Weekendowa Lektura 2016-08-06 – bierzcie i czytajcie

dodał 6 sierpnia 2016 o 18:46 w kategorii Info  z tagami:
Weekendowa Lektura 2016-08-06 – bierzcie i czytajcie

Witamy w nowym wydaniu Weekendowej Lektury. Rozkoszujcie się linkami póki możecie, bo ze względu na sezon urlopowy nie wiadomo, czy następne wydanie nadejdzie za tydzień, dwa czy trzy. Obiecujemy powalczyć, ale nie obiecujemy wyników.

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej historię Moxiego Marlinspike’a (pkt. 7), analizę podejścia Rosji do kwestii cyber (pkt. 11) oraz felieton o naszej branży (pkt. 4). W części technicznej warto zwrócić uwagę na inicjatywę oceny poziomu bezpieczeństwa aplikacji (pkt. 2), wycieki danych uwierzytelnienia Windows (pkt. 44) oraz ciekawy kanał wycieku danych w Androidzie (pkt. 38). Miłej lektury!

Część bardziej beletrystyczna

  1. Izraelska firma twierdzi, że zhakowała forum ISIS i znalazła plany ataków
  2. Ogromny wyciek danych dotyczących amerykańskich egzaminów wstępnych
  3. Świetny opis zasad tworzenia bezpiecznych haseł
  4. O kulturze bezpieczeństwa i osobach ją tworzących
  5. Jak skradziono 3 miliardy dolarów z malezyjskiego funduszu inwestycyjnego
  6. Zatrzymano jednego z organizatorów ataków „na prezesa”
  7. Historia Moxiego Marlinspike’a, autora Signala
  8. Jak amerykańskie łodzie podwodne podsłuchują światłowody
  9. Rosjanie ogłaszają, że ktoś włamuje się do ich krytycznych sieci
  10. Założyciel największej chińskiej społeczności „białych kapeluszy” zatrzymany
  11. Rosja jako cybermocarstwo
  12. Znowu hakują Jeepy
  13. Facebook walczy z fałszywymi nagłówkami
  14. Google walczy z manipulacjami instalatorów oprogramowania

Część bardziej techniczna

  1. [PL] Analiza informacji domenowych w trakcie pentestu
  2. Narzędzie do analizy porównawczej poziomu bezpieczeństwa aplikacji
  3. [PDF] Półroczny raport CISCO
  4. Komplet zwycięzców nagrody Pwnie
  5. BBC będzie podsłuchiwać Brytyjczyków czy nie korzystają z ich playera przez WiFi bez licencji
  6. Wyciek z forum dla programistów
  7. Tylna furtka w ruterach Netis
  8. Podatności w terminalach bezstykowych
  9. Ciekawy atak na lokalne bazy danych przez przeglądarkę
  10. [PDF] Analiza mechanizmów Secure Enclave
  11. Apple uruchamia program bug bounty
  12. [PDF] Obszerne opracowanie dotyczący cyberkonfliktu na Ukrainie
  13. Ataki na protokół WPAD
  14. Analiza ataków na syryjską opozycję
  15. [PDF] Przegląd chińskiego APT Nanhaishu
  16. Tureccy puczyści używali amatorskiego komunikatora
  17. Szyfr Cezara ukrywający treść artykułów na Der Spiegel
  18. Analiza Neutrino Exploit Kit
  19. Ciekawy atak na HTTPS
  20. Złośliwe oprogramowanie na FossHubie
  21. Analiza zaciemnienia w najnowszym jailbreaku
  22. Analiza dostawcy hostingu przestępców
  23. Urządzenie zdalnie atakujące czytniki kart
  24. Analiza konia trojańskiego Bayrob
  25. Przykład przebiegu testu penetracyjnego
  26. Zdalne wykonanie kodu na serwerze signout.live.com
  27. Fałszywa usługa FreeDNS
  28. SwiftKey ujawniał cudze dane
  29. Analiza bota Trik
  30. 36 000 systemów SAP dostępnych w sieci
  31. Atak na usługę płatności SMS dzięki Siri
  32. [PDF] Analiza ruchu do nieużywanych adresów sieciowych
  33. Usuwanie mechanizmu certificate pinning z aplikacji Pokemon Go
  34. Prostsza wersja STIXa
  35. Oszuści używają systemów Paypala do rozsyłania linków do koni trojańskich
  36. Kilka błędów w usłudze Google
  37. Poważny błąd w module RESTWS Drupala
  38. Nowatorski kanał wycieku danych w Androidzie
  39. Tylna furtka w myszce
  40. Przykład analizy kryptera w .NET
  41. LFI w serwerze plików 
  42. Hakowanie paneli słonecznych
  43. Lepsze mechanizmy bezpieczeństwa w Firefoksie
  44. Wycieki danych uwierzytelnienia Windows
  45. Przegląd ataków czasowych
  46. Wiele aplikacji na Androida zainfekowanych reklamowym koniem trojańskim
  47. Analiza zagrożeń związanych z plikami makro
  48. Jak korzystać z Tora tam, gdzie jest zablokowany
  49. Atak poprzez przejęcie domeny wtyczki
  50. lcamtuf znowu wykrada odwiedzone linki z przeglądarki
  51. Atak na logowanie Windows
  52. Ciekawy sposób omijania antywirusa
  53. Analiza keyloggera HawkEye

Sponsorem Weekendowej Lektury jest firma IMMUSEC.