Przy tak ładnej pogodzie nie jest prosto zmusić się do spędzenia czasu przy klawiaturze, ale wiemy, że czekacie, zatem nie możemy Was zawieść. Było ciężko, ale czas przedstawić nowe wydanie naszej Weekendowej Lektury.
W dzisiejszym wydaniu w części beletrystycznej szczególnie polecamy historię tego jak Apple bezpowrotnie kradnie muzykę (oto przyszłość usług online – pkt. 1), wskazówki jak nawiązywać kontakt w trudnych warunkach (pkt. 11) oraz fenomenalnie szczegółową analizę nagrania z pola walki (pkt. 9). Z kolei w części technicznej uwagi warte są kwestie związane z błędem ImageTragick (pkt. 1), sensowna krytyka danych z raportu Verizona (pkt. 5) oraz instrukcja weryfikowania wycieków danych (pkt. 17). Miłej lektury!
Część bardziej beletrystyczna
- Jak Apple kradnie z dysków muzykę
- Autor wycieku Panama Papers chciał przekazać dane WikiLeaks ale nikt nie odpisał
- O tunelach Hamasu
- Agent FBI okradał dilerów
- Wizyta w chińskiej kopalni BTC
- Najgłupsze problemy bezpieczeństwa
- Nazwa sieci WiFi zatrzymała samolot Quantas
- Ciekawa analiza postaci Craiga Wrighta, rzekomego Satoshi
- Ekspercka analiza nagrania z pola walki w Syrii
- Historia złodzieja okradającego sieci handlowe przez dach
- Wskazówki dotyczące komunikacji dziennikarza z tajnym źródłem
Część bardziej techniczna
- Błąd ImageTragick: analiza bardzo techniczna, analiza techniczna, próby ataków
- Generator konfiguracji dla Johna the Rippera
- [WIDEO] Piękne hakowanie panelu Betabota
- Analiza CVE-2016-2060 (Android)
- Ciekawa krytyka danych z raportu Verizona
- Nowa wersja Advanced Threat Analytics od Microsoftu – polecamy!
- Hakowanie Kindle Fire HD
- Nowe wydanie magazynu Phrack (nr 69)
- Ciekawy atak na jądro Windows
- System haseł papierowych
- Jak Google dba o bezpieczeństwo aplikacji dla Androida
- [PDF] Analiza ciekawego botnetu Jaku
- Analiza błędu Padding Oracle w OpenSSL
- Błąd we wtyczce bezpieczeństwa
- Nowy wariant Locky
- Analiza kampanii Locky
- Jak weryfikować wycieki danych
- Analiza kampanii APT Prince of Persia
- Jak szybko przeskanować cały internet
- Jak Pwnedlist mogło samo być źródłem wycieku
- Jak pisać aplikacje dla środowisk o wysokiej radioaktywności
- Analiza bazy danych Skype
- Instrukcja budowy fałszywego BTSa
- Analiza znalezionego urządzenia filmującego naciskane klawisze w bankomacie
- Podrabiane strony kradną ranking Google
- Atak na Socket.IO
- Podszywanie się pod konta Facebooka
- Analiza oprogramowania rutera
- O radzeniu sobie z dużymi atakami DDoS
- Reset cudzego hasła w popularnym trackerze torrentowym What.CD
- Wizje zagrożeń bezpieczeństwa za wiele lat
- Złośliwe oprogramowanie używa nieudokumentowanych specjalnych nazw folderów
- Wykrywanie oprogramowania które atakowało system SWIFT
- Ransomware instalowane po ataku na RDP
- Cryptolocker4 – obszerna analiza
- Analiza phishingu prowadzącego do exploit kitu
- Jak Google broni Androida przed całą klasą błędów
- Nowa wersja konia trojańskiego Fareit
- Zatruwanie pamięci podręcznej w serwerach Squida
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
gdzie link 4?
Jezu, ktoś to czyta?
https://www.fireeye.com/blog/threat-research/2016/05/exploiting_cve-2016-.html
jak to tak, nie trackujecie userów? nie profilujecie? nie sprzedajecie tych danych służbom? nie wierzę!
a może potrzebujecie pomocy w konfiguracji piwik-a? ;)
qRRRRRRRRRRRRRRRWAAAAAAAAA!!!! NOWY FRAAAAAAAAK! R0X0R! \m/
dzięki :)
Nic po polsku? :-(
Ty tak na serio?
Tytuły są po polsku… :>
Zapomnieliście o https://mastermind.atavist.com/the-next-big-deal ;-)