szukaj

19.11.2017 | 13:46

avatar

Adam Haertle

Weekendowa Lektura 2017-11-19 – bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Co prawda weekend zmierza już ku końcowi, ale kilka godzin jeszcze zostało (nocy nie licząc) zatem dobrze je wykorzystajcie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej sprawę fałszywych polskich hakerów (pkt. 3), długą historię prześladowania w internecie (pkt. 7), spotkanie z hakerem polującym na pedofilów (pkt. 9) oraz analizę skutków wycieków Shadow Brokers (pkt. 11). Z kolei w części technicznej spójrzcie na Shodana, tylko dla sieci Tor (pkt. 28), analizę ciekawego implantu sprzętowego (pkt. 29) i obszerny spis technik odnajdywania subdomen (pkt. 40). Miłego klikania!

Wersja anglojęzyczna

Kliknij tutaj, aby wyświetlić treść z badcyber.com.

Część bardziej fabularna

  1. Wykańczanie konkurencji na Amazonie
  2. O uwierzytelnieniu dwuskładnikowym
  3. Fałszywi polscy hakerzy rosyjskiej produkcji i małe śledztwo
  4. Najskuteczniejsze frazy phishingowe
  5. Australijski minister oskarża hakerów o lajki z jego konta
  6. W Finlandii odkryli oszustwa „na policjanta”
  7. Historia prześladowania w sieci
  8. Rzut oka na przemysł fałszywych profili Facebooka
  9. Historia hakera polującego na pedofilów
  10. Jak ogromne wycieki lądują w niemieckiej redakcji
  11. Analiza skutków wycieków Shadow Brokers

Część bardziej techniczna

  1. [PL][AUDIO] Nowy odcinek Cyber Cyber
  2. [PL] Zaciemnianie nazw w złośliwym oprogramowaniu
  3. Materiały z konferencji CCS2017
  4. Materiały z konferencji RuxCon
  5. Ogromna lista próbek danych związanych z bezpieczeństwem
  6. Ewolucja zagrożeń w trzecim kwartale
  7. Trendy APT w trzecim kwartale
  8. Ataki na Bliskim Wschodzie
  9. Podatność w serwerach BIG-IP od F5
  10. Poważne błędy w Oracle PeopleSoft
  11. Wyciek danych z Pentagonu
  12. Outlook jako narzędzie pentestera
  13. Bardzo poważne podatności w DJI
  14. Analiza narzędzi od PureVPN
  15. Kaspersky szczegółowo o incydencie z NSA
  16. Zagrożenia ze strony zewnętrznych skryptów
  17. Opis udanego ataku na ChromeOS
  18. RCE w CouchDB
  19. Narzędzia do testów KRACK
  20. Analiza ataku phishingowego
  21. 17-letnia podatność w MS Office
  22. 79 błędów w driverach USB
  23. Analiza ataków ransomware przez RDP
  24. Nietypowa podatność w OpenSSH
  25. Błąd w bezpiecznej platformie Huddle
  26. Liczne podatności w kamerach Foscam
  27. Automatyczna analiza rynku cyberprzestępców
  28. Shodan dla sieci Tor
  29. Analiza małego implantu sprzętowego
  30. Przyczyny awarii w OVH
  31. Analiza aplikacji mających wykrywać IMSI Catchery
  32. Historia warezu w AOL
  33. Podsłuchująca zabawka erotyczna
  34. Kopanie kryptowaluty na telefonach
  35. Podnoszenie uprawnień w z/OS
  36. Problem z bezpieczeństwem backupu iTunes w iOS11
  37. Analiza malware w aplikacji dla Androida
  38. Tworzenie tylnej furtki w iMessages
  39. Bezpieczne anonimowe uwierzytelnienie – Privacy Pass
  40. Techniki odnajdywania subdomen
  41. RunPE – ukrywanie uruchamianego kodu
  42. Shed – narzędzie do dynamicznej analizy malware w .NET
  43. Ciekawy atak na Androida
  44. Jak są aktywowane skradzione telefony Apple
  45. Deserializacja Javy
  46. Ciekawy problem z Active Directory
  47. Analiza  CVE-2017-16379 (Adobe Acrobat)
  48. Fuzowanie niefuzowalnego
  49. Analiza różnych payloadów kampanii malware

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2017.11.19 17:07 Władek

    Mam prośbę aby szanowne grono autorów zechciało zamontować albo jakiegoś porządnego tłumacza albo link do np. google translator bo szczerze mówiąc nie jestem specjalnie dobry z angielskiego, a skoro materiał jest dobry to dlaczego wszyscy musimy męczyć się z angielskim. Może by tak trochę zrezygnować z tego super hiper poziomu i spowodować dostępność materiałów również dla takiego plebsu jak ja? Bo czasami czytając czuję się jak Polak drugiego sortu. Nie wasza to wina ale pomyślcie czasem o takich jak ja. Serdecznie pozdrawiam!

    Odpowiedz
  • avatar
    2017.11.19 21:11 Marcin

    Do punktu 24. warto dodać, że tę podatność w SSH znalazł Michał Zalewski

    Odpowiedz
  • avatar
    2017.11.20 11:16 Test

    Władek, zamiast użalać się nad sobą może po prostu warto się zmobilizować i zacząć się uczyć angielskiego? W IT przed angielskim nie uciekniesz. :)

    Odpowiedz
    • avatar
      2017.11.20 15:36 Ja

      >2017
      >Bezpieczeństwo cyfrowe
      >Neznanie angielskiego na choćby średnim poziomie
      ISHYGYDIGGY

      Przynajmniej ładnie poprosiłeś, bez typowej roszczeniowej postawy, za to szacunek

      Odpowiedz
  • avatar
    2017.11.21 23:43 Jan

    @Władek Nauka języka Angielskiego i tak cię raczej nie ominie bo żyjemy w czasach kiedy ten język staje się powszechny, druga sprawa to to że nie ma porządnego Angielskiego tłumacza i wszystkie translatory itp programy dają ciała na jakiejś tam płaszczyznie podczas tłumaczenia co jest trochę niepokojące ale miejmy nadzieje że kiedyś zostaną odpowiednio dopracowane w sposób zapewniający zadowalające wyniki podczas tłumaczenia, wtedy ułatwiły by znacznie komunikacje, a kopiuj wklej do translatora który tego i tak poprawnie nie przetłumaczy mija się z celem, pozatym łatwo jest skonfigurować automatczne tłumaczenie stron www przez jakiś program jak np google translator.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2017-11-19 – bierzcie i czytajcie

Komentarze