Nowy rok trwa już kilka dni, zatem chyba czas na pierwszy odcinek Weekendowej Lektury w 2016. Mamy nadzieję, że już wyleczyliście wszystkie posylwestrowe przypadłości i możecie spokojnie pogrążyć się w lekturze.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej reportaż o piractwie na Kubie (przypominającym Polskę 20 lat temu – pkt. 1) oraz nową historię wskazującą łatwość, z jaką ustalono tożsamość założyciela Silk Road (pkt. 4). Z kolei w części technicznej warto przede wszystkim przejrzeć nagrania z 32c3 (pkt. 4) a take poczytać o śladach zostawianych w skompilowanym kodzie przez programistów (pkt. 16) oraz serii ciekawych błędów w pewnym serwisie WWW (pkt. 23). Zapraszamy.
Część bardziej fabularna
- Jak działa na Kubie piractwo bez internetu
- Jak zhakowano konto Paypal Briana Krebsa
- Kto stoi za atakami na Turcję
- Historia ustalenia tożsamości założyciela Silkroad
- Jak USA szpieguje Izrael
- Jak ISIS szkoli swoich hakerów
- Goście Hyde Parku śledzeni przez sieci komórkowe
- Dlaczego nie należy wpuszczać cudzych urządzeń do swojej sieci WiFi
- Historia człowieka który w 1931 roku ujawnił zakres szpiegostwa USA
- Bot tweetujący losowe obrazy z dostępnych w sieci kamer wideo
- Autorzy ransomware „pozdrawiają” firmę antywirusową
Część bardziej techniczna
- [PL] Podsumowanie sfery krypto w 2015
- [PL] Sensowna analiza nowych przepisów o dostępie do danych internautów
- Analiza złośliwego oprogramowania które może odpowiadać za problemy ukraińskiej sieci energetycznej
- Nagrania z konferencji 32c3
- Szczegółowa analiza najnowszej wersji Neutrino Exploit Kit
- ProxyBack – koń trojański działający głównie jako serwer proxy
- Wykrywanie złośliwych węzłów sieci Tor
- Przykłady ataków z użyciem CVE-2015-6172 (BadWinmail)
- Analiza haseł znalezionych na GhostBinie
- Nietypowy hasz hasła w systemach QNX
- O trudach zarządzania informacjami o zagrożeniach
- Systemy kolejowe podatne na ataki
- Vodaphone wstrzykuje JavaScript do sesji przeglądarek
- Jak odszyfrować pliki z TeslaCrypt (.vvv i .ccc) – narzędzie i instrukcja
- [PDF] Użycie rootkitów w złośliwym oprogramowaniu
- [PDF] Identyfikacja autora kodu na podstawie analizy kodu wykonywalnego
- [PDF] Analiza programów przechwytujących połączenia TLS
- Jak analizować uszkodzone złośliwe oprogramowanie
- Autor ransomware nie lubi Emsisoftu
- Tor Project rusza z bug bounty
- Naprawianie generatora liczb losowych w JavaScripcie
- Generator kluczy WPA2 dla niektórych modemów UPC
- Seria ciekawych błędów WWW w serwerze Deutsche Telekom
- Jak traktować różne incydenty antywirusowe
- [PDF] Ataki na systemy deep learning i przeciwdziałanie
- [PDF] Drobne ale niebezpieczne wycieki informacji w HTTPS
- Odzyskiwanie klucza XOR w oparciu o znany tekst jawny
- Analiza CVE-2014-2851 (use-after-free w jądrze Linux)
- Jak prawidłowo skonfigurować nagłówki bezpieczeństwa
- To DDoS spowodował problemy Valve
- Problemy z kluczami SSH w Hetznerze
- Linode walczy z DDoSem
- Atak wyczerpania puli adresów DHCP
- Ransomware korzystający z JavaScriptu
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarz
Jak zwykle, cenne źródło wiedzy. Dodane do Skarbnicy Wiedzy Inicjatywy Kultury Bezpieczeństwa z tagiem #z3sweekendowalektura -z dzisiejszą aktualizacją to już zbiór 10799 URL-i. Całość dostępna tutaj https://goo.gl/I7aZDd (file) https://goo.gl/Swy3yp (web) Jeśli ktoś chce pomoć w klasyfikacji treści to zapraszamy do kontaktu https://www.facebook.com/Inicjatywa-Kultury-Bezpieczeństwa-1478638835779103