07.10.2016 | 16:57

Adam Haertle

Weekendowa Lektura 2016-10-07 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zima za pasem, wieczory coraz dłuższe, zatem mamy nadzieję, że łatwiej Wam będzie znaleźć czas na przekopanie się przez stertę linków którą serwujemy co tydzień.

W dzisiejszym odcinku polecamy na początek historię problemów Yahoo (które, gdy wydawało się, że gorzej już być nie może, pokazało, że jednak może). W części beletrystycznej warto rzucić okiem na listę mitów bezpieczeństwa (pkt. 2), felieton o sensie naszej pracy (pkt. 5) oraz świetną historię szpiegowską (pkt. 13). W części technicznej polecamy mity na temat /dev/urandom (pkt. 21), sporo artykułów na temat najgłośniejszego botnetu IoT (pkt. 3-10) oraz wykonanie kodu na serwerach PornHuba (pkt. 23). Miłej lektury!

  1. Yahoo regularnie ukrywało swoje działania przez zespołem bezpieczeństwa
  2. Z Yahoo mogły wyciec dane nawet miliarda użytkowników
  3. Yahoo monitorowało pocztę wszystkich swoich użytkowników
  4. Historia o podsłuchach NSA jest dość niespójna
  5. Yahoo tłumaczy, że tylko zmodyfikowało filtr antyspamowy
  6. EFF bardzo wysoko oceniało troskę Yahoo o użytkowników
  7. Komentarz jak afera Yahoo była tylko kolejnym etapem obniżania prywatności poczty

Część bardziej fabularna

  1. Jak działają hurtowe podsłuchy służb specjalnych
  2. Lista mitów bezpieczeństwa
  3. Pentagon śledził terrorystów przez filmy w RealPlayerze
  4. W Korei Południowej wojskowy wydział antyhakerski został zhakowany
  5. O sensie pracy w obszarze bezpieczeństwa
  6. Karta ze zmiennym kodem CVV
  7. Darknetowy market Oasis prawdopodobnie ukradł środki klientów
  8. Zleceniobiorca NSA zatrzymany za wynoszenie tajnych danych a jego dom w Google Street View jest całkiem rozmazany
  9. Poważne rozważania o cyberkonfliktach
  10. Aresztowani przestawiciele Lizard Squad i PoodleCorp
  11. Przejęte konta Steama rozsyłają malware
  12. O wpływie organów sądowniczych na prywatność użytkowników
  13. Jak czechosłowacki kontrwywiad Węgrów mistrzowsko rozpracował

Część bardziej techniczna

  1. [PDF] Raport Europolu o przestępczości internetowej
  2. Wprowadzenie do przepełnienia buforu
  3. Wyciek kodu źródłowego botnetu Mirai
  4. Analiza klienta botnetu IoT Mirai
  5. Analiza botnetu Mirai
  6. Monitoring botnetu Mirai
  7. Przegląd kodu źródłowego Mirai
  8. Jak zostać częścią botnetu IoT
  9. Jak szybko urządzenie IoT staje się celem ataków
  10. Analiza post mortem autorstwa Akamai ataku DDoS na serwis Briana Krebsa
  11. Root na kiosku HP ThinPro OS
  12. Analiza połączeń SSL w Androidzie na podstawie logów
  13. Podstawy analizowania złączy JTAG
  14. Ukrywanie swoich zapytań do wyszukiwarki
  15. Ktoś zgłosił sposób na zdobycie kontroli nad Chrome OS przez przeglądarkę
  16. Poważny błąd w bibliotece OpenJPEG
  17. Szczegółowa analiza wsteczna ZeusVM
  18. Podniesienie uprawnień przez Tomcata
  19. Ciekawy atak na walidację domeny w usłudze CloudFront
  20. Wyciąganie danych przez plik MVG
  21. Mity na temat /dev/urandom
  22. Filmy o bezpieczeństwie AngularJS
  23. Udane wykonanie kodu na serwerach PornHuba
  24. Sklep amerykańskich Republikanów kradł dane kart kredytowych
  25. Analiza CVE-2016-4655 i CVE-2016-4656 (OS X)
  26. Nieustające problemy Ethereum
  27. Konto BTC Cryptome zhakowane
  28. Analiza CVE-2016-2776 (BIND)
  29. Analiza CVE-2016-5684 (FreeImage)
  30. Analiza fałszywego CTB-Lockera
  31. 3000 aplikacji zainfekowanych koniem trojańskim dla Androida
  32. Malware na PS Vita
  33. Co nowego w RIG Exploit Kit
  34. Analiza Rig Exploit Kit
  35. RIG exploit kit przejmuje klientów Neutrino
  36. Aktualizacja dobrych narzędzi do analizy malware
  37. Jak analiza ransomware doprowadziła do ulepszenia sygnatur Yara
  38. [PDF] Analiza pełnodyskowego szyfrowania Androida
  39. Jak Signal odpowiada na pytania organów ścigania
  40. Przykład jak nie przechowywać haseł w aplikacji mobilnej
  41. Malwertising na Spotify
  42. Historia kilku problemów z kryptowalutami
  43. Przejęcie domeny blogu Snapchata

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-10-07 – bierzcie i czytajcie

Komentarze