Weekendowa Lektura 2016-05-20 – bierzcie i czytajcie

dodał 20 maja 2016 o 23:38 w kategorii Info  z tagami:
Weekendowa Lektura 2016-05-20 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem rzutem na taśmę zmieściliśmy się jeszcze przed piątkową północą, zatem macie dużo czasu na lekturę i żadnych usprawiedliwień na gromadzenie niedoczytanych zakładek.

Z uwagi na fakt, że jest już naprawdę późno a przed nami jeszcze sporo pracy sami będziecie musieli wybrać swoje ulubione wpisy w tym tygodniu. W przypływie dobrego humoru możecie podzielić się nimi w komentarzach, by ułatwić zadanie osobom o mniejszym zapale czytelniczym. Dziękujemy!

Część bardziej beletrystyczna

  1. Ukraiński haker przyznał się do hakowania agencji informacyjnych by spekulować na giełdzie
  2. Długi wywiad z twórcą serwisu oferującego zabójstwa na zlecenie (niestety po portugalsku)
  3. Najciekawsze historie z kolejnej partii danych wyniesionych przez Snowdena
  4. Dobry lifehack, czyli robot do zastępowania na połączeniach konferencyjnych
  5. Niemiecka telewizja próbowała kupić AK47 w sieci Tor
  6. O procesie wyceny błędów w Yahoo

Część bardziej techniczna

  1. [PL] Nowe sztuczki GMBota
  2. [PL] Błąd w uwierzytelnieniu w serwisie Cinema City
  3. [PL] Przykład narzędzia do analizy złośliwego oprogramowania
  4. [PL] NIK o bezpieczeństwie danych w podmiotach państwowych
  5. [PL] Wywiad z Piotrem Kijewskim i Przemkiem Jaroszewskim z CERT Polska
  6. Wstępna analiza Bolka / KBOTa rozsyłanego w Polsce, opartego o Carberpa
  7. Głębsza analiza Bolka
  8. Analiza haseł z wycieku LinkedIn
  9. John McAfee udaje że zhakował WhatsApp (przez tylną furtkę w zrootowanym Androidzie)
  10. Historia hakowania komputerów przestępców przez FBI
  11. Wyniki skanowania serwisów w sieci Tor (oraz bieżące obserwacje)
  12. Budowa minikamery wkomponowanej w plecak
  13. Krótkie rozważania na temat złośliwych modyfikacji oprogramowania wbudowanego
  14. Wietnamski bank twierdzi, że wykrył atak na swoją sieć i mu zapobiegł
  15. Analiza ogromnego botnetu klikającego w reklamy
  16. Jaką moc mają zebrane z telefonu metadane połączeń
  17. Logowanie przez SSH bez hasła w CoreOS Linux Alpha
  18. Hakowanie bransoletki fitness do sterowania dronem
  19. Haker odpowiedzialny za włamanie do Hacking Team wydał poradnik, zabawił się w Robin Hooda (i pytanie czy się nie zdeanonimizował ale raczej temu zaprzecza)
  20. Poważne podatności w języku Julia
  21. Można już odszyfrować pliki TeslaCrypt (oraz drugi dekoder)
  22. [PDF] Ogromne badanie jak naprawdę strony śledzą użytkowników
  23. Darmowy system analizy anomalii
  24. [PDF] Bardzo dogłębna analiza Nuclear Exploit Kit – część 1 i część 2
  25. Aplikacja wykrywająca ataki na iOS usunięta ze sklepu Apple
  26. Od iSCSI do administratora domeny
  27. [PDF] Analiza ataków APT na ukraińskich separatystów
  28. Nowa sztuczka złośliwego makra
  29. Analiza CVE-2016-1887 (FreeBSD)
  30. Analiza przepełnienia bufora w Foxit Readerze
  31. Analiza CVE-2016-4010, czyli zdalnego wykonania kodu w Magento
  32. Analiza CVE-2016-4117 (Flash)
  33. Ktoś hakuje elementy infrastruktury Locky i podstawia niewinne pliki z ostrzeżeniem
  34. Ciekawy XSS w usłudze Google
  35. Hakowanie rozrywkowej loterii w JS
  36. Lokalizowanie sprytnego złośliwego oprogramowania za pomocą Volatility
  37. Nowa kampania Anglera
  38. Bardzo sprytny wyciek lokalizacji użytkowników Grindra
  39. Analiza złośliwego oprogramowania użytego w ataku na system SWIFT banku w Wietnamie
  40. Już na początku 2015 atak na system SWIFT udał się w banku w Ekwadorze
  41. Przypadki SQLi w polu User-Agent
  42. Jak przez przypadek znaleźć spory wyciek danych
  43. Deserializacja w .NET
  44. Zestaw narzędzi do analizy złośliwego oprogramowania
  45. Dridex dystrybuuje Cerbera
  46. Podsłuchiwanie ruchu GSM i GPRS w testach penetracyjnych
  47. Dobra sztuczka złośliwego oprogramowania do wykrywania komputerów analityków
  48. Narzędzie do odciemniania ciągów tekstowych z plików binarnych
  49. Użytkownicy inteligentnego dzwonka do drzwi widzieli cudzych gości
  50. Zhakowane billboardy w Alabamie
  51. Analiza wykorzystania systemu SecureDrop
  52. Historia Johna The Rippera
  53. Analiza złośliwego oprogramowania Furtim
  54. [PDF] 8 analiz algorytmów DGA
  55. Zagrożenia związane z komputeryzacją samochodów
  56. Analiza ransomware Dogspectus
  57. [PDF] Nowy atak na błędne implementacje TLS
  58. Ciekawa sztuczka dla bruteforcingu hasła Instagrama
  59. Przykład kampanii phishingowej
  60. Błędy w NASie od LG
  61. Raport trendów zhakowanych witryn WWW

Sponsorem Weekendowej Lektury jest firma IMMUSEC.