szukaj

19.03.2016 | 19:46

avatar

Adam Haertle

Weekendowa Lektura 2016-03-18 – bierzcie i czytajcie

Witamy w nowym wydaniu Weekendowej Lektury – tym razem już w sobotę. Może kiedyś uda się nam powrócić do wydań piątkowych – w tym tygodniu przeszkodziła nam (w pozytywnym sensie) konferencja Semafor 2016.

W dzisiejszym wydaniu znajdziecie sporo ciekawych historii w części beletrystycznej. Polecamy reportaż o skoku na brytyjski skarbiec (pkt. 2), rozbudowaną historię IMSI Catcherów (pkt. 4), fantastyczną opowieść o szmaragdach wartych pół miliarda dolarów (pkt. 5), wspomnienie legendarnego oszusta sprzed wielu lat (pkt. 8), relację ze spotkania z El Chapo (pkt. 12) czy historię otrucia Litwinienki (pkt. 15). Jak widać macie co czytać. Jeśli jednak wolicie tematy techniczne to zajrzyjcie do opisu mechanizmów bezpieczeństwa w iPhonie (pkt. 12), opisu fuzzingu krok po kroku (pkt. 23) i pracy na temat techniki Blind ROP (pkt. 31). Miłej lektury!

Część bardziej fabularna

  1. Niemiecki agent z nudów szpiegował dla USA
  2. Piękny raportaż o skoku na skarbiec w Hatton Garden
  3. Haker odpowiedzialny za The Fappening hasła dostał od ofiar
  4. Artykuł sensownie podsumowujący działanie IMSi Catcherów i związane z tym zagrożenia
  5. Niezwykła historia ogromnego szmaragdowego skarbu
  6. Natychmiastowa zamiana terminala w skimmer
  7. Historia „hakera” z Team GhostShell
  8. Historia oszusta który dwukrotnie sprzedał wieżę Eiffela
  9. Fatalne skutki kradzieży tożsamości
  10. Jak Afrykański Kongres Narodowy szyfrował swoją komunikację
  11. Dlaczego Moxie Marlinspike nie czyta wiadomości w PGP od obcych
  12. Relacja aktorki która spotkała się z El Chapo
  13. Analiza działań chińskiego wywiadu
  14. Napad na bank hasztagiem
  15. Historia otrucia Aleksandra Litwinienki
  16. Felieton o beznadziejnym poziomie bezpieczeństwa programów antywirusowych

Część bardziej techniczna

  1. [PL] Ataki na firmy czyli „email od prezesa”
  2. [PL] Za 2 miesiące CONFidence 2016
  3. Metoda wykorzystywania podatności w przesyłaniu plików na serwer bez znajomości ich lokalizacji
  4. Analiza mniej typowego ransomware Samas
  5. [PDF] Omijanie NoScripta
  6. Ryzyka czyhające w fabrycznie nowych laptopach
  7. Nowa metoda infekcji telefonów z iOS i wyjaśnienie dlaczego nie jest to katastrofa
  8. Nowe wydanie PoC‖GTFO
  9. Poważny błąd w Ruby On Rails
  10. Haktywiści po godzinach zajmują się phishingiem
  11. Wiele ruterów Netgeara podatnych na wykonanie kodu
  12. Szczegółowy opis mechanizmów bezpieczeństwa w iPhonie
  13. Błędy popełnione w sprawie San Bernardino
  14. Nowe informacje w sprawie Apple vs FBI
  15. Wyciąganie kluczy Bitlockera z Windows 8 i 10
  16. Analiza TeslaCrypt 3.0.1
  17. [PDF] Architektura bezpieczeństwa QNX (Blackberry 10)
  18. Ataki DDoS z użyciem cudzych botnetów
  19. Ataki ransomware prawdopodobnie powiązane z chińskim APT (i drugi artykuł)
  20. TeslaCrypt nadchodzi przez Neutrino – analiza
  21. Analiza aktywności exploit kitów
  22. Analiza CVE-2015-5560 (Flash)
  23. Fuzzing od A do Z
  24. Dodatkowy odcisk palca jako tylna furtka w telefonie
  25. Analiza ataków złośliwego oprogramowania na konta Steam
  26. RCE w Oracle NetBeans Opensource Plugins
  27. Analiza sieci powiązań kont Twittera sympatyków ISIS
  28. Analiza wykorzystania domeny .OM
  29. Jak wyłączono XDA-Developers.com
  30. Ciekawy błąd SSRF w Imgur
  31. [PDF] Blind ROP – zdalne wykonywanie kodu w nieznanej aplikacji
  32. HitmanPro, czyli metoda na ransomware
  33. [PDF] Automatyczna analiza firmware
  34. Ciekawa podatność w prywatnym trackerze torrentowym
  35. Ucieczka z VM przez skrypt LUA
  36. [PDF] Opis najpopularniejszych infekcji Q1 2016
  37. Bezplikowy atak z dokumentu Worda
  38. Co Google robi dla bezpieczeństwa internetu
  39. Analiza kampanii Angler Exploit Kit
  40. Rozbudowana analiza zakresu informacji chronionego przez konto Microsoft
  41. Analiza botnetu Hydra (Umbra Loader + Tor)
  42. Nemucod zaczął dostarczać swoje własne ransomware
  43. Kilka prawdziwych historii ataków na szpitale
  44. [PDF] Zhakowana infrastruktura ransomware Radamant

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2016.03.20 13:46 C

    Artykuł o Hatton Garden rozłożył mnie na łopatki i przyprawił o trwały opad szczęki. Lepsze niż niejeden scenariusz komedii gangsterskiej.

    Odpowiedz
    • avatar
      2016.03.20 18:20 michal

      właśnie chciałem coś podobnego napisać. Na bank powstanie na ten temat film. XD

      Odpowiedz
  • avatar
    2016.03.21 08:28 Ninja

    „Napad na bank hasztagiem” – to nie był napad na bank hasztagiem, tylko historia opisuje Murzyna, który swoje żądania wobec banku kończył dodając hashtagi typu #nopolice. Innymi słowy: jest to historia idioty. Złapali go w biały dzień, niedaleko centrum handlowego znajdującego się kawałek drogi od komendy policji, bo policja zauważyła zaparkowany samochód, który do złudzenia przypominał samochód użyty przy czterech skokach na bank.

    Odpowiedz
    • avatar
      2016.03.21 08:31 Adam

      Też chciałem tak napisać ale nie zmieściło się w jednej linijce… Może będziesz robił streszczenia do wszystkich linków? :)

      Odpowiedz
      • avatar
        2016.03.22 08:31 Ninja

        Lepiej by zadziałało „Murzyni nie potrafią korzystać z Twittera”, ale po co bawić się w onetowy click bait?
        Nie wystarczyło „Ciekawy sposób napadu na bank i jego konsekwencje”?

        Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-03-18 – bierzcie i czytajcie

Komentarze