Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie prawie 60 linków, które mogą zapewnić Wam zajęcie na cały weekend i nadchodzący tydzień.
W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej szpiegowską historię z Nowego Jorku (pkt. 1), rzut oka na działalność grupy terrorystycznej (pkt. 5) oraz opis drastycznych przepisów, które własnie wprowadza Wielka Brytania (pkt. 13). W części technicznej warto spojrzeć na kolejny ciekawy projekt Samy Kamkara PoisonTap (pkt. 7), analizę ataków na konta Gmail (pkt. 19) oraz wyjaśnienie problemów Chrome z niektórymi certyfikatami (pkt. 17). Miłej lektury!
Część bardziej beletrystyczna
- Historia odkrycia rosyjskiego szpiega w Nowym Jorku
- Gigantyczny wyciek danych z serwisów Adult Friend Finder
- Ogólny przegląd rynku w sieci Tor
- Czas pozbyć się „pytań bezpieczeństwa”
- [PDF] Szczegółowa analiza siatki terrorystów islamskich w Europie
- Spowiedź spamera SEO
- Podejrzenie udanego ataku na MEGA
- Strategia walki psychologicznej armii USA
- Kaspersky przewiduje przyszłość
- Analiza fałszywych newsów na Facebooku
- Wielki cybersymulator IBMa
- Włamanie i szantaż w sportowej klinice w Atlancie
- Wielka Brytania wprowadza prawdziwy monitoring internetu
- Koniec słynnego trackera What.CD
Część bardziej techniczna
- [PL] Ciekawe wektory ataku LFI
- [PL] Informacje o dyrektywie NIS
- Prezentacje z konferencji Power of Community 2016
- Nagrania z konferencji AppSecUSA 2016
- Nagrania z konferencji BSidesCHS 2016
- Zapowiedź programu CCC
- PoisonTap – narzędzie do atakowania zablokowanych komputerów
- Oryginalny exploit na Linuksa wykorzystujący pliki w formacie Nintendo
- Ciekawy atak na Chrome + Fedorę
- Lokalne podniesienie uprawnień na Debianie przez nginxa
- Analiza profesjonalnego konia trojańskiego dla Androida
- Jak skonfigurować bezpieczny telefon
- Śmieszny błąd w narzędziu Cryptsetup
- Raport na temat exploit kitów
- Repozytorium zasobów dla hakerów
- Shazam na OS X nigdy nie wyłącza mikrofonu
- Dlaczego ostatnio Chrome nie lubił certyfikatów kilku banków
- Błędy w mobilnej przeglądarce Maxthon
- [PDF] Co się dzieje z kontami Gmaila przejętymi przez włamywaczy
- Konfiguracja laboratorium testującego bezpieczeństwo dronów
- [PDF] Ciekawa analiza możliwych mechanizmów obrony przed atakami DDoS na serwery DNS
- Od SQLi do administratora AD – opis ataku krok po kroku
- Zdobywanie administratora AD – opis metody
- KiTTy, fork PuTTy
- Wykorzystanie funkcji Facebooka do mapowania numerów telefonów
- Ransomware Cerber atakuje bazy danych
- Krytyczna analiza systemu 0patch
- Wydobywanie danych przez pakiety npm
- Analiza exploit kitów
- Ataki APT na społeczność tybetańską
- Podatność głosowego 2FA w Yahoo
- Rejestry połączeń z iPhonów zapisywane są w chmurze czy tego chcesz czy nie
- Jak działa zapisywanie rejestrów połączeń z iPhonów
- Analiza ransomware Ransoc
- Spektrometria jako narzędzie inwigilacji
- Hakowanie blogów Medium.com
- EMET kontra złośliwe VBA
- [PDF] Złośliwe oprogramowanie w serwisach chmurowych
- Błąd w Chromie używany przez oszustów
- CertikOS – pomysł na bezpieczny system operacyjny
- Tor Project poprawia Androida
- Chrome coraz bliżej wyłączenia wsparcia dla SHA1
- Analiza ataku STOMP w Mirai
- O bezpieczeństwie nowych telefonów od Google
- Koniec narzędzia Soltra do wymiany informacji
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
dzieki!
Dziękówka