Kolejny weekend się rozpoczyna, zatem nie możemy Was zostawić bez tradycyjnej porcji lektury. Pół setki linków (w tym dwie duże paczki prezentacji z dobrych konferencji) powinno zaspokoić najbardziej wymagających.
Zgodnie z tradycją zapoczątkowaną w poprzednim odcinku wszystkie linki podzielone są na materiał „dla humanistów” oraz „dla inżynierów” – co oczywiście nie oznacza, że nie wolno czytać cudzej sekcji. Przypominamy, że czytacie ten artykuł dzięki sponsorującej cały cykl firmie IMMUSEC.
Sekcja dużo mniej techniczna
Zgodnie z tradycją zapoczątkowaną w poprzednim odcinku wszystkie linki podzielone są na materiał „dla humanistów” oraz „dla inżynierów” – co oczywiście nie oznacza, że nie wolno czytać cudzej sekcji. Przypominamy, że czytacie ten artykuł dzięki sponsorującej cały cykl firmie IMMUSEC.
Sekcja dużo mniej techniczna
- [PL] Zhakowano skrzynkę ważnego pracownika Putina
- [PL] Jak dziennikarz przeniknął do kilku redakcji w Warszawie
- Jak aktywiści śledzą biznes podsłuchowy
- Techniki przesłuchań od kilkudziesięciu lat wymuszają fałszywe przyznania się do winy
- Amerykańscy policjanci częstymi ofiarami ransomware
- Infrastruktura krytyczna coraz częstszym celem niebezpiecznych ataków
- [WIDEO] Świetny wywiad ze Snowdenem i niezależna analiza faktów
- Taktyki walki z mafią narkotykową w Meksyku
- Skorumpowani agenci federalni mogli również donosić właścicielowi Silk Road 2
- Wniosek o ponowny proces Rossa Ulbrichta i odpowiedź oskarżenia
- Użytkownik carder.su skazany na 12 lat więzienia
- Jak Amerykanie monitorują, czy studenci nie oszukują w trakcie testów online
- Warunki, w jakich ukrywają się szefowie kalabryjskiej mafii
- Historia izraelskiego szpiega, który prawdopodobnie ponad 20 lat oszukiwał swoich szefów
- Jak zbudować tajną sieć komórkową
- Komplet materiałów z konferencji SyScan 2015
- Materiały z konferencji CanSecWest 2015
- Analiza infekcji serwera aktualizacji puush
- Dziury jak stodoła w IBM Domino
- Nowe ransomware udaje kwarantannę
- Błąd w setkach modeli kamer internetowych
- Chowanie plików binarnych w PNG + JS
- Lista drukarek nie oznaczających drukowanych dokumentów
- Analiza ruchu użytkownika Amazona
- Podnoszenie uprawnień do zarządzania reklamami na Facebooku
- Omijanie zabezpieczeń CSRF Facebooka
- Persistent XSS we wtyczce WP-Super-Cache
- Darmowe serwisy do analizy złośliwego oprogramowania
- Tani atak na sprzętowy portfel bitcoina TREZOR
- Odszyfrowywanie haseł Weblogica
- iOS, jailbreaki i Chińczycy oraz opinia drugiej strony
- Analiza wyspecjalizowanego bankera Emotet
- Analiza ransomware Scraper
- Bardzo szczegółowa analiza chińskich ataków DDoS
- Gdzie wędrują wykradzione dane
- [PDF] Większość użytkowników nie zauważa światełka kamery w laptopach
- Szczegóły załatanych błędów w sieci Tor
- Liczba znalezionych błędów zależy od budżetu, nie liczby użytkowników
- Nawet Google czasem zapomina odnowić certyfikat
- Pakiet narzędzi do ataków APT przez MS Office
- Najpopularniejsza aplikacja-sejf dla Androida złamana
- Analiza adware MDash
- Analiza złośliwej wtyczki Google Chrome
- Przykłady ataków XXE
- Nowy market w sieci Tor dla handlujących błędami 0day
- D0S w starszych wersjach iOS / OS X
- Analiza masowych ataków na SSH
- Analiza dużej kampanii malwertisingu