Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem rzutem na taśmę zmieściliśmy się jeszcze przed piątkową północą, zatem macie dużo czasu na lekturę i żadnych usprawiedliwień na gromadzenie niedoczytanych zakładek.
Z uwagi na fakt, że jest już naprawdę późno a przed nami jeszcze sporo pracy sami będziecie musieli wybrać swoje ulubione wpisy w tym tygodniu. W przypływie dobrego humoru możecie podzielić się nimi w komentarzach, by ułatwić zadanie osobom o mniejszym zapale czytelniczym. Dziękujemy!
Część bardziej beletrystyczna
- Ukraiński haker przyznał się do hakowania agencji informacyjnych by spekulować na giełdzie
- Długi wywiad z twórcą serwisu oferującego zabójstwa na zlecenie (niestety po portugalsku)
- Najciekawsze historie z kolejnej partii danych wyniesionych przez Snowdena
- Dobry lifehack, czyli robot do zastępowania na połączeniach konferencyjnych
- Niemiecka telewizja próbowała kupić AK47 w sieci Tor
- O procesie wyceny błędów w Yahoo
Część bardziej techniczna
- [PL] Nowe sztuczki GMBota
- [PL] Błąd w uwierzytelnieniu w serwisie Cinema City
- [PL] Przykład narzędzia do analizy złośliwego oprogramowania
- [PL] NIK o bezpieczeństwie danych w podmiotach państwowych
- [PL] Wywiad z Piotrem Kijewskim i Przemkiem Jaroszewskim z CERT Polska
- Wstępna analiza Bolka / KBOTa rozsyłanego w Polsce, opartego o Carberpa
- Głębsza analiza Bolka
- Analiza haseł z wycieku LinkedIn
- John McAfee udaje że zhakował WhatsApp (przez tylną furtkę w zrootowanym Androidzie)
- Historia hakowania komputerów przestępców przez FBI
- Wyniki skanowania serwisów w sieci Tor (oraz bieżące obserwacje)
- Budowa minikamery wkomponowanej w plecak
- Krótkie rozważania na temat złośliwych modyfikacji oprogramowania wbudowanego
- Wietnamski bank twierdzi, że wykrył atak na swoją sieć i mu zapobiegł
- Analiza ogromnego botnetu klikającego w reklamy
- Jaką moc mają zebrane z telefonu metadane połączeń
- Logowanie przez SSH bez hasła w CoreOS Linux Alpha
- Hakowanie bransoletki fitness do sterowania dronem
- Haker odpowiedzialny za włamanie do Hacking Team wydał poradnik, zabawił się w Robin Hooda (i pytanie czy się nie zdeanonimizował ale raczej temu zaprzecza)
- Poważne podatności w języku Julia
- Można już odszyfrować pliki TeslaCrypt (oraz drugi dekoder)
- [PDF] Ogromne badanie jak naprawdę strony śledzą użytkowników
- Darmowy system analizy anomalii
- [PDF] Bardzo dogłębna analiza Nuclear Exploit Kit – część 1 i część 2
- Aplikacja wykrywająca ataki na iOS usunięta ze sklepu Apple
- Od iSCSI do administratora domeny
- [PDF] Analiza ataków APT na ukraińskich separatystów
- Nowa sztuczka złośliwego makra
- Analiza CVE-2016-1887 (FreeBSD)
- Analiza przepełnienia bufora w Foxit Readerze
- Analiza CVE-2016-4010, czyli zdalnego wykonania kodu w Magento
- Analiza CVE-2016-4117 (Flash)
- Ktoś hakuje elementy infrastruktury Locky i podstawia niewinne pliki z ostrzeżeniem
- Ciekawy XSS w usłudze Google
- Hakowanie rozrywkowej loterii w JS
- Lokalizowanie sprytnego złośliwego oprogramowania za pomocą Volatility
- Nowa kampania Anglera
- Bardzo sprytny wyciek lokalizacji użytkowników Grindra
- Analiza złośliwego oprogramowania użytego w ataku na system SWIFT banku w Wietnamie
- Już na początku 2015 atak na system SWIFT udał się w banku w Ekwadorze
- Przypadki SQLi w polu User-Agent
- Jak przez przypadek znaleźć spory wyciek danych
- Deserializacja w .NET
- Zestaw narzędzi do analizy złośliwego oprogramowania
- Dridex dystrybuuje Cerbera
- Podsłuchiwanie ruchu GSM i GPRS w testach penetracyjnych
- Dobra sztuczka złośliwego oprogramowania do wykrywania komputerów analityków
- Narzędzie do odciemniania ciągów tekstowych z plików binarnych
- Użytkownicy inteligentnego dzwonka do drzwi widzieli cudzych gości
- Zhakowane billboardy w Alabamie
- Analiza wykorzystania systemu SecureDrop
- Historia Johna The Rippera
- Analiza złośliwego oprogramowania Furtim
- [PDF] 8 analiz algorytmów DGA
- Zagrożenia związane z komputeryzacją samochodów
- Analiza ransomware Dogspectus
- [PDF] Nowy atak na błędne implementacje TLS
- Ciekawa sztuczka dla bruteforcingu hasła Instagrama
- Przykład kampanii phishingowej
- Błędy w NASie od LG
- Raport trendów zhakowanych witryn WWW
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Art. „beletrystyczny” 5. Dla mnie ten niemiecki przegląd może nie być w pełni obiektywny, kompleksowy. Być może chcieli zniechęcić amatorów.
.
Gdyby się nigdy nie dało, to sieć by była znana właśnie tylko z kawałów.
Link do video z pkt 19 (na YT video nie jest już dostępne).
http://tune.pk/video/6528544/hacking-sindicat-de-mossos-desquadra-catalan-police-union
Bardzo mi się podoba ten cykl, aż wyłączyłem AdBlocka ;))) dla waszej domeny
Aż szkoda że nie mamy reklam ;)