Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo zakończonego własnie weekendu (szybciej się nie dało!) znajdziecie czas na początku nowego tygodnia by przejrzeć naszą kolekcję ciekawych linków.
W dzisiejszym wydaniu w części beletrystycznej polecamy ciekawe historie z rynku rozwiązań bezpieczeństwa (pkt. 3 i 4) oraz opowieść o marnym losie praktycznego rozszerzenia dla Reddita (pkt. 7). Z kolei w części technicznej wysyp dobrych linków – jeśli jednak macie kliknąć tylko we trzy z nich to polecamy analizę haszy z MySpace (pkt. 16), atak na domofon (pkt. 41) oraz jak przez aplikację randkową śledzić lokalizację użytkowników (pkt. 44). Miłej lektury!
Część bardziej beletrystyczna
- [PL] Czip NFC ukryty w konkursowej koszulce
- Jak wpadł duży darknetowy handlarz
- Historia rywalizacji Cylance i CrowdStrike
- Jak Geeksphone prawie Silent Circle wykończył
- Ashley Madison przyznaje się do używania botów
- Były agent Secret Service oskarżony o nowe kradzieże BTC
- Jak złe podejście do prywatności zabiło aplikację czatu na Reddicie
- Czy można pracować w branży bezpieczeństwa bez wykształcenia
Część bardziej techniczna
- [PL] Przegląd narzędzi do inżynierii wstecznej
- [PL] Nowa wersja PELock do zabezpieczania alikacji PE
- Lista narzędzi do odciemniania kodu
- Narzędzia do atakowania systemów Windows
- Sztuczki wykrywania środowisk wirtualizacyjnych
- Błędy XSS w Google Caja
- Analiza metody tworzenia domyślnego hasła WPA2 w ruterach Ubee EVW3226
- Analiza możliwych lepszych metod tworzenia domyślnych haseł w modemach i ruterach
- TP-LINK utracił kontrolę nad ciekawymi domenami
- Łamanie całodyskowego szyfrowania Androida na procesorach Qualcomma
- Ciekawy błąd w OpenSSL
- Nowa baza podatności
- Analiza APT Dropping Elephant
- [PDF] Analiza APT Pacifier
- Możliwa korelacja kilku kampanii APT
- Bardzo ciekawa analiza haszy haseł z wycieku MySpace
- Prostsze podejście do łamania haszy z wycieku MySpace
- Blind SQLi dla naprawdę zaawansowanych
- Facebook Messenger wdraża protokół Signal
- Kelihos zaczął wysyłać ransomware
- Analiza protokołu Skype
- Wyciek danych 80 tysięcy użytkowników Kindle
- O problemach z rutingiem przez kraje cenzorujące internet
- Długa lista świeżo załatanych błędów w Androidzie
- [PDF] Analiza kilku ataków na amerykańskie szpitale
- Przykłady oszukiwania sandboksów
- Wykrywanie komunikacji malware w zaszyfrowanych ruchu sieciowym
- Narzędzie do przeszukiwania wycieków danych
- Tunelowanie internetu przez DNS krok po kroku
- TeamViewer jako narzędzie przestępców
- Narzędzie do wyszukiwania subdomen
- Atak na Android Keystore
- Wyciek danych z Trilliana
- Jak wyciągnąć informacje z OWA z 2FA
- Przykład działania Blackhat TDS
- [PDF] Tylna furtka instalowana w systemach Apple
- Kolekcja komicznych zgłoszeń bug bounty
- Pokonywanie ransomware Fiddlerem
- Jak skonfigurować iPhone’a przed podróżą w niebezpieczne okolice
- Jak skonfigurować Signala by był bezpieczniejszy
- Ciekawy atak na domofon obsługujący GSM
- Przykład ataku na urządzenie obsługujące ZigBee
- Analiza kampanii Locky
- [PDF] Używanie aplikacji randkowych do śledzenia lokalizacji użytkowników
- [PDF] Chińskie złośliwe oprogramowanie na Androida
- Wspomaganie wykrywania algorytmów haszujących
- Baza ataków na SCADA i okolice
- Atak Relative Path Overwirite na aplikacje WWW
- Odpakowywanie plików używających NSIS
- Dlaczego „pieczęcie bezpieczeństwa” wystawców certyfikatów SSL to diabelski pomysł
- Analiza keyloggera prowadząca do skrzynki przestępcy
- Omijanie firewalli aplikacyjnych przez nagłówki HTTP
- Ataki na kraje Europy Środkowo – Wschodniej
- Ponad 100 węzłów sieci Tor monitoruje nowe adresy ONION
- Poważne błędy w Magento
- RCE na Phoenix Exploit Kit
- Ciekawy atak przez pliki LNK
- Analiza kampanii Zepto
- Jak zabezpieczyć Joomle
- Analiza kampanii pseudoDarkLeech
- Aktualne losy Necursa, Dridexa i Locky
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
„Omijanie firewalli aplikacyjnych przez nagłówki HTTP”
Ciekawe.
obudziles sie z tym :D
Pytałem się w tym wątku: https://zaufanatrzeciastrona.pl/post/w-koncu-jest-narzedzie-do-rozpoznawania-ransomware/
„Czy nie można wprowadzić na poziomie sterownika dysku zabezpieczenia przeciw niechcianemu szyfrowaniu? :)”
http://next.gazeta.pl/next/7,151243,20387193,stworzyli-cos-lepszego-od-antywirusa-szczepionke-na-ransomware.html
Nadal twierdzicie, że nie można? :)