szukaj

25.06.2017 | 20:40

avatar

Adam Haertle

Weekendowa Lektura 2017-06-25 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Dzisiaj później niż zwykle, ponieważ redakcja się urlopuje a bezchmurne niebo wygrywa z blaskiem monitora i materiał musiał powstawać nocami. Zapraszamy do lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej reportaż o Google Project Zero (pkt. 7), analizę edukacji informatycznej w Rosji (pkt. 9) oraz historię amerykańskiego przemysłu porno (pkt. 12). Z kolei w części technicznej warto spojrzeć na najlepszy techniczny tekst tygodnia czyli Stack Clash (pkt. 4), zdalne wyciąganie kluczy szyfrujących (pkt. 12) oraz wykrywanie malware w zaszyfrowanym ruchu (pkt. 29). Miłego klikania!

Mały konkurs z okazji wakacji

Poniżej zdjęcie pokazujące trud i znój pracy redaktora z3s (bo zamiast spędzić tam cały dzień siedzi i klika w linki do Weekendowej). Dla pierwszej osoby która z dokładnością 300 metrów zlokalizuje miejsce wykonania zdjęcia unikatowa koszulka z3s w prezencie.

Wersja anglojęzyczna

Kliknij tutaj, aby wyświetlić treść z badcyber.com.

Część bardziej fabularna

  1. Jak zhakowano studio w Hollywood
  2. Jak zhakowano ukraińską sieć energetyczną
  3. Proponowane (dobre!) zmiany do regulacji ePrivacy
  4. W USA hakerzy manipulowali spisami wyborców
  5. Chiński HUMINT w atakach na USA
  6. Ciekawy raport na temat sytuacji w Rosji
  7. Obszerny reportaż o Google Project Zero
  8. Fałszywe sklepy obsługują płatności za hazard
  9. Dlaczego Rosja ma tylu hakerów
  10. WannaCry nadal atakuje – fotoradary w Australii oraz fabrykę Hondy
  11. [PDF] Analiza składu bomby jądrowej na podstawie kursu akcji
  12. Historia przestępstw stojących za ogromnym rynkiem porno w USA w latach 70
  13. Jak śledzenie przepływów pieniężnych wykończyło usługę DDoS do wynajęcia
  14. Zwolniony pracownik wyłączał inteligentne liczniki wody
  15. Rośnie kontrabanda za pomocą dronów
  16. Dane prawie wszystkich wyborców w USA w ogromnej, dostępnej bazie
  17. Meksyk szpieguje aktywistów

Część bardziej techniczna

  1. [PL] Spoofing paska adresu w Chrome i Firefox
  2. Zestawienie bezpieczeństwa SSL w polskich bankach
  3. Atakowanie jądra Windows – kradzież Access Token
  4. Innowacyjne wykorzystanie błędu – Stack Clash
  5. Nominacje do Pwnie jeszcze trwają
  6. Waterholing przez domeny z literówkami – ciekawa analiza
  7. Wyciek części kodu Windows 10
  8. Ciekawy sposób na zniechęcenie do skanowania serwera
  9. Słabe hasła sieci w ruterach Virgin Media
  10. Analiza działania APT BlackTech
  11. Wyciek klucza AWS z Yahoo
  12. [PDF] Zdalne ataki na sekrety kryptograficzne
  13. Omijanie uwierzytelnienia na Airbnb przez kradzież tokenów
  14. Linksys radzi jak chronić router przed CIA
  15. Nowy wariant SamSam ransomware
  16. Droper Ramnita na stronach 404
  17. Hakowanie narzędzia NSA FUZZBUNCH
  18. Tylna furtka na macOS od OceanLotus
  19. Kradzież danych pomiędzy domenami
  20. Microsoft koryguje dane o infekcji Fireball
  21. Korelacja infrastruktury przestępców na podstawie OSINT
  22. Słabe hasła repozytoriów npm
  23. Dane zbierane przez urządzenia Microsoft plus część druga
  24. Ataki CIA na USB
  25. Analiza aktywności Rig EK
  26. [PDF] Reset hasła z atakiem MiTM
  27. [PDF] Przejęcie wszystkich urządzeń ZigBee w okolicy
  28. Analiza CVE-2016-0040 (Windows)
  29. Wykrywanie malware w zaszyfrowanym ruchu
  30. Reklamy wstrzykiwane w podatny szablon WordPressa
  31. Kampania AdGholas i Astrum Exploit Kit
  32. Poważne błędy w OpenVPN
  33. Nietypowy trojan SMS na Androida
  34. Testy bezpieczeństwa żarówek Philips Hue
  35. [PDF] Analiza malware atakującego terminale płatnicze
  36. [PDF] Jak malware unika wykrycia
  37. Testy fałszowania adresów źródłowych pakietów
  38. O bezpieczeństwie SMB2 i SMB3 w Windows
  39. Zbieranie danych z formularzy przed wysłaniem
  40. Wyciek rosyjskiej strefy DNS
  41. Analiza ransomware Erebus w wersji dla Linuksa
  42. Czy Qualys zbudował nowy Project Zero?
  43. Locked Shields – największa gra cyberbezpieczeństwa
  44. Analiza CVE-2017-9466 (TP Link)
  45. Horcrux – menedżer haseł dla paranoików
  46. Fantastyczna historia wielkiego skoku na Ethereum
  47. Porady dla podróżujących z komputerem do Chin
  48. Złośliwy moduł PHP
  49. [PDF] PoC||GTFO 0x15
  50. [PDF] Szukanie błędów w IoT
  51. Cisco ujawniło przez przypadek jeden z kluczy prywatnych
  52. Malware w Delphi atakuje Palestynę
  53. Nowa kampania Necursa z Locky
  54. Fuzzowanie ModSecurity
  55. Fałszywe próby wyłudzenia w związku z atakami DDoS
  56. A jednak da się uruchomić ransomware na Windows 10 S

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2017-06-25 – bierzcie i czytajcie

Komentarze