szukaj

27.02.2016 | 12:56

avatar

Adam Haertle

Weekendowa Lektura 2016-02-26 – bierzcie i czytajcie

Witamy w Weekendowej Lekturze. Skoro tu zaglądacie, to pewnie stęskniliście się za stertą linków, z których połowy nie zdążycie nawet kliknąć a drugą połowę chcielibyście przeczytać i będą mieszkały w otwartych zakładkach cały następny tydzień.

W części beletrystycznej polecamy historię dziennikarza zhakowanego na jego własną prośbę (pkt. 3) oraz – dla zainteresowanych – przegląd rzekomo solidnych usług VPN. Z kolei w części technicznej warto poczytać o telemetrii Windowsa 10 (pkt.5), hakerach, którzy zniszczyli sieć Sony Pictures (i nie tylko – pkt. 14), przejmowaniu kontroli nad radiowymi myszkami i  klawiaturami (pkt. 21) oraz fałszowaniu sygnału GPS (pkt. 42). Zapraszamy.

Część bardziej beletrystyczna

  1. [PL] Prosty serwis omawiający problemy kradzieży tożsamości, w sam raz dla rodziców
  2. [PL] W BBN powstał zespół ekspercki ds. cyberbezpieczeństwa
  3. Dziennikarz poprosił dwóch hakerów, by go zhakowali. Rezultat był zgodny z oczekiwaniami
  4. Google zaoferuje ochronę przed atakami DDoS serwisom prasowym
  5. Cloudflare uruchamia bezpiecznego rejestratora domen
  6. Rosjanie oskarżani o ataki na strony WWW syryjskiej opozycji
  7. DDoSował szpital pod szyldem Anonymous, próbował uciec na Kubę
  8. Przegląd dostawców usług VPN którzy twierdzą że maksymalnie dbają o prywatność

Część bardziej techniczna

  1. [PDF] Raport Mandianta na temat analiz powłamaniowych w 2015
  2. Poważne błędy w Drupalu
  3. Ataki na SMM w firmware Lenovo
  4. Analiza botnetu opartego o zhakowane WordPressy
  5. Szczegółowe informacje o telemetrii Windowsa 10
  6. [PDF] Ataki na prywatność użytkowników sieci 4G
  7. Ciekawy atak z plikiem LNK w archiwum ACE
  8. Analiza 70 milionów haseł Yahoo
  9. Różnice między Qubes OS i Subgraph
  10. Analiza działań cyberprzestępcy
  11. Kompleksowa analiza ransomware Locky
  12. Inna analiza kampanii Locky
  13. Porady Microsoftu jak walczyć z Locky
  14. Bardzo obszerny raport nt. działań hakerów odpowiedzialnych za atak na Sony Pictures
  15. Zdalne ślepe wykonanie kodu na serwerze Facebooka?
  16. Błąd w serwerze licencyjnym m. in. Ida Pro
  17. Zdalne hakowanie Nissana Leafa
  18. Łamanie szyfrowania użytego w exploit kicie
  19. Analiza dostępności stron poprzez sieć Tor
  20. [PDF] Analiza APT Dust Storm
  21. Zdalne przejmowanie kontroli nad radiową myszką i klawiaturą
  22. Używanie EMETa do wyłączenia EMETa
  23. Podejrzane zachowanie kamer Foscam
  24. Tabelka możliwości mimikatza w różnych systemach
  25. Dalsza analiza podatności w glibc
  26. Duży incydent BGP hijacking w Indiach
  27. Analiza trendów w atakach phishingowych
  28. Wyciek znacznika czasu z serwerów ukrytych usług przez kompresję GZIP
  29. Komentarz autora ataku na stronę WWW Linuksa Mint
  30. Poważny błąd w sterowniku USB w jądrze Linux
  31. Microsoft zresetował domyślne ustawienia skojarzeń aplikacji
  32. Jeszcze kilka słów o działaniach FBI w sprawie Apple
  33. Kwestie dowodowe vs użyte oprogramowanie w sprawie FBI vs Apple
  34. Chińscy piraci przez wiele miesięcy utrzymywali swój piracki sklep w sklepie Apple
  35. Zdalne wykonanie kodu w Synology NAS DSM 5.2
  36. Podniesienie uprawnień w QNAP Signage Station
  37. Jak wdrożyć Windows Event Forwarding do monitorowania zdarzeń w sieci
  38. Analiza ataku z użyciem Angler Exploit Kit
  39. Użycie WiFi do wykrywania obecności osób po drugiej stronie ściany
  40. Problem domyślnych haseł w telefonach VoIP
  41. Przykład analizy zaciemnionego JS i inny przykład analizy
  42. Praktyczne fałszowanie sygnału GPS
  43. Botnet Necurs – wariant P2P
  44. Błędy w implementacji CORS
  45. Ciekawy atak z użyciem dokumentu PowerPointa
  46. Sonar – narzędzie do wyliczania subdomen
  47. [WIDEO] Wzorce zachowań użytkowników forów hakerskich
  48. Zagrożenia dla Androida w drugiej połowie 2015 – raport
  49. Odszyfrowywanie aktualizacji oprogramowania dla modemów 4G

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2016.02.27 13:10 bl4de

    > będą mieszkały w otwartych zakładkach cały następny tydzień.

    Uff, a myślałem, że tylko ja tak mam :P

    Odpowiedz
  • avatar
    2016.02.27 13:43 Tadek

    „połowy nie zdążycie nawet kliknąć a drugą połowę chcielibyście przeczytać i będą mieszkały w otwartych zakładkach cały następny tydzień”

    yyy. Podglądacie mnie? Czas na format kompa…

    Odpowiedz
  • avatar
    2016.02.27 13:50 alfa

    Czemu Privatoria nie jest ujęta w spisie bezpiecznych VPN?

    Odpowiedz
  • avatar
    2016.02.27 15:42 admin

    z tego samego powodu co airvpn – jest lepszy niz cala ta lista

    Odpowiedz
  • avatar
    2016.02.28 12:14 josiah

    EMET to jakaś porażka. Taki program powinien być maksymalnie prosty, żeby zmniejszyć do minimum powierzchnie ataku. M$ jednak chyba sobie tego nie wziął do serca, wnioskując po notorycznym znajdowaniu w nim krytycznych bugów i obejść.

    Odpowiedz
  • avatar
    2016.02.29 08:31 Betelgeuse (@ZuchTomek)

    So sad and true..
    „drugą połowę chcielibyście przeczytać i będą mieszkały w otwartych zakładkach cały następny tydzień.”

    Odpowiedz
  • avatar
    2016.02.29 09:48 P.E.R.S.O.N.A.

    Dzięki! 57 URL-e dodane do Skarbnicy Wiedzy (Knowledge Vault) Inicjatywy Kultury Bezpieczeństwa (Safety Culture Initiative) (https://goo.gl/Swy3yp https://goo.gl/I7aZDd) z tagiem #z3sweekendowalektura
    Obecnie w SW znajduje się 5362 URL-i poleconych przez Z3S w ramach Weekendowej Lektury! Brawa dla ekipy Z3S. Aktualnie 130 URL-e w SW odnoszą się bezpośrednio do artykułów autorstwa Z3S. Cała SW zawiera 15829 URL-i.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-02-26 – bierzcie i czytajcie

Komentarze