szukaj

16.09.2016 | 12:41

avatar

Adam Haertle

Weekendowa Lektura 2016-09-16 – bierzcie i czytajcie

Witamy w nowym wydaniu Weekendowej Lektury. Tym razem wcześniej niż zwykle, dzięki czemu nie możecie już użyć wymówki „nie mam kiedy przeczytać całości”. Dzisiaj tylko niecałe 50 linków, zatem do dzieła!

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej podręcznik obsługi profesjonalnego IMSI Catchera (pkt. 6), ciekawą analizę kontrwywiadu ISIS oszukującego zachodnie służby (pkt. 8) oraz historię tego, jak haker kradł paczki ze złotem (pkt. 11). Z kolei w części technicznej polecamy dokument o zasadach analizy śledczej na polu prawdziwej walki (pkt. 8), opis jak autorzy malware wykorzystują błędy w IDA do przeszkadzania analitykom (pkt. 33) oraz atak na pamięć NAND w iPhone 5 (pkt. 23). Miłej lektury!

Część bardziej beletrystyczna

  1. [PL] Sądy zakażą anonimowego WiFi?
  2. Plany „Wielkiego Firewalla” w Wielkiej Brytanii
  3. Google wyznaczyło nagrodę za zdalne wykonanie kodu na Androidzie
  4. Ciekawy wywiad z Mateuszem „j00ru” Jurczykiem
  5. Wyciek danych ze Światowej Agencji Antydopingowej
  6. Ujawnione podręczniki użytkownika urządzeń podsłuchowych
  7. Historia wpadki internetowego dilera
  8. Jak ISIS wykiwało zachodnie agencje szpiegowskie
  9. Opis chyba pierwszego pentestu w historii
  10. Jak 11/09 wpłynął na bezpieczeństwo jądrowe
  11. Brytyjski haker kradł paczki ze złotem
  12. Hakowanie umysłu i wstrzykiwanie wspomnień
  13. Skrzynka Colina Powella zhakowana

Część bardziej techniczna

  1. Błąd w MySQL i wyjaśnienia dlaczego nie do końca taki straszny jak go malują
  2. Opis nowych ataków na Androida
  3. Koncepcja ataków na sieć Tor
  4. Fuzzing Game Boya
  5. Opis ataku typu malwertising
  6. Obszerna analiza malware H1N1
  7. Techniki sabotażu systemów kryptograficznych
  8. [PDF] Analiza śledcza na polu walki
  9. [PDF] Instrukcje utwardzania mechanizmów kryptograficznych
  10. Analiza LuaBota atakującego modemy kablowe
  11. Fałszowanie pola „referer” w Edge
  12. Ciekawy atak na oprogramowanie ze sklepu Apple
  13. Łamanie hashcatem haseł ze znakami z innych języków
  14. Streszczenie ataku na systemy OPM
  15. Techniki atakowania ograniczonych środowisk
  16. Narzędzie do atakowania skrótów haseł
  17. Darmowy koń trojański zyskuje na popularności
  18. Prosty statyczny analizator malware
  19. Opis systemu klasyfikacji informacji przekazywanej między zespołami bezpieczeństwa
  20. Tworzenie tylnych furtek w plikach DLL
  21. Ciekawe wstrzyknięcia do plików Excela
  22. Możliwość ataków DDoS na system numerów alarmowych
  23. Praktyczny atak na pamięć NAND iPhone’a 5c i PIN iOS
  24. Ciekawy trojan na Windowsa atakuje telefony z iOS i Androidem
  25. Darmowy dostęp do sieci LTE
  26. Niebezpieczna domyślna aplikacja Xiaomi
  27. Nowy ransomware szyfrujący dane na poziomie dysku
  28. Modemy Arrisa atakowane
  29. Ammyy Admin serwował malware
  30. Złośliwe oprogramowanie dla Androida zainfekowało kilkaset tysięcy telefonów
  31. Jak konie trojańskie manipulują Google Play
  32. Analiza infekcji przez pliki HTA
  33. Autorzy złośliwego oprogramowania wykorzystują błędy w IDA

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

 

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-09-16 – bierzcie i czytajcie

Komentarze