szukaj

13.02.2015 | 16:23

avatar

Adam Haertle

Weekendowa MEGA Lektura 2015-02-13

Przez ostatnie dwa tygodnie nie było Weekendowej – ale nie myślcie, że to już koniec. Po prostu redakcja się trochę urlopowała i linki się gromadziły. Na szczęście udało się magazyn odkorkować, czego efekty widzicie poniżej. Dla Waszej wygody linki podzielone na 3 sekcje: lektury długie ale warte poświęconego im czasu, temat Silk Road dla zainteresowanych oraz cała reszta miszmaszu dla prawdziwych mistrzów lektury. W sumie trochę ponad 100 materiałów. Miłego weekendu!

Lektury warte lektury

  1. Jak IRA planowała ucieczkę po zamachu
  2. Fantastyczna historia serii ataków na bankomaty w Wielkiej Brytanii
  3. Cicada – opowieść uczestnika projektu, który dotrwał do końca
  4. Historia żołnierza – hakera – szpiega

 Tradycyjna Weekendowa

  1. [PL] Szybka analiza malware – bardzo dobry tekst
  2. [PL] Obszerny tekst o metodach śledzenia przeglądarek
  3. [PL] Skomplikowany XSS w google.com
  4. [PL] Metody działania siatki rosyjskich szpiegów w USA
  5. [PL] Narzędzia do anonimizacji transakcji BTC
  6. [PL] Rozwój GnuPG niezagrożony
  7. [PL] Podsumowanie styczniowych konkursów CTF
  8. [PL] CRYPTO-GRAM 11/201412/2014
  9. [PL] [PDF] Magazyn CIIP-Focus nr 9
  10. Podsumowanie ataków na polskich klientów bankowości elektronicznej
  11. Zestaw błędów w atmailu odkrytych przez rodaka
  12. Stored XSS w evercookie
  13. XSS w admin.google.com
  14. Metoda dużego utrudnienia analiz RE
  15. Wyciek źródła Rig Exploit Kit
  16. Pozostałości pamięci komputera z 1988 roku na dyskietkach
  17. Analiza różnych metod naruszania bezpieczeństwa PHP
  18. Wykrywanie anomalii w transmisji radiowej urządzeń domowych
  19. [PDF] Problemy z atrybucją cyberataków
  20. Świetny pomysł na zautomatyzowanie stawiania serwerów VPN
  21. Poważny problem w BlackPhone / Silent Text
  22. Maldrone – koń trojański dla dronów
  23. Narzędzie do ukrywania procesów sprzed 12 lat nadal działa
  24. [PDF] Mistrzowska prezentacja o bezpieczeństwie komunikacji
  25. Czemu dilerzy nie lubią smartfonów
  26. Google będzie płacił już za szukanie dziur w programach oraz podsumowanie 2014
  27. Hakowanie czujników temperatury
  28. Hakowanie interaktywnych lalek
  29. Hakowanie systemu alarmowego magnesem
  30. Hakowanie Nike FuelBand
  31. Narzędzie do zbierania informacji o domenach
  32. Botnet ZeroAccess powraca
  33. Pięć ciekawych błędów w Facebooku – kasowanie cudzych komentarzykasowanie cudzych albumówomijanie uwierzytelnienia aplikacji oraz wyciek informacji i Cross-Site Content Hijacking
  34. Firma okradziona na 10 milionów dolarów
  35. XSS w IE11
  36. Bezpieczeństwo przetwarzania danych w chmurze wg Departamentu Obrony
  37. Zbiór czarnych list adresów IP i URL
  38. Ciekawy atak na UEFI
  39. Krok po kroku jak stworzyć kolizję MD5
  40. [PDF] Ponad 90% kliknięć w reklamy generują roboty
  41. [PDF] Podsumowanie incydentów BGP
  42. [PDF] Marne kwalifikacje „autorów” exploitów
  43. Szpiegowanie użytkowników WhatsApp
  44. Profil Alexa Holdena (odkrywcy 1,2 mld haseł skradzionych przez rosyjskich hakerów)
  45. Tylne furtki w procesorach
  46. Aplikacja dla iOS jako część APT
  47. [PDF] Szczegółowa analiza prawie 200 oszustw na rynku BTC
  48. Sniffer połączeń USB
  49. Pobieranie cudzych archiwów .git
  50. Analiza CVE-2015-0313 (Flash) oraz CVE-2015-0311 (też Flash)
  51. Analiza CVE-2015-0057 (omijanie zabezpieczeń Windows modyfikacją jednego bitu)
  52. Analiza i exploit na CVE-2014-9322 (BadIRET) Rafała Wojtczuka
  53. Analiza CVE-2015-0016 (Windows)
  54. Analiza CVE-2015-0318 (Flash)
  55. Konto Twittera dyrektora finansowego Twittera przejęte przez spamera
  56. [PDF] Zagrożenia 2014 – raport CrowdStrike
  57. Ciekawy atak na system finansowy w Brazylii
  58. Wyszukiwanie interesujących plików na GitHubie
  59. Problemy bezpieczeństwa aplikacji Outlook dla iOS
  60. Obszerna analiza przechwytywania przez spamerów cudzej adresacji IP
  61. Android Malware Tracker
  62. Historia rosyjskiej siatki szpiegowskiej w USA
  63. Wyłączanie alarmów domowych ADT
  64. [PDF] Analiza usług typu Espionage as a Service
  65. [PDF] Podręcznik bezpieczeństwa i wywiadu muzułmańskich terrorystów
  66. Najpopularniejsze narzędzia security
  67. [PDF] Analiza tego jak NSA monitoruje ruch DNS
  68. Uruchamianie węzła sieci Tor krok po kroku
  69. Ciekawe rozważania o popularności haseł i jej skutkach
  70. Źródła baz z hasłami w sieci
  71. Podobno kandydat na następcę Truecrypta
  72. Analiza statystyk czarnych rynków w 2014
  73. [PDF] Obszerna analiza typosquattingu
  74. Siri jako kanał wyprowadzania danych z iOS
  75. Project Cobra – narzędzia autorów Uroburosa
  76. Zdalne instalowanie aplikacji bez wiedzy użytkownika przez Google Play Store
  77. Facebook uruchamia platformę wymiany informacji o zagrożeniach
  78. Nowy koń trojański dla systemu linuksowych
  79. Dziura w Box Sync dla platformy Mac
  80. Co jeżeli kompilator ma tylną furtkę?
  81. Analiza Cryptowall 3.0
  82. Hakowanie dysku sieciowego Buffalo
  83. Kolekcja kodów źródłowych złośliwego oprogramowania
  84. Wyciek informacji z ruterów Netgeara

 Echa procesu Silk Road

  1. Łamanie hasła klucza prywatnego DPR
  2. Dowody z procesu Silk Road
  3. Ross Ulbricht na OK Cupid
  4. Randka z Ulbrichtem
  5. Dlaczego apelacja Ulbrichta nie ma szans na powodzenie
  6. Szantażyści Silk Road źle nie zarabiali
  7. DPR zapłacił 100 000 dolarów za informacje o śledztwie, których nie dostał
  8. Błędy, które popełnił DPR
  9. Kto wymyślił DPR
  10. Jak DPR przeprowadzał hedging BTC i dlaczego robił to nieudolnie
  11. Streszczenie szóstego dnia procesu
  12. Zeznania jednego z dilerów: Wired, Ars Technica
Powrót

Komentarze

  • avatar
    2015.02.13 16:54 Adam Dobrawy

    31. Słabe. Nie znacie chyba Maltego ;-)

    Odpowiedz
  • avatar
    2015.02.13 18:14 Ryszard

    Weekendowa… Żeby to ogarnąć musiałbym wziąć ze dwa dni urlopu :)

    Odpowiedz
  • avatar
    2015.02.13 19:04 cis

    Obrodziło w tym tygodniu tematami :D Kiedy ja wszystko przeczytam i zastanowię się na czutanym tekstem…

    W punkcie 83 zły link. Powinien być http://www.malwaretech.com/p/sources.html?m=1 .

    P.S. Uwielbiam polskie komedie. Wstawka z „Misiem” trafna :D

    Odpowiedz
  • avatar
    2015.02.14 10:17 kez87

    Brawo.Kawał solidnej dobrej roboty.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa MEGA Lektura 2015-02-13

Komentarze