omijanie mechanizmów ochrony sieci korporacyjnej z pomocą Outlooka
- Sztuczka na wczytywanie lokalnych zasobów bez ostrzeżenia w IE11
- Atak złej pokojówki na szyfrowanie dysków w Linuksie
- [PDF] Aktualny przegląd sektora ransomware
- [PDF] Historia CryptoWalla
- Nowy wariant TeslaCrypt
- Metody walki z TeslaCrypt
- [PDF] Koncepcja bezpiecznego laptopa bez nośników danych
- Analiza wyzwań obrony na podstawie case study Instagramu
- Dekompilator Visual Basica
- Analiza ataków APT z użyciem błędu 0day CVE-2015-2545 (MS/PostScript) część 1, część 2
- Jak działa sieć Tor: część 1, część 2, część 3
- Ataki na żarówki WiFi Zengge
- [WIDEO] Analiza kradzieży BTC z serwisu Bitcoinica część 1, część 2
- Jak przeglądać internet zachowując prywatność i bezpieczeństwo
- Analiza infekcji przez Rig EK
- Ciekawy atak na mechanizmy kryptografii kwantowej
- Jak sprzętowo dobrać się do konsoli WAG54G
- Wyłączanie kamer WiFi
- Dlaczego PortFail nie jest podatnością usługi VPN
- Wyniki testów phishingowych
- Interaktywny kurs SQLi
- Powrót botnetu Ramnit
- Narzędzie Emsisoft walczące z ransomware
- Analiza ataku z użyciem BBSRat
- Bardzo podatna aplikacja w Node.js
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
I po raz kolejny pytam – dlaczego nie tłumaczycie tych najlepszych artykułów typu jakieś „opowieści”, „historie”? No dlaczego? :c
Bo doba ma tylko 24 godziny, a angielski jest niezbędny w IT?