szukaj

30.12.2017 | 12:07

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 243 [2017-12-30]. Bierzcie i czytajcie

Zapraszamy Was do ostatniego w tym roku wydania Weekendowej Lektury. Z uwagi na okres świąteczny linków jest trochę mniej, ale dzięki temu zdążycie wszystkie przejrzeć przed zabawą sylwestrową.  Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej rzut oka na świeżo ujawniony podręcznik KGB wspomagający rekrutację szpiegów (pkt. 3), śledztwo dotyczące bitcoinów przekazywanych WikiLeaks (pkt. 7) oraz doświadczenia dziennikarzy z Wall Street Journal związane z inwigilacją w Chinach (pkt. 11). Z kolei w części technicznej spójrzcie na program bug bounty Ubera, który nie funkcjonuje jak należy (pkt. 12), na analizę skryptów firm z branży reklamowej, które mogą posłużyć do kradzieży haseł z przeglądarek (pkt. 17), a także obszerny przegląd szkodników, które w tym roku uprzykrzały życie posiadaczom Maków (pkt. 22). Miłego klikania!

Część bardziej fabularna

  1. Problematyczne odzyskiwanie konta Google
  2. Prezentacja nt. aktywności sowieckiego/rosyjskiego wywiadu w USA (PDF)
  3. Wykorzystywany do dziś podręcznik KGB dla adeptów wywiadu
  4. Dla równowagi: darmowa publikacja CIA dot. analizy pozyskanych informacji
  5. Kulisy kampanii dezinformacyjnej przeprowadzonej w 2014 r. na Ukrainie
  6. Skoki w cenie bitcoina utrudniają przestępcom życie
  7. Co się stało z bitcoinami, które WikiLeaks otrzymała od darczyńców
  8. Chaos Computer Club po cichu wspierał znanego programistę Tora oskarżonego o gwałt
  9. Obszerny komentarz na temat działań (nie)podjętych przez CCC
  10. W wietnamskim wojsku służy 10 tys. cyberżołnierzy
  11. Jak naprawdę wygląda inwigilacja w chińskiej prowincji Sinciang
  12. Groził cyberatakiem, trafił na 37 miesięcy za kraty
  13. Porywacze uwolnili szefa giełdy kryptowalut po otrzymaniu okupu
  14. Swatting w Kansas – analiza zakończonego tragicznie przypadku

Część bardziej techniczna

  1. [PL] Odchudzanie systemów typu SIEM
  2. [PL] Pozyskiwanie informacji za pomocą zewnętrznych serwisów
  3. Materiały z konferencji Botconf 2017
  4. [WIDEO] Nagrania z 34. konferencji Chaos Communication Congress
  5. Dziury w darmowej aplikacji do monitoringu AtHome Camera
  6. Załatano lukę w menedżerze haseł LastPass na Androida
  7. Rzut oka na tegoroczne naruszenia ochrony danych w Kalifornii
  8. Wykorzystanie luki w antywirusie Fortinet FortiClient
  9. Nadmierna aktywność rosyjskich łodzi podwodnych w pobliżu kabli telekomunikacyjnych
  10. Gdzie najlepiej ukryć okręt podwodny z ładunkiem nuklearnym
  11. Luka w programie do bezpiecznej komunikacji, którego używają niemieccy prawnicy
  12. Uber miga się od wypłacania nagród w ramach programu bug bounty
  13. Monitoring firmowej infrastruktury IT – co wdrożyć przy ograniczonym budżecie
  14. Rosyjski bank zaatakowany z wykorzystaniem systemu SWIFT
  15. Specyficzny bot na giełdzie Coinbase/GDAX
  16. Analiza luki Janus, która pozwala modyfikować aplikacje na Androida, nie naruszając podpisu
  17. Wykradanie danych z menedżerów haseł wbudowanych w przeglądarki
  18. Deszyfrowanie plików PDF – cz. 1, 2, 3 i 4
  19. Wystarczyło sześć dni, by zdobyć cały kernel konsoli PlayStation 4
  20. Świeżo udostępniony exploit na PS4
  21. Technologie opracowywane przez Korea Computer Center
  22. Przegląd szkodników, które w 2017 r. atakowały macOS
  23. Przykładowe wykorzystanie aplikacji Haven firmowanej przez Edwarda Snowdena
  24. Pozyskiwanie kodu PIN przy użyciu sensorów w nowoczesnych telefonach (PDF)
  25. Jak zmienił się krajobraz zagrożeń związanych z kartami kredytowymi
  26. Włoskojęzyczne kampanie phishingowe rozpowszechniające trojana Zeus Panda
  27. Podstawowe informacje o ransomwarze Sigma
  28. Przechwytywanie ruchu HTTPS na Androidzie przy użyciu Burpa i Magiska
  29. Analiza losowej próbki szkodnika Loki
  30. Mozilla załatała krytyczne luki w Thunderbirdzie
  31. Możliwe zagrożenia związane z systemem ADS-B w samolotach
  32. Luki w głośnikach Sone i Bose pozwalają przeniknąć do korporacyjnych sieci
  33. Catelites podszywa się pod aplikacje bankowe na Androida
  34. Przykład „dobrej praktyki”, która wcale nie jest dobra
  35. Firefox Quantum bardziej wydajny dzięki spowolnieniu skryptów śledzących
  36. Luki w rozwiązaniu chmurowym Trend Micro Smart Protection Server
  37. Rozszerzenie Archive Poster do Chrome z ukrytą koparką kryptowaluty
  38. Backdoory w trzech pluginach do WordPressa
  39. Akustyczne ataki na dyski HDD i nie tylko (PDF)
  40. Botnet zbudowany z routerów Huawei
Powrót

Komentarze

  • avatar
    2017.12.30 12:31 Wojak

    Fajnie że są podręczniki KGB, ale mimo że jestem też rosyjskojęzyczny to jest tylko na jakimś cloudzie, a nie mogę sobie wrzucić na tablet i czytać także do kosza to idzie.

    >Chaos Computer Club po cichu wspierał znanego programistę Tora oskarżonego o gwałt

    I?Co z tego?Został skazany?
    Nie mówię że należy to bagatelizować, nawet w przypadku rzucania słów na wiatr, tylko już widzę tutaj panikę równą SJWsom i szczerze wam powiem nie wiem w czym halo, mogę postawić dukaty przeciwko orzechom że w Z3S albo wśród znajomych ludzi z Z3S jest ktoś wobec kogo jest prowadzone postępowanie karne.

    Czy to znaczy że ten człowiek powinien być już piętnowany jak nie ma wyroku?No chyba nie.

    Odpowiedz
  • avatar
    2017.12.30 12:31 Wojak

    A poza tym żeby nie było, szacunek i dzięki za zestawienie :D

    Odpowiedz
  • avatar
    2017.12.31 11:02 Zenek

    Wszystkiego dobrego w Nowym Roku dla ekipy Zaufanej :)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 243 [2017-12-30]. Bierzcie i czytajcie

Komentarze