szukaj

05.08.2017 | 09:02

avatar

Adam Haertle

Weekendowa Lektura 2017-08-05 – bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Dzisiaj dajemy Wam szansę na przeczytanie całości jeszcze przed końcem weekendu, nie zmarnujcie jej! Zapraszamy do lektury ponad 50 linków.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię rosyjskiego króla spamu (pkt. 3), walkę El Chapo o powrót do Meksyku (pkt. 6) oraz przykład jak podobno można wyżyć z hakowania gier komputerowych (pkt. 2). Z kolei w części technicznej spójrzcie na analizę użycia steganografii we współczesnych atakach (pkt. 10), bardzo szczegółowy opis ataków na konto znajomej (pkt. 13) oraz nietypowy błąd w obsłudze ikon plików w Windows (pkt. 36). Miłego klikania!

Wersja anglojęzyczna

Kliknij tutaj, aby wyświetlić treść z badcyber.com.

Część bardziej fabularna

  1. Były prezydent Panamy szpiegował Amerykanów
  2. Jak wyżyć z hakowania gier komputerowych
  3. Historia rosyjskiego króla spamu
  4. Analiza cenowa rynku przemytu ludzi
  5. Cellebrite ma robić analizatory użycia telefonu dla policji
  6. Adwokaci El Chapo kwestionują legalność ekstradycji
  7. MalwareTech aresztowany w USA
  8. Australijski bank nie monitorował prania brudnych pieniędzy
  9. Chińczycy na potęgę zatrudniają bezpieczników
  10. Autor ataków DDoS żądał usunięcia historii na swój temat
  11. HBO zhakowane
  12. Prawnicy w Meksyku szpiegowani przez rząd
  13. Szykowane przepisy o bezpieczeństwie IoT w USA
  14. Jak wyciekł kształt nowego iPhona

Część bardziej techniczna

  1. Materiały z DEFCON 25
  2. Materiały z BlackHat 2017
  3. SMBLoris – DoS na SMB
  4. Jak zbudować tylną furtkę w Photoshopie
  5. Jak działa pompowanie kryptowalut
  6. Koncepcja fałszywych tokenów sprzętowych
  7. Tysiące kamer podatnych na atak
  8. Czaty grupowe w Signalu mniej bezpieczne
  9. Epilog wojny Google z Symantec o certyfikaty SSL
  10. Steganografia we współczesnych atakach
  11. Sprytna kradzież plików z OS X
  12. Ataki przejęcia wtyczek w Google Chrome
  13. Hakowanie kont koleżanki na jej prośbę – szczegółowy opis
  14. Atak literówkowy na repozytorium npm
  15. Jak Kanadyjczycy hakowali rosyjskich szpiegów
  16. Sprawdź czy dane hasło już wyciekło
  17. SMBLoris działa tez na Linuksie
  18. Analiza chińskiej kampanii APT
  19. [PDF] Wykrywanie IMSI Catcherów
  20. Zagubione Ethereum przez brak cudzysłowów
  21. Ataki DDoS w drugim kwartale 2017
  22. Analiza nowego ataku FIN7
  23. Podatności w modemach niektórych samochodów
  24. Jak nie reagować na zgłoszenia o podatnościach
  25. Tysiące serwerów sterujących systemami bez autoryzacji
  26. Geolokalizacja tweetów metodami statystycznymi
  27. Używanie Amazon EC2 do łamania haseł
  28. Atak na analityka FireEye
  29. Atak na urządzenia Mediateka
  30. Analiza mobilnego ransomware
  31. Dużo podatności w modemach kablowych
  32. Jak wsadzić Windows Defendera do piaskownicy
  33. DigiCert kupuje biznes certyfikatów Symanteca
  34. Windows Defender APT i uczenie maszynowe
  35. Narzędzie FIRST w analizie Crypt0l0ckera
  36. Nietypowy błąd w obsłudze ikon w Windows
  37. Od XSS do RCE w Electronie

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2017.08.05 12:48 EgimundaPrix

    żałosne

    Odpowiedz
    • avatar
      2017.08.06 02:11 Barosz

      Co i czemu?

      Odpowiedz
      • avatar
        2017.08.06 10:22 EgimundaPrix

        Marazm, czy na prawdę cała aktywność środowiska musi sprowadzać się do publikowania linków, przedruków i czytania dlaczego nikt nie opublikuje reserczu opisującego jak znalazł i wexploitował 0-daya w kernelu linuxa

        Odpowiedz
        • avatar
          2017.08.07 10:03 Mirror

          A ty już swój „resercz” opublikowałeś? Daj linka!

          Odpowiedz
          • avatar
            2017.08.09 19:34 EgimundaPrix

            Ja po prostu twierdzę że obserwując aktywność środowiska IT.SEC w Polsce można odnieść wrażenie że to jakiś klub książki.
            Co jest na końcu ? Nagroda za przeczytanie całego internetu ?

        • avatar
          2017.08.07 10:34 John Sharkrat

          Czytanie i bywanie na tej stronie nie jest obowiązkowe.
          „dlaczego nikt nie opublikuje reserczu opisującego jak znalazł i wexploitował 0-daya w kernelu linuxa” – No właśnie, czemu nie piszesz reserczerów, o tym jak znajdujesz i exploitujesz 0-day na linuxie?
          Nikt nie opisuje, bo i tak byś tego nie zrozumiał.

          Odpowiedz
        • avatar
          2017.08.07 10:53 Krzysiek

          Dajcie dziewczynie spokój. Ona jest level wyżej. Nawet nie publikuje (wiem, bo guglałem ten zacny nick „EgimundaPrix” LOL) tylko sprzedaje od razu na czarnym rynku ;)
          Google nie sięga na darknet więc nie wiem, może tam jesteś autorytetem wiec wybacz jeśli przeoczyłem :-)

          Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2017-08-05 – bierzcie i czytajcie

Komentarze