szukaj

29.07.2016 | 22:49

avatar

Adam Haertle

Weekendowa Lektura 2016-07-29 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mimo całkiem udanego redakcyjnego urlopu udało się zdążyć z publikacją – mamy nadzieję, że Wy zdążycie z przejrzeniem ponad 60 linków i lekturą kilku pozycji.

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej artykuły dotyczące włamania do komitetu wyborczego Hillary Clinton (pkt. 2, 3 i 4), przykład rekrutacji do projektu inwigilacji społeczeństwa (pkt. 8) oraz sporą garść faktów dotyczących tureckiego puczu (pkt. 9). Z kolei w części technicznej rekomendujemy podsumowanie 100 testów penetracyjnych (pkt. 6), włamanie do serwerów Imgur (pkt. 9), włamanie do Pornhuba (pkt. 36) oraz pamiętnik łowcy błędów (pkt. 50). Miłej lektury!

Część bardziej beletrystyczna

  1. Historia popularnego dilera z narkotykowego bazaru
  2. O atrybucji włamania do komitetu wyborczego Clinton
  3. Rosjanie hakujący amerykańskie komitety wyborcze nie przejmują się tym że ktoś ich namierzy
  4. Analiza wskazująca, że sprawca miał związki z Rosją
  5. Wyciek danych tureckiej partii był łańcuchem pomyłek
  6. Kim są osoby handlujące ogromnymi bazami wykradzionych informacji
  7. Administrator Citibanku wyczyścił konfigurację kluczowych ruterów
  8. Jak ZEA rekrutują badaczy do swojego projektu inwigilacji całego społeczeństwa
  9. Analiza komunikacji tureckich puczystów oraz opis przebiegu samego puczu
  10. Kandydat na wiceprezydenta musiał podać hasła do wszystkich kont całej rodziny
  11. Edycje na Wikipedii przewidziały kandydata na wiceprezydenta
  12. Analiza informacji o ustawianych meczach w sieci Tor
  13. [PDF] Jak Polska powinna przeciwstawiać się Rosji
  14. Jak brytyjscy szpiedzy wpływali na Arabską Wiosnę

Część bardziej techniczna

  1. [PL] Wywiad z minister Streżyńską o cyber
  2. [PL] Analiza złośliwego oprogramowania z kampanii „PZU”
  3. Kilka włamań: Techcrunch, SoundCloudZone-H, Clash of Kings
  4. Kasowane czaty z WhatsApp nadal można odczytać z urządzenia
  5. Klonowane odciski palców wykorzystywane do odblokowywania telefonów
  6. [PDF] Świetne podsumowanie 100 testów penetracyjnych wraz z prostymi rekomendacjami
  7. Opis skanowania bezpieczeństwa serwisów w sieci Tor plus wyniki skanu ponad 7 tysięcy adresów
  8. Powodowanie awarii przeglądarki przez długie sugestie wyszukiwania
  9. Opis pełnego włamania do bazy produkcyjnej i serwerów Imgur
  10. Analiza śledcza śladów gry w Pokemony
  11. Wyciekł builder konia trojańskiego SpyNote
  12. Bardzo poważne błędy odkryte w LastPassie – część 1 i część 2
  13. Niebezpieczny atak na Xena
  14. Analiza kampanii Locky
  15. Analiza kampanii Rig Exploit Kit
  16. Żarówki OSRAM grożą wieloma podatnościami
  17. Statystyki zablokowanych ataków na serwisy WWW
  18. Ukrywanie treści w filmach wideo na Youtubie
  19. Opis 0patcha na CVE-2016-3740 (Foxit)
  20. Autor ransomware Petya publikuje klucze ransomware Chimera
  21. Nowe sztuczki Kovtera
  22. Kolejne klawiatury bezprzewodowe podatne na podsłuchiwanie
  23. Analiza działania i autorstwa kryptera MAN1
  24. [PDF] Analiza APT Sphinx
  25. Uzyskiwanie certyfikatów SSL dla cudzych domen od Comodo
  26. Komplet nominacji do Pwnies
  27. Serwis dla ofiar ransomware
  28. Binarne SMSy – zastosowania w bezpieczeństwie
  29. Historia działania Red Teamów
  30. Przeglądarka Amazon Silk nie używała SSLa podczas wyszukiwania
  31. Omijanie UAC w Windows 10
  32. Matematyczne ataki na portfele bitcoina
  33. Node.js użyte w ataku
  34. Jak można było pobrać cały kod źródłowy serwisu Vine
  35. Analiza oprogramowania użytego do ataku na komitet wyborczy Clinton
  36. Świetnie przeprowadzony i opisany atak na Pornhuba
  37. Clickjacking w Google
  38. Identyfikacja kompilatorów, pakerów zaciemniaczy kodu dla plików APK
  39. Analiza ransomware Powerware
  40. Analiza i poważny błąd w Little Snitch
  41. Analiza złośliwej wtyczki Chrome
  42. Analiza kampanii Nemucoda
  43. Zestawienie narzędzi dla Red Teamów
  44. Google podnosi poziom bezpieczeństwa Androida
  45. [PDF] Programy używane przez dżihadystów
  46. Analiza powiązań między różnymi rodzajami destrukcyjnego złośliwego oprogramowania
  47. Analiza działania zaszyfrowanej usługi
  48. Analiza algorytmu DGA MadMaxa
  49. Narzędzie do analizy portfeli BTC
  50. Z pamiętnika łowcy błędów – 120 błędów w 120 dni
  51. Analiza bezpieczeństwa gniazdka TP-Link HS110

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

 

Powrót

Komentarze

  • avatar
    2016.07.30 00:50 Krzysiek

    Żarówki OSRAM grożą nie tylko podatnościami :)

    Odpowiedz
    • avatar
      2016.09.16 14:28 Marek

      A czym ci groziły?

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-07-29 – bierzcie i czytajcie

Komentarze