Zapraszamy Was do nowego wydania Weekendowej Lektury. Choć redakcja z3s się urlopuje, to linki same się nie przejrzą, zatem poniżej znajdziecie plon kilku wieczorów spędzonych przed komputerem zamiast innych atrakcji.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię panów, którzy chcieli być policjantami, ale nimi nie byli (pkt. 2), wykrywanie szpiegowskich samolotów algorytmem (pkt. 5), historię człowieka który zhakował automaty (pkt. 8) oraz świetny zbiór poradników o tym, jak zacząć karierę w branży ITSEC (pkt. 10). Z kolei w części technicznej spójrzcie na ataki na platformy sklepów internetowych (pkt. 5), metodę identyfikacji gości na stronie WWW (pkt. 23) oraz opis jednego z jailbreaków iOS (pkt. 10) . Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Redditor nie zadbał o OPSEC i takie były tego skutki
- Historia panów, którzy nie byli policjantami
- Historia porwanej modelki się rozwija
- Hakerzy szantażują HBO wyciekami danych i odrzucili propozycję 250 000 USD
- Algorytmy wykrywają szpiegowskie samoloty
- Bułgarski haker zatrzymany na Filipinach
- Nagłe zainteresowanie Kremla kryptowalutami
- Historia człowieka, który zhakował automaty do gry
- Problemy ze słuchem amerykańskich dyplomatów na Kubie
- Jak zacząć karierę w bezpieczeństwie informacji
- Wg kenijskiej opozycji zhakowano tamtejsze wybory
- Walka z morskim przemytem w Kolumbii – praca doktorska
- O stacjach numerycznych
Część bardziej techniczna
- [WIDEO] Nagrania z konferencji SHA2017
- Tworzenie najmniejszego pliku wykonywalnego
- Wyciek danych użytkowników Dailymotion.com
- FireEye aktualizuje komunikat o wycieku
- Ciekawe ataki równoległe na platformy sklepów internetowych
- Kampania przeciwko rosyjskojęzycznym firmom
- Cisco przypadkowo skasowało dane z chmury Meraki
- [PDF] Analiza statyczna złośliwego oprogramowania
- Dowody na manipulację cenami BTC
- Szczegółowy opis ciekawego exploita na iOS
- Błędy w oprogramowaniu Juniperów
- Ataki na sandbox Flasha
- Podatności w narzędziach do zarządzania kodem źródłowym
- Konflikt wokół oprogramowania Carbon Black
- Seria podatności w SAPie
- Historia botnetu złożonego z QNAPów
- Złośliwe oprogramowanie zakodowane w DNA
- Jak silne szyfrowanie stosują menedżery haseł
- Ciekawy atak na konta Office365
- Manipulacja nagłówkiem za 10 000 dolarów
- Pracownicy działu bezpieczeństwa zwolnieni za prezentację
- Analiza kampanii Cerbera
- Sprawdź kto odwiedził Twoją stronę
- Łamanie ransomware NemucodAES
- Atak na Hyper-V
- Zdalne wykonanie kodu przez Windows Search
- Niepokój po zatrzymaniu Marcusa Hutchinsa
- Raport trendów APT
- Nietypowe podnoszenie uprawnień w Windowsie
- Analiza ransomware GlobeImposter
- Opis exploita deserializacji Javy
- Analiza nowego wariantu Agent.BTZ
- Analiza nowego SmokeLoadera
- Ataki na graczy ROBLOXa
- Analiza złośliwego dokumentu za pomocą ViperMonkey
- Laureaci tegorocznych Pwnie Awards
- Tylna furtka w edytorze Atom
- Narzędzie do śledzenia phishingu
- [PDF] Wyniki fuzzingu różnych protokołów
- Darmowe usługi od PhishMe
- Krótkie hakowanie prostego ransomware
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Thx:]
Link nr 8 w sekcji technicznej nie działa :(
Poprawię później a tymczasem jak mu się przyjrzysz to sam możesz wprowadzić odpowiednie korekty.
Sprytne ;)
Pytanie czy błąd czy celowe działanie ;p
PS. Już działa :D
https://raw.githubusercontent.com/katjahahn/PortEx/master/masterthesis/masterthesis.pdf
Thx :)