szukaj

22.07.2016 | 17:30

avatar

Adam Haertle

Weekendowa Lektura 2016-07-22 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Tym razem macie trochę więcej czasu bo i interesujących artykułów jest sporo. My tymczasem udajemy się na zasłużony urlop (choć strona będzie zapewne aktualizowana).

W dzisiejszych wydaniu szczególnie polecamy w części fabularnej historię systemu PESEL (pkt. 1), opis możliwego wyłudzania pieniędzy od wielkich firm internetowych (pkt. 12) oraz historię wielkiego oszustwa (pkt. 14). Z kolei w części technicznej wyjątkowo warte lektury pozycje to analiza rozwoju sytuacji w związku z incydentem w ukraińskiej sieci energetycznej (pkt. 13), prosta metoda omijania antywirusowych filtrów Gmaila (pkt. 18) oraz analiza jak rozmnażał się tak niedawno u nas popularny robak na Facebooku (pkt. 21). Nie zapomnijcie także o nominacjach do Pwnie Awards (pkt. 5) oraz artykułach polskojęzycznych. Miłej lektury!

Część bardziej fabularna

  1. [PL] Historia systemów PESEL oraz MAGISTER
  2. Wywiad z Phineasem Phisherem autorem włamań do Hacking Teamu i Gamma Group
  3. To Phineas Phisher wykradł dane tureckiej partii rządzącej
  4. Północna Korea nadaje szyfry numeryczne w oficjalnej państwowej stacji radiowej
  5. Raport dotyczący zdarzeń terrorystycznych w UE w 2015
  6. Administrator forów islamistycznych zhakowany
  7. [PDF] Rzecznik generalny o retencji danych w krajach UE
  8. Zatrzymano Rosjanina oskarżonego o kradzież 28 milionów dolarów z kont bankowych
  9. Historia hakera opracowującego listy „niewiernych do zabicia”
  10. Scenariusz hipotetycznego cyberataku na Nowy Jork
  11. Gwiazda internetu poprosiła użytkowników o ich hasła – a oni je wysłali
  12. Jak wyciągnąć pieniądze od Google, Instagrama i Microsoftu
  13. Gogle będzie profilować użytkowników po historii przeglądania stron w Chrome
  14. Historia wielkiego oszustwa na biopaliwach
  15. Historia przejęcia pedofilskiego forum przez policję

Część bardziej techniczna

  1. [PL] Szczegółowa analiza prawdziwego polskiego malware
  2. [PL] Wstęp do telemetrii w Windows 10
  3. [PL] Złośliwe oprogramowanie w JavaScript
  4. [PL] Monitorowanie API za pomocą windbg
  5. Nominacje do Pwnie Awards
  6. Wyniki szeroko zakrojonej analizy bezpieczeństwa modemów UPC
  7. Analiza dużej kampanii phishingowej Amazona
  8. Przykłady kilku „haków” dla Pokemon Go
  9. Hakowanie GPSa dla Pokemon Go
  10. Inżynieria wsteczna aplikacji Pokemon Go
  11. Poważne błędy kryptograficzne w Magento
  12. Problemy z hookowaniem procesów
  13. Ciekawa i obszerna analiza incydentu energetycznego na Ukrainie
  14. Apple poprawia poważne błędy w iOS i OS X
  15. Analiza krytycznego błędu w systemach Apple
  16. Przegląd analiz złośliwego oprogramowania Furtim
  17. Kradzież tokenu dostępowego przez CSRF na Facebooku
  18. Omijanie filtrów Gmaila
  19. Administrator jednego z kluczowych serwerów w sieci Tor pakuje swoje zabawki
  20. Analiza działania Neutrino Exploit Kit
  21. Dodatkowa analiza mechanizmu rozmnażania się niedawnego robaka na Facebooku
  22. Postmortem awarii StackExchange
  23. Analiza działania ransomware CTB-Faker
  24. Poważne błędy w parserze ASN.1
  25. Avast hakuje uczestników konwencji republikańskiej
  26. Rekonstrukcja palców z drukarki 3D na podstawie skanów odcisków w celu odblokowania telefonu
  27. Hakowanie samolotowych słuchawek
  28. Atak na klienta pobierającego statystyki z PornHuba
  29. Kolekcja narzędzi do analizy firmware Samsunga
  30. Błąd podniesienia uprawnień w NetBSD
  31. Przerabianie pliku DLL na EXE
  32. Analiza CVE-2016-4203 (Acrobat)
  33. Seria podatności w modułach SAPa
  34. Przykład pracy z AFL
  35. Jak zdemaskować autora popularnego RATa
  36. Narzędzie do analiz transakcji BTC
  37. Eksperymenty z Wielkim Chińskim Firewallem
  38. Historia agresywnego trolla
  39. Analiza złośliwych dokumentów MS Office
  40. Analiza „ransomware” ranscam
  41. [PDF] Analiza APT Patchwork
  42. Analiza kampanii Nymaim
  43. Powerbank hakujący telefony
  44. Forum Ubuntu zhakowane
  45. Analiza działania programów kradnących hasła
  46. Analiza ataków na Joomlę
  47. Analiza złośliwego oprogramowania w Pythonie
  48. [WIDEO] Nagrania z konferencji OWASP AppSecEU 2016
  49. Fatalny błąd akceptacji certyfikatów w Juniperze
  50. Analiza działania ransomware Cerber
  51. Analiza webshella Cknife
  52. Analiza złośliwej wtyczki Chrome’a
  53. Zestawienie ataków za pomocą plików JavaScript w Brazylii
  54. Trendy w brazylijskim złośliwym oprogramowaniu
  55. Śledzenie facebookowych znajomych na Tinderze
  56. Analiza złośliwego dokumentu MS Office

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2016.07.22 21:53 Patryk

    Nawet przydatne te wpisy o Pokomen GO :D Łatwo wśród znajomych zarobić ;)

    Odpowiedz
  • avatar
    2016.07.23 01:42 Anonimowy niezarejestrowany

    Nawet tutaj dotarły małe, ohydne Pokemony i chciałem napisać, żeby omijać z daleka podpunkty takie i takie. Na szczęście materiały ciekawe. ktore ratują dobre imię z3s ;)

    Odpowiedz
  • avatar
    2016.07.23 13:52 Humanista

    Punkt 13 Drogi adamie wkradl ci sie blad. Pozdrawiam

    Odpowiedz
  • avatar
    2016.07.23 21:00 Przemek

    Dziękuję sponsorowi oraz wam :)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-07-22 – bierzcie i czytajcie

Komentarze