Zapraszamy Was do nowego wydania Weekendowej Lektury. Dzisiaj dajemy Wam szansę na przeczytanie całości jeszcze przed końcem weekendu, nie zmarnujcie jej! Zapraszamy do lektury ponad 50 linków.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię rosyjskiego króla spamu (pkt. 3), walkę El Chapo o powrót do Meksyku (pkt. 6) oraz przykład jak podobno można wyżyć z hakowania gier komputerowych (pkt. 2). Z kolei w części technicznej spójrzcie na analizę użycia steganografii we współczesnych atakach (pkt. 10), bardzo szczegółowy opis ataków na konto znajomej (pkt. 13) oraz nietypowy błąd w obsłudze ikon plików w Windows (pkt. 36). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Były prezydent Panamy szpiegował Amerykanów
- Jak wyżyć z hakowania gier komputerowych
- Historia rosyjskiego króla spamu
- Analiza cenowa rynku przemytu ludzi
- Cellebrite ma robić analizatory użycia telefonu dla policji
- Adwokaci El Chapo kwestionują legalność ekstradycji
- MalwareTech aresztowany w USA
- Australijski bank nie monitorował prania brudnych pieniędzy
- Chińczycy na potęgę zatrudniają bezpieczników
- Autor ataków DDoS żądał usunięcia historii na swój temat
- HBO zhakowane
- Prawnicy w Meksyku szpiegowani przez rząd
- Szykowane przepisy o bezpieczeństwie IoT w USA
- Jak wyciekł kształt nowego iPhona
Część bardziej techniczna
- Materiały z DEFCON 25
- Materiały z BlackHat 2017
- SMBLoris – DoS na SMB
- Jak zbudować tylną furtkę w Photoshopie
- Jak działa pompowanie kryptowalut
- Koncepcja fałszywych tokenów sprzętowych
- Tysiące kamer podatnych na atak
- Czaty grupowe w Signalu mniej bezpieczne
- Epilog wojny Google z Symantec o certyfikaty SSL
- Steganografia we współczesnych atakach
- Sprytna kradzież plików z OS X
- Ataki przejęcia wtyczek w Google Chrome
- Hakowanie kont koleżanki na jej prośbę – szczegółowy opis
- Atak literówkowy na repozytorium npm
- Jak Kanadyjczycy hakowali rosyjskich szpiegów
- Sprawdź czy dane hasło już wyciekło
- SMBLoris działa tez na Linuksie
- Analiza chińskiej kampanii APT
- [PDF] Wykrywanie IMSI Catcherów
- Zagubione Ethereum przez brak cudzysłowów
- Ataki DDoS w drugim kwartale 2017
- Analiza nowego ataku FIN7
- Podatności w modemach niektórych samochodów
- Jak nie reagować na zgłoszenia o podatnościach
- Tysiące serwerów sterujących systemami bez autoryzacji
- Geolokalizacja tweetów metodami statystycznymi
- Używanie Amazon EC2 do łamania haseł
- Atak na analityka FireEye
- Atak na urządzenia Mediateka
- Analiza mobilnego ransomware
- Dużo podatności w modemach kablowych
- Jak wsadzić Windows Defendera do piaskownicy
- DigiCert kupuje biznes certyfikatów Symanteca
- Windows Defender APT i uczenie maszynowe
- Narzędzie FIRST w analizie Crypt0l0ckera
- Nietypowy błąd w obsłudze ikon w Windows
- Od XSS do RCE w Electronie
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
żałosne
Co i czemu?
Marazm, czy na prawdę cała aktywność środowiska musi sprowadzać się do publikowania linków, przedruków i czytania dlaczego nikt nie opublikuje reserczu opisującego jak znalazł i wexploitował 0-daya w kernelu linuxa
A ty już swój „resercz” opublikowałeś? Daj linka!
Ja po prostu twierdzę że obserwując aktywność środowiska IT.SEC w Polsce można odnieść wrażenie że to jakiś klub książki.
Co jest na końcu ? Nagroda za przeczytanie całego internetu ?
Czytanie i bywanie na tej stronie nie jest obowiązkowe.
„dlaczego nikt nie opublikuje reserczu opisującego jak znalazł i wexploitował 0-daya w kernelu linuxa” – No właśnie, czemu nie piszesz reserczerów, o tym jak znajdujesz i exploitujesz 0-day na linuxie?
Nikt nie opisuje, bo i tak byś tego nie zrozumiał.
Dajcie dziewczynie spokój. Ona jest level wyżej. Nawet nie publikuje (wiem, bo guglałem ten zacny nick „EgimundaPrix” LOL) tylko sprzedaje od razu na czarnym rynku ;)
Google nie sięga na darknet więc nie wiem, może tam jesteś autorytetem wiec wybacz jeśli przeoczyłem :-)
Punkt 4. nie działa, ale jest na Archive.org: http://web.archive.org/web/20170730211815/medium.com/0xcc/how-to-turn-photoshop-into-a-remote-access-tool-972238dc98e9
Jest tutaj -> https://medium.com/0xcc/how-to-turn-photoshop-into-a-remote-access-tool-805485a9480