Zapraszamy do kolejnego wydania podsumowania najciekawszych informacji tygodnia, o których z różnych powodów jeszcze nie napisaliśmy. Przypominamy także, że możecie rozkoszować się prawie 50 linkami dzięki firmie IMMUSEC.
Według zasady „dla każdego coś miłego” poniżej znajdziecie sekcję techniczną oraz beletrystyczną. Miłej lektury.
Dział bardziej beletrystyczny
- Ciekawy komentarz na temat sytuacji Snowdena w Moskwie
- Analiza rynku błędów typu 0day
- Jak wygląda czarny rynek internetowy w Rosji
- Historyczny przełom w w dziedzinie fizycznych zamków sprzed kilkudziesięciu lat
- Historia informatora FBI
- Amerykańskie organy ścigania kupują konie trojańskie
Dział bardziej techniczny
- [PL] nftables – nowy firewall Linuksa
- [PL] Fałszywe alarmy w wykrywaniu domen botnetów
- Jak wykrywać obecność podatności MS15-034 – polecamy
- Najnowszy raport Verizona na temat wycieków danych
- Niesamowicie szczegółowa analiza możliwych wektorów ataku na TV5 Monde
- [FR] Długa historia wcześniejszych podatności TV5 Monde
- [FR] Analiza dokumentów opublikowanych w trakcie ataku na TV5 Monde
- Interesujący atak na wybranego klienta sklepu internetowego
- Możliwe metody śledzenia wycieków materiałów TV
- Inne metody śledzenia wycieków materiałów wideo
- Opis nowej metody ataku na SMB
- Wzajemne ataki grup APT
- Crowdstrike chwali się, że HURRICANE PANDA przestraszył się ich obecności w sieci ofiary
- Garść poważnych błędów w SQLite
- [PDF] Ciekawy pomysł na menedżera haseł nowej generacji
- Dziury w oprogramowaniu serwisowym HP
- Analiza porównawcza dwóch exploitów na błąd we Flashu
- Rozbudowana instrukcja jak bezpiecznie prowadzić ukrytą usługę w sieci Tor
- Ukrywanie ruchu złośliwego oprogramowania w błędach 404
- Irańskim stacjom TV też hakują Twittera
- APT30, czyli analiza działań zespołu włamywaczy z Azji
- Zhakowali Lufthansę, ukradli mile
- Komercyjny VPN/VPS świadczący usługi na zhakowanych cudzych serwerach
- Relacja z wyłączenia botnetu Simda
- Algorytm DGA Simdy
- Omijanie systemu whitelistingu na OS X
- Próbki złośliwego oprogramowania dla OS X
- Repozytorium próbek danych związanych z bezpieczeństwem
- Analiza kampanii malwertisingu
- Xylitol opisuje jak działał Betabot
- Łamanie haseł plików PDF przy użyciu Johna the Rippera
- Jak wdrożyć system tylnych furtek do kryptografii – poważna analiza
- Analiza dostarczenia Zeusa w pliku RTF
- Hakowanie cyfrowych zamków
- Analiza nowej wersji Andromedy
- Hakowanie Dridexa
- Analiza statystyczna pomaga w łamaniu haseł
- Tanium, ciekawy system monitorowania bezpieczeństwa dużych sieci
- Przenoszenie cudzych komentarzy do własnego filmu na Youtube
- Koń trojański wykorzystuje mechanizmy Fix It by przetrwać w systemie
- Izraelscy żołnierze łapią się na filmy z żołnierkami
- Atak na sklep Magento kradnący numery kart kredytowych
- Jak żart Google obniżył poziom bezpieczeństwa jego usług
Komentarze
Usuńcie wpis 11 o SMB, przecież 1 Kwietnia już był ;)
Poza tym dzięki za kolejny zestaw lektury, będzie co czytać na weekend :)
@Andrew
A mógłbyś wyjaśnić, dlaczego ten art nr 11 ma wyskoczyć z listy i jaki to ma związek z 1 kwietnia?
Na podstawie tej 11-ki Maczetowy Trollecznik wysmarował u siebie artykuł i nawet jedno zdjęcie tam znajdziesz w niezmienionej formie…
A se poczytam :D