Zapraszamy Was do nowego wydania Weekendowej Lektury. Zebranie całości było wyjątkowo trudnym zadaniem, bo urlop okazał się być całkiem wciągający. Nie mogliśmy jednak Was zostawić bez cotygodniowej porcji linków.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej świetny portret Juliana Assange’a, jakiego jeszcze nie znaliście (pkt. 2), ciekawą historię skradzionego konta Instagrama (pkt. 9) oraz przykład, co się dzieje, gdy otacza nas zbyt dużo IoT (pkt. 12). Z kolei w części technicznej spójrzcie na przykład ataku który uruchomi się tylko na określonej domenie (pkt. 2), przegląd przypadków hakowania hakerów (pkt. 11), niezwykle sprytną tylną furtkę (pkt. 18), opis ataków na deweloperów wtyczek do Chroma (pkt. 19), przykład, jak ataki na konta bankowe przenoszone są na grunt kryptowalut (pkt. 21) oraz dobrą analizę niektórych newsów o „tysiącach błędów” (pkt. 35). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Rola polskiego wywiadu w Bitwie Warszawskiej
- Fantastyczny portret Assange’a
- FBI zniechęca klientów Kaspersky’ego
- WikiLeaks nie chciało publikować wycieków z Rosji
- Jeszcze o atakach na wybory w USA i krytyka artykułu
- Zhakował ponad tysiąc kont studentów przez reset hasła
- Jak NYT ukradł historię o rosyjskich hakerach
- Jak operacja szpiegowska powstrzymała amerykańskich Nazistów
- Historia zhakowanego konta Instagrama
- Atak na konta szkockich parlamentarzystów
- Schudł 25 kg by uciec z więzienia
- Aktualizacja oprogramowania zablokowała inteligentne zamki
- Oszustwo z używanymi obiektywami na Amazonie
Część bardziej techniczna
- Jak szukać podatności
- Payload malware zaszyfrowany nazwą domeny
- Analiza solidnie zaciemnionego macro
- Ataki na sprzętowy portfel Trezor
- [PDF] Prywatność przy płatności kryptowalutami
- Powrót HDDCryptora
- Analiza Kronosa
- Nagroda od Facebooka za system ochrony przed phishingiem
- Odgadywanie PINu na iPhone7
- Analiza ataku na grupę G20
- Przypadki hakowania hakerów – analiza
- Przegląd fizycznych kluczy bezpieczeństwa
- Kilka poważnych błędów w OpenCart
- RCE w Symantec Messaging Gateway
- Dane osobowe posiadacza samochodu na podstawie numeru rejestracyjnego
- RubberDucky za 7 dolarów
- RE inteligentnej żarówki
- Bardzo sprytna tylna furtka w produkcie do zarządzania infrastrukturą
- Ataki na deweloperów wtyczek Chrome
- Analiza chińskich platform DDoS
- Sprytny atak phishingowy na klienta giełdy kryptowalut
- Skala dostępności usługi RDP
- [PDF] O przewadze Coordinated Vulnerability Disclosure nad Responsible Disclosure
- Od LFI do RFI
- Szczegółowa analiza kampanii złośliwego oprogramowania
- System zapobiegania cenzurze w sieci
- Ataki z użyciem plików PowerPoint
- Walka z handlarzami narkotyków przez złe recenzje
- Atak na firmy zbrojeniowe
- Do administratora przez literówkę
- Strona phishingowa zaciemniona przez AES
- Atak na irlandzkiego dystrybutora prądu
- Sprawdzanie nowych haseł w AD czy nie należą do już ujawnionych
- Popsuty atak z dokumentami Office
- Czy da się znaleźć milion błędów
- Złośliwy dokument z funkcją autoaktualizacji
- Odciemnianie kodu PHP krok po kroku
- Analiza adware na Androida
- Analiza możliwości akwizycji danych z iCloud
- Ciąg dalszy testów bezpieczeństwa menedżerów haseł
- Monitorowanie pomieszczeń sonarem z głośnika
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarz
Artykuł o łamaniu haseł keepasa to fake news i kryptoreklama elcomsofta. Robią zwykły bruteforce i jak wszyscy muszą czekać 20 mln lat na złamanie przyzwoitego hasła…