Przez ostatnie dwa tygodnie nie było Weekendowej – ale nie myślcie, że to już koniec. Po prostu redakcja się trochę urlopowała i linki się gromadziły. Na szczęście udało się magazyn odkorkować, czego efekty widzicie poniżej. Dla Waszej wygody linki podzielone na 3 sekcje: lektury długie ale warte poświęconego im czasu, temat Silk Road dla zainteresowanych oraz cała reszta miszmaszu dla prawdziwych mistrzów lektury. W sumie trochę ponad 100 materiałów. Miłego weekendu!
Lektury warte lektury
- Jak IRA planowała ucieczkę po zamachu
- Fantastyczna historia serii ataków na bankomaty w Wielkiej Brytanii
- Cicada – opowieść uczestnika projektu, który dotrwał do końca
- Historia żołnierza – hakera – szpiega
Tradycyjna Weekendowa
- [PL] Szybka analiza malware – bardzo dobry tekst
- [PL] Obszerny tekst o metodach śledzenia przeglądarek
- [PL] Skomplikowany XSS w google.com
- [PL] Metody działania siatki rosyjskich szpiegów w USA
- [PL] Narzędzia do anonimizacji transakcji BTC
- [PL] Rozwój GnuPG niezagrożony
- [PL] Podsumowanie styczniowych konkursów CTF
- [PL] CRYPTO-GRAM 11/2014 i 12/2014
- [PL] [PDF] Magazyn CIIP-Focus nr 9
- Podsumowanie ataków na polskich klientów bankowości elektronicznej
- Zestaw błędów w atmailu odkrytych przez rodaka
- Stored XSS w evercookie
- XSS w admin.google.com
- Metoda dużego utrudnienia analiz RE
- Wyciek źródła Rig Exploit Kit
- Pozostałości pamięci komputera z 1988 roku na dyskietkach
- Analiza różnych metod naruszania bezpieczeństwa PHP
- Wykrywanie anomalii w transmisji radiowej urządzeń domowych
- [PDF] Problemy z atrybucją cyberataków
- Świetny pomysł na zautomatyzowanie stawiania serwerów VPN
- Poważny problem w BlackPhone / Silent Text
- Maldrone – koń trojański dla dronów
- Narzędzie do ukrywania procesów sprzed 12 lat nadal działa
- [PDF] Mistrzowska prezentacja o bezpieczeństwie komunikacji
- Czemu dilerzy nie lubią smartfonów
- Google będzie płacił już za szukanie dziur w programach oraz podsumowanie 2014
- Hakowanie czujników temperatury
- Hakowanie interaktywnych lalek
- Hakowanie systemu alarmowego magnesem
- Hakowanie Nike FuelBand
- Narzędzie do zbierania informacji o domenach
- Botnet ZeroAccess powraca
- Pięć ciekawych błędów w Facebooku – kasowanie cudzych komentarzy, kasowanie cudzych albumów, omijanie uwierzytelnienia aplikacji oraz wyciek informacji i Cross-Site Content Hijacking
- Firma okradziona na 10 milionów dolarów
- XSS w IE11
- Bezpieczeństwo przetwarzania danych w chmurze wg Departamentu Obrony
- Zbiór czarnych list adresów IP i URL
- Ciekawy atak na UEFI
- Krok po kroku jak stworzyć kolizję MD5
- [PDF] Ponad 90% kliknięć w reklamy generują roboty
- [PDF] Podsumowanie incydentów BGP
- [PDF] Marne kwalifikacje „autorów” exploitów
- Szpiegowanie użytkowników WhatsApp
- Profil Alexa Holdena (odkrywcy 1,2 mld haseł skradzionych przez rosyjskich hakerów)
- Tylne furtki w procesorach
- Aplikacja dla iOS jako część APT
- [PDF] Szczegółowa analiza prawie 200 oszustw na rynku BTC
- Sniffer połączeń USB
- Pobieranie cudzych archiwów .git
- Analiza CVE-2015-0313 (Flash) oraz CVE-2015-0311 (też Flash)
- Analiza CVE-2015-0057 (omijanie zabezpieczeń Windows modyfikacją jednego bitu)
- Analiza i exploit na CVE-2014-9322 (BadIRET) Rafała Wojtczuka
- Analiza CVE-2015-0016 (Windows)
- Analiza CVE-2015-0318 (Flash)
- Konto Twittera dyrektora finansowego Twittera przejęte przez spamera
- [PDF] Zagrożenia 2014 – raport CrowdStrike
- Ciekawy atak na system finansowy w Brazylii
- Wyszukiwanie interesujących plików na GitHubie
- Problemy bezpieczeństwa aplikacji Outlook dla iOS
- Obszerna analiza przechwytywania przez spamerów cudzej adresacji IP
- Android Malware Tracker
- Historia rosyjskiej siatki szpiegowskiej w USA
- Wyłączanie alarmów domowych ADT
- [PDF] Analiza usług typu Espionage as a Service
- [PDF] Podręcznik bezpieczeństwa i wywiadu muzułmańskich terrorystów
- Najpopularniejsze narzędzia security
- [PDF] Analiza tego jak NSA monitoruje ruch DNS
- Uruchamianie węzła sieci Tor krok po kroku
- Ciekawe rozważania o popularności haseł i jej skutkach
- Źródła baz z hasłami w sieci
- Podobno kandydat na następcę Truecrypta
- Analiza statystyk czarnych rynków w 2014
- [PDF] Obszerna analiza typosquattingu
- Siri jako kanał wyprowadzania danych z iOS
- Project Cobra – narzędzia autorów Uroburosa
- Zdalne instalowanie aplikacji bez wiedzy użytkownika przez Google Play Store
- Facebook uruchamia platformę wymiany informacji o zagrożeniach
- Nowy koń trojański dla systemu linuksowych
- Dziura w Box Sync dla platformy Mac
- Co jeżeli kompilator ma tylną furtkę?
- Analiza Cryptowall 3.0
- Hakowanie dysku sieciowego Buffalo
- Kolekcja kodów źródłowych złośliwego oprogramowania
- Wyciek informacji z ruterów Netgeara
Echa procesu Silk Road
- Łamanie hasła klucza prywatnego DPR
- Dowody z procesu Silk Road
- Ross Ulbricht na OK Cupid
- Randka z Ulbrichtem
- Dlaczego apelacja Ulbrichta nie ma szans na powodzenie
- Szantażyści Silk Road źle nie zarabiali
- DPR zapłacił 100 000 dolarów za informacje o śledztwie, których nie dostał
- Błędy, które popełnił DPR
- Kto wymyślił DPR
- Jak DPR przeprowadzał hedging BTC i dlaczego robił to nieudolnie
- Streszczenie szóstego dnia procesu
- Zeznania jednego z dilerów: Wired, Ars Technica
Komentarze
31. Słabe. Nie znacie chyba Maltego ;-)
Weekendowa… Żeby to ogarnąć musiałbym wziąć ze dwa dni urlopu :)
Obrodziło w tym tygodniu tematami :D Kiedy ja wszystko przeczytam i zastanowię się na czutanym tekstem…
W punkcie 83 zły link. Powinien być http://www.malwaretech.com/p/sources.html?m=1 .
P.S. Uwielbiam polskie komedie. Wstawka z „Misiem” trafna :D
Brawo.Kawał solidnej dobrej roboty.