Zapraszamy do nowego odcinka Weekendowej Lektury. Ponad 60 linków powinno Wam w zupełności wystarczyć na przetrwanie sobotniego wieczoru i niedzieli. Zawsze możecie też obejrzeć nowe odcinki Mr Robota.
W dzisiejszym wydaniu w części beletrystycznej szczególnie polecamy grupę artykułów na temat terroryzmu i technik stosowanych przez terrorystów (pkt. 5, 6, 7, 8, 9) a także historię kokainowego misia (pkt. 12). W części technicznej warto przeczytać o omijaniu certificate pinning na Androidzie (pkt. 15), prawdziwych przykładach błędów typu race condition w aplikacjach WWW (pkt. 30) oraz o atakach homograficznych (pkt. 46). Miłej lektury!
Część bardziej fabularna
- Analiza handlu narkotykami w sieci
- Ważny wyrok w sprawie Microsoftu – emaile hostowane poza USA są poza zasięgiem amerykańskich sądów
- Bankomaty na Tajwanie opróżnione smartfonem
- Całkowita wymiana zarządu fundacji Tor Project + oficjalny komunikat
- Obszerna analiza komunikacji ISIS
- Jak terroryści używają szyfrowania
- Analiza metod przekazywania informacji dziennikarzom przez terrorystów
- Jakie mogą być skutki francuskiego podejścia do walki z terroryzmem
- Broń (P)IRA własnej produkcji
- Jak Uber przez wynajęta firmę cudzego prawnika śledził
- Duża grupa carderów zatrzymana dzięki akcji Europolu
- Historia kokainowego misia
- Historia siatki dystrybuującej środki nasenne w USA
Część bardziej techniczna
- [PL] Sprawa pracownika korporacji, któremu ktoś logował się na konto a on wyleciał z pracy
- [PL] Jak przestępcy okradają banki
- Zagadnienia prywatności API wibracji w przeglądarkach
- Ciekawe materiały dotyczące hakowania kart zbliżeniowych
- Analiza zachowania Kovtera
- Inżynieria wsteczna Dubnium
- Kompleksowa analiza kampanii Cerbera
- Jak hinduski ISP blokuje strony serwowane przez CloudFlare
- Locky działa także w wersji offline
- Analiza ransomware Troldesh
- Zagadki schowane w nowych odcinkach Mr Robota
- Omijanie filtra XSS w IE11
- Widok chroniony w Microsoft Office nie był aktywowany dla plików XLA
- Kradzież danych z forum Ubuntu
- Omijanie mechanizmu certificate pinning w aplikacji androidowej
- Analiza RATa Cyperine
- Najgroźniejsze złośliwe oprogramowanie wg CheckPointa
- [PDF] Hakowanie bankomatów w roku 1991
- Analiza dystrybucji malware Furtim
- Poważne błędy w modułach Drupala
- Zatrzymany rosyjski gang mułów i wypłacaczy
- Kampania ataków na rutery D-Linka
- Błąd podniesienia uprawnień w sterownikach Intela
- [WIDEO] Hakowanie Sega Saturn
- Ogromna lista usług które możesz hostować samodzielnie
- Narzędzie do testowania haseł w różnych serwisach
- Odszyfrowywanie ransomware Jigsaw
- Ciekawy atak na Rails
- Koncepcja ataku na KeePassa
- Przykłady błędów typu race condition w aplikacjach WWW
- Narzędzie do wykrywania i blokowania ataków ransomware
- Jedno konto email łączy Anglera, Lurka, Dridexa, Locky i Necursa
- Osoba odpowiedzialna za ostatnie duże wycieki zbanowana na kilku forach za oszustwa
- Przejmowanie domeny .INT
- Analiza nowego ransomware
- [AUDIO] the grugq o bezpiecznych komunikatorach (od. ok. 29 minuty)
- Archiwum wycieków baz danych
- Ewolucja Neutrino Exploit Kit
- Hakowanie telefonów przez wideo z Youtube
- [PDF] Jak Assad śledził dziennikarzy, lokalizował i zabijał
- Hashcat na OS X
- Łamanie haseł MongoDB
- RCE w Xiaomi
- Analiza kampanii dystrybucji ransomware
- Google szykuje się na kryptografię kwantową
- Ciekawe ataki homograficzne
- Łamanie DES / MSCHAPv2 (26h na 56bit)
- Keydnap malware dla OS X
Sponsorem Weekendowej Lektury jest firm IMMUSEC.
Komentarze
„Archiwum wycieków baz danych” nie zawiera nic poza informacją, ze dany wyciek nastąpił i co tam było z grubsza. Nie ma tam danych.
Adam, ile jesteś w stanie przeczytać zamieszczonych artykułów za linkami? Mnie udało się dwa razy zapoznać ze wszystkimi. Średnio jednak wychodzi ok. 10.
Nagłówków przeglądam pewnie >10 tysięcy tygodniowo (Twitter + RSS). Z tego klikam pewnie w kilkaset, dokładnie czytam kilkadziesiąt, resztę pobieżnie. Z tego co trafia do Weekendowej pewnie przeczytałem połowę.