Weekendowa Lektura 2015-12-24 – wydanie świąteczne

dodał 25 grudnia 2015 o 20:36 w kategorii Info  z tagami:
Weekendowa Lektura 2015-12-24 – wydanie świąteczne

Witamy serdecznie w świątecznym wydaniu Weekendowej Lektury. Co prawda obżarstwo nie sprzyja koncentracji, ale mamy nadzieję, że znajdziecie przez najbliższe dni czas, by przegryźć się przez tradycyjną listę ciekawych lektur.

W dzisiejszym zestawieniu znajdziecie kilka dłuższych tekstów specjalnie na dłuższy weekend. W części fabularnej polecamy świetną historię szpiegowską z czasów bardzo zimnej wojny (pkt. 3), fantastyczną analizę skutków walki z mafią narkotykową (pkt. 8) oraz historię największego przekrętu bitcoinowego w historii (pkt. 9). Z kolei w części technicznej polecamy zestawienie artykułów o tylnej furtce w szyfrowaniu Junipera (pkt. 8-12), bardzo ciekawy mechanizm omijania zabezpieczeń sieci korporacyjnych (pkt. 20), przegląd ransomware (pkt. 23), przyszłościową koncepcję komputera bez nośników danych (pkt. 27) oraz opis wyzwań obrońcy infrastruktury (pkt. 28). Miłej lektury!

Część bardziej fabularna

  1. Hakowanie sław Hollywood jednym SMSem (plus akt oskarżenia)
  2. Kim Dotcom przegrywa ekstradycję do USA i traci majątek (a tym zajmował się 15 lat wcześniej)
  3. Niezwykła historia analizy i próby kopiowania genialnego radzieckiego podsłuchu
  4. Jak firma straciła 200 tysięcy dolarów
  5. Przemytnicy narkotyków zagłuszają amerykańskie drony
  6. Hakowanie stanowej loterii roootkitem mogło mieć większy zasięg
  7. Bezpieczeństwo komunikacji – streszczenie podręcznika NSA
  8. Jak walka z mafią narkotykową wyniosła El Chapo na szczyt
  9. Historia największej piramidy bitcoinowej w historii
  10. Jak rozmawiać o szyfrowaniu ze swoimi rodzicami
  11. Wywiad z szefem US CERT

Część bardziej techniczna

  1. [PL] Analiza polskiego urządzenia szyfrującego DUDEK
  2. [PL] Zagrożenia związane z komponentem WebView
  3. Prezentacje z konferencji BotConf
  4. Nagrania z konferencji Ekoparty 2015
  5. Poważne błędy w niemieckich terminalach płatniczych
  6. [PDF] Fuzzing terminali płatniczych
  7. Dlaczego podrobienie certyfikatu SHA-1 jest trudniejsze od zwykłej kolizji
  8. Wstępne podsumowanie afery Junipera
  9. Tylna furtka w Juniperze – czy przegląd kodu mógł pomóc?
  10. Techniczna analiza tylnej furtki w szyfrowaniu Junipera
  11. Podsumowanie informacji o tylnej furtce w szyfrowaniu Junipera
  12. Dokumenty NSA na temat Junipera
  13. Microsoft rozszerza definicję złośliwego oprogramowania
  14. Jailbreak na Apple Watch
  15. Hakowanie prostej kamery Sricam AP003
  16. Zestawienie wykrywaczy IMSI Catcherów
  17. Joecrypter – darmowy crypter/obfuskator/packer
  18. Analiza CVE-2015-3795 (OSX IPC)
  19. Analiza botnetu na urządzeniach Aethra
  20. Omijanie mechanizmów ochrony sieci korporacyjnej z pomocą Outlooka
  21. Sztuczka na wczytywanie lokalnych zasobów bez ostrzeżenia w IE11
  22. Atak złej pokojówki na szyfrowanie dysków w Linuksie
  23. [PDF] Aktualny przegląd sektora ransomware
  24. [PDF] Historia CryptoWalla
  25. Nowy wariant TeslaCrypt
  26. Metody walki z TeslaCrypt
  27. [PDF] Koncepcja bezpiecznego laptopa bez nośników danych
  28. Analiza wyzwań obrony na podstawie case study Instagramu
  29. Dekompilator Visual Basica
  30. Analiza ataków APT z użyciem błędu 0day CVE-2015-2545 (MS/PostScript) część 1, część 2
  31. Jak działa sieć Tor: część 1, część 2, część 3
  32. Ataki na żarówki WiFi Zengge
  33. [WIDEO] Analiza kradzieży BTC z serwisu Bitcoinica część 1, część 2
  34. Jak przeglądać internet zachowując prywatność i bezpieczeństwo
  35. Analiza infekcji przez Rig EK
  36. Ciekawy atak na mechanizmy kryptografii kwantowej
  37. Jak sprzętowo dobrać się do konsoli WAG54G
  38. Wyłączanie kamer WiFi
  39. Dlaczego PortFail nie jest podatnością usługi VPN
  40. Wyniki testów phishingowych
  41. Interaktywny kurs SQLi
  42. Powrót botnetu Ramnit
  43. Narzędzie Emsisoft walczące z ransomware
  44. Analiza ataku z użyciem BBSRat
  45. Bardzo podatna aplikacja w Node.js

 Sponsorem Weekendowej Lektury jest firma IMMUSEC.