Witamy w nowym wydaniu Weekendowej Lektury. Dzisiaj świętujemy powrót do wydań piątkowych – bardzo się staraliśmy, by dać Wam pełne dwa dni na przetrawienie tych 58 ciekawych linków. Może za tydzień też się uda :)
W dzisiejszym odcinku polecamy w części beletrystycznej kilka ciekawych tematów z pogranicza prawa i technologii (pkt 1-3 oraz 6) a także opowieści z Alcatraz (pkt. 8) oraz historię jak to się kiedyś hakowało (pkt. 13). Z kolei w części technicznej rekomendujemy śledzenie ataków na protokoły SS7 (pkt. 6), rozpoznawanie przeglądarek oszustów (pkt. 12), ataki wstrzykiwania treści (pkt. 22) oraz analizę jak traktować błędy w hasłach podawanych przez użytkowników (pkt. 35). Miłej lektury!
Część bardziej beletrystyczna
- [PL] [PDF] Wywiad z Beatą Marek o ochronie informacji w kancelariach prawniczych (str. 24)
- [PL] Ataki APT w świetle polskich regulacji prawnych
- [PL] Linkowanie a udostępnianie
- [PL] Oszustwo z RTV Euro AGD na Facebooku
- [PL] Fałszywe aktualizacje Androida
- [PL] Kamery w przestrzeni publicznej a przetwarzanie danych osobowych
- [PL] Darmowe warsztaty Fundacji Bezpieczna Cyberprzestrzeń
- Opowieści z Alcatraz
- [WIDEO] Reportaż o fałszerzach dolarów
- O metodach komunikacji używanych przez terrorystów
- Jak marsylskie gangi namierzają rywali
- Prosta metoda na ograniczenie nadużyć popełnianych za pomocą kradzionych kart kredytowych
- Historia naprawdę starych włamań
- Straty z ataków „na prezesa” przekroczyły 2 miliardy dolarów w ciągu trzech lat
- Miłośnicy futrzaków zhakowali amerykańskie stacje radiowe
Część bardziej techniczna
- Prezentacje z Black Hat Asia 2016
- Prezentacje z DeepSec 2015
- Zdalne wykrywanie modelu Web Application Firewalla
- O prawdopodobnych przyczynach wycieku „plików panamskich”
- Uwagi do metod dzielenia się próbkami złośliwego oprogramowania
- Śledzenie ataków SS7 (monitorowanie lokalizacji telefonów komórkowych) w świecie rzeczywistym
- Analiza złożonego mechanizmu phishingu
- Nowe zastosowanie ataku BREACH
- Błędy XSS w największych sieciach reklamowych
- Złożony wektor ataku przez wtyczkę NoScript
- Aplikacje w Google Play zawierające spyware
- Po czym rozpoznać przeglądarkę oszusta
- Narzędzie do testowania serwisów w sieci Tor
- Analiza CVE-2016-1010 (Flash)
- Wyszukiwarka wykradzionych baz danych
- O łataniu Flasha w Internet Explorerze
- Odszyfrowywanie ransomware PowerWare
- Odszyfrowywanie ransowmare KimcilWare
- Rozbudowana analiza Locky i jego kampanii
- Analiza procesu infekcji Locky
- Dlaczego przechowywanie informacji o entropii hasła jest złym pomysłem
- [PDF] Kto wstrzykuje treść do Twojej przeglądarki
- Błąd Facebooka pozwalał na kradzież tokenów dostępowych
- Błąd Microsoftu pozwalał na kradzież tokenów dostępowych
- Trendy w rozwoju złośliwego oprogramowania
- Błąd w iOS 9.3.1 umożliwiał dostęp do zdjęć
- Błędy w kryptografii Owncloud
- Błąd w Dameware Mini Remote Control
- Prywatny klucz SSH w produkcie Cisco
- Ryzyka hot patchingu aplikacji iOS
- Analiza podsłuchu izraelskich dronów
- Możliwości monitorowania transakcji BTC
- oclHashcat obsługuje już KeePassa
- Czynności w trakcie ataku na cudzy serwer
- [PDF] Jak bezpiecznie poprawiać błędy w hasłach
- Przykłady metod dystrybucji złośliwego oprogramowania
- Analiza serii ataków phishingowych
- [PDF] Ataki DoS na sieci CDN
- Zamknięcie botnetu Mumblehard
- Naukowcy lokalizują ludzi za pomocą WiFi
- Zależność między ceną rejestracji domeny a złośliwym oprogramowaniem
- Botnet Nitol i 163 tysiące żądań HTTP POST na sekundę
- [PDF] Łamanie ReCaptcha
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Kawal dobrej roboty Adam. Wlasnie na takie techniczne weekendowe czekamy. Dzieki. ;)
mówienie o sobie w dwóch osobach to oznaka schizofrenii :)
widzenie wszędzie schizofreni to oznaka większej schizofreni
Swój pozna swego
Witam,
Czy 'Fałszywe aktualizacje Androida’ nie powinien brzmieć 'SMS z infralokacją o aktualizacji próbą zainfekowania telefonu z Androidem’ ?
Bo teraz to wygląda jak artykuł z WP :D
Może chcesz pisać kolejny odcinek? Nam trochę brakuje czasu :)