Weekendowa Lektura 2016-01-03 – wydanie noworoczne

dodał 3 stycznia 2016 o 00:15 w kategorii Info  z tagami:
Weekendowa Lektura 2016-01-03 – wydanie noworoczne

Nowy rok trwa już kilka dni, zatem chyba czas na pierwszy odcinek Weekendowej Lektury w 2016. Mamy nadzieję, że już wyleczyliście wszystkie posylwestrowe przypadłości i możecie spokojnie pogrążyć się w lekturze.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej reportaż o piractwie na Kubie (przypominającym Polskę 20 lat temu – pkt. 1) oraz nową historię wskazującą łatwość, z jaką ustalono tożsamość założyciela Silk Road (pkt. 4). Z kolei w części technicznej warto przede wszystkim przejrzeć nagrania z 32c3 (pkt. 4) a take poczytać o śladach zostawianych w skompilowanym kodzie przez programistów (pkt. 16) oraz serii ciekawych błędów w pewnym serwisie WWW (pkt. 23). Zapraszamy.

Część bardziej fabularna

  1. Jak działa na Kubie piractwo bez internetu
  2. Jak zhakowano konto Paypal Briana Krebsa
  3. Kto stoi za atakami na Turcję
  4. Historia ustalenia tożsamości założyciela Silkroad
  5. Jak USA szpieguje Izrael
  6. Jak ISIS szkoli swoich hakerów
  7. Goście Hyde Parku śledzeni przez sieci komórkowe
  8. Dlaczego nie należy wpuszczać cudzych urządzeń do swojej sieci WiFi
  9. Historia człowieka który w 1931 roku ujawnił zakres szpiegostwa USA
  10. Bot tweetujący losowe obrazy z dostępnych w sieci kamer wideo
  11. Autorzy ransomware „pozdrawiają” firmę antywirusową

Część bardziej techniczna

  1. [PL] Podsumowanie sfery krypto w 2015
  2. [PL] Sensowna analiza nowych przepisów o dostępie do danych internautów
  3. Analiza złośliwego oprogramowania które może odpowiadać za problemy ukraińskiej sieci energetycznej
  4. Nagrania z konferencji 32c3
  5. Szczegółowa analiza najnowszej wersji Neutrino Exploit Kit
  6. ProxyBack – koń trojański działający głównie jako serwer proxy
  7. Wykrywanie złośliwych węzłów sieci Tor
  8. Przykłady ataków z użyciem CVE-2015-6172 (BadWinmail)
  9. Analiza haseł znalezionych na GhostBinie
  10. Nietypowy hasz hasła w systemach QNX
  11. O trudach zarządzania informacjami o zagrożeniach
  12. Systemy kolejowe podatne na ataki
  13. Vodaphone wstrzykuje JavaScript do sesji przeglądarek
  14. Jak odszyfrować pliki z TeslaCrypt (.vvv i .ccc) – narzędzie i instrukcja
  15. [PDF] Użycie rootkitów w złośliwym oprogramowaniu
  16. [PDF] Identyfikacja autora kodu na podstawie analizy kodu wykonywalnego
  17. [PDF] Analiza programów przechwytujących połączenia TLS
  18. Jak analizować uszkodzone złośliwe oprogramowanie
  19. Autor ransomware nie lubi Emsisoftu
  20. Tor Project rusza z bug bounty
  21. Naprawianie generatora liczb losowych w JavaScripcie
  22. Generator kluczy WPA2 dla niektórych modemów UPC
  23. Seria ciekawych błędów WWW w serwerze Deutsche Telekom
  24. Jak traktować różne incydenty antywirusowe
  25. [PDF] Ataki na systemy deep learning i przeciwdziałanie
  26. [PDF] Drobne ale niebezpieczne wycieki informacji w HTTPS
  27. Odzyskiwanie klucza XOR w oparciu o znany tekst jawny
  28. Analiza CVE-2014-2851 (use-after-free w jądrze Linux)
  29. Jak prawidłowo skonfigurować nagłówki bezpieczeństwa
  30. To DDoS spowodował problemy Valve
  31. Problemy z kluczami SSH w Hetznerze
  32. Linode walczy z DDoSem
  33. Atak wyczerpania puli adresów DHCP
  34. Ransomware korzystający z JavaScriptu

Sponsorem Weekendowej Lektury jest firma IMMUSEC.