Weekendowa Lektura 2016-04-08 – bierzcie i czytajcie

dodał 8 kwietnia 2016 o 21:20 w kategorii Info  z tagami:
Weekendowa Lektura 2016-04-08 – bierzcie i czytajcie

Witamy w nowym wydaniu Weekendowej Lektury. Dzisiaj świętujemy powrót do wydań piątkowych – bardzo się staraliśmy, by dać Wam pełne dwa dni na przetrawienie tych 58 ciekawych linków. Może za tydzień też się uda :)

W dzisiejszym odcinku polecamy w części beletrystycznej kilka ciekawych tematów z pogranicza prawa i technologii (pkt 1-3 oraz 6) a także opowieści z Alcatraz (pkt. 8) oraz historię jak to się kiedyś hakowało (pkt. 13). Z kolei w części technicznej rekomendujemy śledzenie ataków na protokoły SS7 (pkt. 6), rozpoznawanie przeglądarek oszustów (pkt. 12), ataki wstrzykiwania treści (pkt. 22) oraz analizę jak traktować błędy w hasłach podawanych przez użytkowników (pkt. 35). Miłej lektury!

Część bardziej beletrystyczna

  1. [PL] [PDF] Wywiad z Beatą Marek o ochronie informacji w kancelariach prawniczych (str. 24)
  2. [PL] Ataki APT w świetle polskich regulacji prawnych
  3. [PL] Linkowanie a udostępnianie
  4. [PL] Oszustwo z RTV Euro AGD na Facebooku
  5. [PL] Fałszywe aktualizacje Androida
  6. [PL] Kamery w przestrzeni publicznej a przetwarzanie danych osobowych
  7. [PL] Darmowe warsztaty Fundacji Bezpieczna Cyberprzestrzeń
  8. Opowieści z Alcatraz
  9. [WIDEO] Reportaż o fałszerzach dolarów
  10. O metodach komunikacji używanych przez terrorystów
  11. Jak marsylskie gangi namierzają rywali
  12. Prosta metoda na ograniczenie nadużyć popełnianych za pomocą kradzionych kart kredytowych
  13. Historia naprawdę starych włamań
  14. Straty z ataków „na prezesa” przekroczyły 2 miliardy dolarów w ciągu trzech lat
  15. Miłośnicy futrzaków zhakowali amerykańskie stacje radiowe

Część bardziej techniczna

  1. Prezentacje z Black Hat Asia 2016
  2. Prezentacje z DeepSec 2015
  3. Zdalne wykrywanie modelu Web Application Firewalla
  4. O prawdopodobnych przyczynach wycieku „plików panamskich”
  5. Uwagi do metod dzielenia się próbkami złośliwego oprogramowania
  6. Śledzenie ataków SS7 (monitorowanie lokalizacji telefonów komórkowych) w świecie rzeczywistym
  7. Analiza złożonego mechanizmu phishingu
  8. Nowe zastosowanie ataku BREACH
  9. Błędy XSS w największych sieciach reklamowych
  10. Złożony wektor ataku przez wtyczkę NoScript
  11. Aplikacje w Google Play zawierające spyware
  12. Po czym rozpoznać przeglądarkę oszusta
  13. Narzędzie do testowania serwisów w sieci Tor
  14. Analiza CVE-2016-1010 (Flash)
  15. Wyszukiwarka wykradzionych baz danych
  16. O łataniu Flasha w Internet Explorerze
  17. Odszyfrowywanie ransomware PowerWare
  18. Odszyfrowywanie ransowmare KimcilWare
  19. Rozbudowana analiza Locky i jego kampanii
  20. Analiza procesu infekcji Locky
  21. Dlaczego przechowywanie informacji o entropii hasła jest złym pomysłem
  22. [PDF] Kto wstrzykuje treść do Twojej przeglądarki
  23. Błąd Facebooka pozwalał na kradzież tokenów dostępowych
  24. Błąd Microsoftu pozwalał na kradzież tokenów dostępowych
  25. Trendy w rozwoju złośliwego oprogramowania
  26. Błąd w iOS 9.3.1 umożliwiał dostęp do zdjęć
  27. Błędy w kryptografii Owncloud
  28. Błąd w Dameware Mini Remote Control
  29. Prywatny klucz SSH w produkcie Cisco
  30. Ryzyka hot patchingu aplikacji iOS
  31. Analiza podsłuchu izraelskich dronów
  32. Możliwości monitorowania transakcji BTC
  33. oclHashcat obsługuje już KeePassa
  34. Czynności w trakcie ataku na cudzy serwer
  35. [PDF] Jak bezpiecznie poprawiać błędy w hasłach
  36. Przykłady metod dystrybucji złośliwego oprogramowania
  37. Analiza serii ataków phishingowych
  38. [PDF] Ataki DoS na sieci CDN
  39. Zamknięcie botnetu Mumblehard
  40. Naukowcy lokalizują ludzi za pomocą WiFi
  41. Zależność między ceną rejestracji domeny a złośliwym oprogramowaniem
  42. Botnet Nitol i 163 tysiące żądań HTTP POST na sekundę
  43. [PDF] Łamanie ReCaptcha

Sponsorem Weekendowej Lektury jest firma IMMUSEC.