Witamy w pierwszym w tym roku odcinku Weekendowej Lektury. Mamy nadzieję, że przed nami 52 zestawienia linków i że uda się nam znaleźć w internecie w 2017 wszystkie perełki godne Waszego czasu i uwagi.
W dzisiejszym wydaniu w części beletrystycznej tylko trzy linki – za to wszystkie trzy całkiem interesujące. Z kolei w części technicznej polecamy materiały po polsku (pkt. 1-3), materiały z konferencji 33C3 (pkt. 4) oraz dwa przykłady, jak newsy z dziedziny bezpieczeństwa wcale nie były prawdziwe (pkt. 7 i 20). Miłej lektury!
Wersja anglojęzyczna!
Jeśli chcecie się podzielić tym zestawem linków z osobami które nie znają polskiego, to tu znajdziecie wersję anglojęzyczną.
Część beletrystyczna
- Jak belgijska policja zawaliła identyfikację terrorystów z ISIS
- Pracownicy serwisów komputerowych w USA tajnymi współpracownikami FBI
- Historia tajemniczego szpiega w UK
Część techniczna
- [PL] Sekurak/Offline – nr 3
- [PL] Analiza ransomware CryptoMix/CryptFile2
- [PL] Kilka słów o ostatnich atakach APT28 na polskie systemy rządowe
- Nagrania z 33C3
- Reverse enginnering BIOSu Toshiby R100
- Łatwe kradzieże z nowych bankomatów w USA
- Włamanie na serwer FBI, którego nie było
- Analiza sterownika wyłączającego antywirusy
- Analiza irańskiej kampanii APT
- Analiza kampanii APT DragonOK
- Przegląd problemów bezpieczeństwa SS7
- Ataki brute force na lokalne instancje WordPressa
- Phishing z fałszywym dokumentem PDF
- Hashcat 3.30
- Jak raport o rosyjskich hakerach wyrządził więcej szkody niż pożytku
- Krytyka jakości raportu o rosyjskich hakerach
- Kolejna krytyka tego dokumentu
- Analiza CVE 2016-10033 (PHPMailer)
- Analiza androidowego malware od Fancy Bears
- Hakowanie ukraińskich artylerzystów mogło nigdy nie mieć miejsca
- RCE w Western Digital MyCloud NAS
- Wyciek danych użytkowników Box.com
- Pisanie exploita na MS16-098
- Kaspersky porównuje certyfikaty SSL na podstawie 32bitowego hasha
- Deanonimizacja użytkowników Tora przez ultradźwięki
- Analiza ciekawego incydentu w amerykańskiej firmie energetycznej
- Zhakowany szef firmy produkującej urządzenia dla posiadaczy BTC
- [PDF] Klasyfikacja użytkowników smartfonów na podstawie obserwacji ich ruchu
- Atakowanie blind SQLi za pomocą Burp Collaborator
- Penetrowanie cudzych sieci
- Lista złośliwego oprogramowania dla OS X w 2016
- Przepełnienie buforu w QNAP NAS
- Dlaczego przestępna sekunda wyłączyła część usług DNS Cloudflare
- Ataki typu cache-timing na OpenSSL
- Podatności typu format string w Pythonie
- Zawieszanie iPhone’a jednym SMSem
- Hakowanie przez JTAG krok po kroku
- Atakowanie trybu startowego Nexusa 6 i 6P
- Wprowadzenie do hakowania sprzętu IoT
- Narzędzie do szukania sekretów na GitHubie
- Wyjaśnienie jak działa buffer overflow
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Nie chce zwracac uwagi na zaden blad. Chcialem tylko napisac, ze to super iz macie angielsko jezyczna strone. Pracuje w miedzynarodowej firmie i wymieniamy sie z kolegami po fachu roznymi wiadomosciami. Do tej pory, kiedy chcialem i pokazac jakis artykul z portalu – byl to maly problem. Teraz to zupelnie cos innego. Czy zamierzacie miec wszystko zarowno w jez polskim jak i angielskim (wszystkie artykuly)?
Jak spojrzysz w historię badcyber to od jakiegoś czasu większość wpisów z z3s znajduje tam swoje tłumaczenie – i pewnie dla tekstów bardziej uniwersalnych spróbujemy ten trend utrzymać. Rozsyłaj :)