Weekendowa Lektura 2016-11-25 – bierzcie i czytajcie

dodał 26 listopada 2016 o 17:57 w kategorii Info  z tagami:
Weekendowa Lektura 2016-11-25 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Ponad sześćdziesiąt linków powinno zapewnić Wam dobra rozrywkę nie tylko na dzisiejszy wieczór, ale także na jutrzejszy podobno deszczowy dzień. Jest co czytać.

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej analizę wpadek internetowych dilerów (pkt. 4) i opis działań rosyjskiej propagandy internetowej (pkt. 1). W części technicznej spójrzcie na wyniki audytu KeePassa i curla (pkt. 5 i 6), analizę szyfrowania w Androidzie N (pkt. 12), oryginalne zabezpieczenie adresów email (pkt. 35) i informacje o jakości produktów AV typu next-gen (pkt. 44). Miłej lektury!

Uwaga!
Mamy też niespodziankę, jaką jest Weekendowa Lektura po angielsku! Jeśli znacie kogoś, kto interesuje się bezpieczeństwem, a nie czyta po polsku, możecie mu podesłać tego linka (i tak już pewnie co tydzień).

Część bardziej fabularna

  1. Wpływ rosyjskiej propagandy na wybory w USA
  2. Wywiad z autorem zdjęć hakerów
  3. Microsoft dzieli się danych z Windows 10 z firmą FireEye
  4. Przyczyny wpadek internetowych dilerów
  5. FBI zhakowało 8000 komputerów w 120 krajach
  6. Walka Twittera z treściami zahaczającymi o pedofilię
  7. Użytkownicy londyńskiego metra śledzeni po adresach MAC
  8. Wyciek danych Three Mobile
  9. Popularne konta Twittera przejęte przez spamera

Część bardziej techniczna

  1. [PL] Wywiad z polskim pracownikiem FireEye
  2. [PL] Konflikt o ogromny kontrakt z nutką cyber
  3. Wszystkie nagrania z Black Hat USA 2016
  4. Rosjanin „hakuje” Google Analytics
  5. Wyniki audytu bezpieczeństwa KeePassa
  6. [PDF] Wyniki audytu curla
  7. Zabezpieczanie kontrolerów domeny
  8. oday w gstreamerze
  9. Źle załatany 0day w gstreamerze
  10. Nowy wektor ataku na użytkowników sieci społecznościowych
  11. Hakowanie Tesli złośliwą aplikacją: część 1, część 2
  12. Szczegółowa analiza szyfrowania w Android N
  13. Platforma Soltra uratowana przez nowego właściciela
  14. Kampania APT Tropic Trooper
  15. Zbiór linków dotyczących analizy śledczej
  16. Ataki z użyciem plików HWP
  17. [PDF] Solidne porównanie menedżerów haseł
  18. Ransomware TeleCrypt pokonane
  19. Dokumentacja protokołów Signala w domenie publicznej
  20. Audytowanie dużej liczby syscalli
  21. Nowe propozycje NIST dotyczące haseł
  22. Ciekawa podatność w serwerze aktualizacji WordPressa
  23. Problemy deterministycznych menedżerów haseł
  24. Podatności w protokole TP-link Device Debug Protocol (TDDP)
  25. Ransomware Cerber szyfruje bazy danych
  26. Ciekawy scenariusz podnoszenia uprawnień w Windowsie
  27. Wiele VPNów na Androida jest złośliwych
  28. Wyciąganie danych użytkownika przez SSID
  29. Analiza złośliwego oprogramowania na Androida z użyciem Radare
  30. Wysyłanie phishingu z Microsoft.com
  31. Windows 10 kontra EMET
  32. Zbieranie adresów .onion
  33. Śledzenie kierowców Bluetoothem
  34. Spowiedź autora podatności w TimThumbie
  35. Ciekawy sposób zabezpieczenia adresu email
  36. Techniki ataków bruteforce na WordPressa
  37. Automatyzacja analizy dokumentów Microsoft Office
  38. [PDF] Analiza wsteczna opaski Fitbit
  39. Analiza CVE-2016-0176 (Edge)
  40. [PDF] Klasyfikacja ataków side channel na urządzeniach mobilnych
  41. Sysmon 5.0
  42. O bezpieczeństwie Pixela
  43. Złośliwe oprogramowanie atakujące użytkowników Facebooka
  44. Jak w testach wypadają produkty AV kontra produkty next-gen
  45. [PDF] Analiza bezpiecznych zewnętrznych dysków twardych
  46. [PDF] Raport Akamai za trzeci kwartał 2016
  47. Błędy w serwisie Ubera
  48. Analiza kampanii spamowej Fareita
  49. Badanie bezpieczeństwa sieci WiFi na całym świecie
  50. Deszyfrator dla ransomware Crysis
  51. Analiza śledcza parowania urządzeń w iOS

Sponsorem Weekendowej Lektury jest firma IMMUSEC.