Weekendowa Lektura 2016-05-06 – bierzcie i czytajcie

dodał 7 maja 2016 o 21:49 w kategorii Info  z tagami:
Weekendowa Lektura 2016-05-06 – bierzcie i czytajcie

Przy tak ładnej pogodzie nie jest prosto zmusić się do spędzenia czasu przy klawiaturze, ale wiemy, że czekacie, zatem nie możemy Was zawieść. Było ciężko, ale czas przedstawić nowe wydanie naszej Weekendowej Lektury.

W dzisiejszym wydaniu w części beletrystycznej szczególnie polecamy historię tego jak Apple bezpowrotnie kradnie muzykę (oto przyszłość usług online – pkt. 1), wskazówki jak nawiązywać kontakt w trudnych warunkach (pkt. 11) oraz fenomenalnie szczegółową analizę nagrania z pola walki (pkt. 9).  Z kolei w części technicznej uwagi warte są kwestie związane z błędem ImageTragick (pkt. 1), sensowna krytyka danych z raportu Verizona (pkt. 5) oraz instrukcja weryfikowania wycieków danych (pkt. 17). Miłej lektury!

Część bardziej beletrystyczna

  1. Jak Apple kradnie z dysków muzykę
  2. Autor wycieku Panama Papers chciał przekazać dane WikiLeaks ale nikt nie odpisał
  3. O tunelach Hamasu
  4. Agent FBI okradał dilerów
  5. Wizyta w chińskiej kopalni BTC
  6. Najgłupsze problemy bezpieczeństwa
  7. Nazwa sieci WiFi zatrzymała samolot Quantas
  8. Ciekawa analiza postaci Craiga Wrighta, rzekomego Satoshi
  9. Ekspercka analiza nagrania z pola walki w Syrii
  10. Historia złodzieja okradającego sieci handlowe przez dach
  11. Wskazówki dotyczące komunikacji dziennikarza z tajnym źródłem

Część bardziej techniczna

  1. Błąd ImageTragick: analiza bardzo techniczna, analiza techniczna, próby ataków
  2. Generator konfiguracji dla Johna the Rippera
  3. [WIDEO] Piękne hakowanie panelu Betabota
  4. Analiza CVE-2016-2060 (Android)
  5. Ciekawa krytyka danych z raportu Verizona
  6. Nowa wersja Advanced Threat Analytics od Microsoftu – polecamy!
  7. Hakowanie Kindle Fire HD
  8. Nowe wydanie magazynu Phrack (nr 69)
  9. Ciekawy atak na jądro Windows
  10. System haseł papierowych
  11. Jak Google dba o bezpieczeństwo aplikacji dla Androida
  12. [PDF] Analiza ciekawego botnetu Jaku
  13. Analiza błędu Padding Oracle w OpenSSL
  14. Błąd we wtyczce bezpieczeństwa
  15. Nowy wariant Locky
  16. Analiza kampanii Locky
  17. Jak weryfikować wycieki danych
  18. Analiza kampanii APT Prince of Persia
  19. Jak szybko przeskanować cały internet
  20. Jak Pwnedlist mogło samo być źródłem wycieku
  21. Jak pisać aplikacje dla środowisk o wysokiej radioaktywności
  22. Analiza bazy danych Skype
  23. Instrukcja budowy fałszywego BTSa
  24. Analiza znalezionego urządzenia filmującego naciskane klawisze w bankomacie
  25. Podrabiane strony kradną ranking Google
  26. Atak na Socket.IO
  27. Podszywanie się pod konta Facebooka
  28. Analiza oprogramowania rutera
  29. O radzeniu sobie z dużymi atakami DDoS
  30. Reset cudzego hasła w popularnym trackerze torrentowym What.CD
  31. Wizje zagrożeń bezpieczeństwa za wiele lat
  32. Złośliwe oprogramowanie używa nieudokumentowanych specjalnych nazw folderów
  33. Wykrywanie oprogramowania które atakowało system SWIFT
  34. Ransomware instalowane po ataku na RDP
  35. Cryptolocker4 – obszerna analiza
  36. Analiza phishingu prowadzącego do exploit kitu
  37. Jak Google broni Androida przed całą klasą błędów
  38. Nowa wersja konia trojańskiego Fareit
  39. Zatruwanie pamięci podręcznej w serwerach Squida

Sponsorem Weekendowej Lektury jest firma IMMUSEC.