Wracamy z Weekendową Lekturą po niezaplanowanej, dwutygodniowej przerwie. Tydzień temu nie wyrobiliśmy się z artykułem, zatem dzisiaj nadrabiamy zaległości. Zapraszamy zatem do podwójnego wydania.
W dzisiejszym podsumowaniu znajdziecie więcej niż zwykle wpisów w sekcji beletrystycznej – wyjątkowo obrodziła w ostatnich dwóch tygodniach. Szczególnie polecamy pozycje 13, 14 i 16. Z kolei w części technicznej także nie brakuje wpisów – tym razem aż siedem po polsku i większość warta Waszej uwagi.
Część beletrystyczna
- Podsumowanie wyroku na Rossa Ulbrichta – wersja Wired oraz Ars Technica
- Złapani prawdopodobni sprawcy skoku dziesięciolecia na skarbiec z diamentami
- Historia aktywisty, którego tajemnice bardzo chciało poznać FBI
- Opis serii ciekawych kradzieży… wina
- Cztery historie o ciekawych oszustwach
- O bezpieczeństwie IT w Wietnamie
- Nastolatek z Lizard Squad nasłał policję na 23 osoby
- Szukali usług hakerów a ich dane wyciekły
- Zhakowane emaile rosyjskiego przedsiębiorcy pokazują jak Rosjanie kupują zachodni sprzęt wojskowy
- Parodia nowego narkotykowego bazaru w sieci Tor
- Handel fałszywymi kuponami zniżkowymi kwitł na podziemnych bazarach
- Szczera rozmowa z oszustem telefonicznym
- Fantastyczna analiza dowodów obecności rosyjskich wojsk na Ukrainie
- Jak Rosjanie śledzili zachodnich dyplomatów za pomocą magicznego proszku
- Elementy cyberkonfliktu Rosja vs Ukraina
- Ostatnie dni MtGox
- O wąskiej granicy między działalnością badawczą a PRową
- Jak Google walczy z nadużyciami w systemie reklam
Część techniczna
- [PL] Analiza najnowszej kampanii Poczty Polskiej z aplikacją APK plus druga analiza od strony mechanizmów kryptograficznych
- [PL] Szykuje się polska cyberarmia cyberochotników
- [PL] Fakty i mity defensywy w bezpieczeństwie
- [PL] Podpowiedzi do haseł to niezbyt dobry mechanizm
- [PL] Magazyn Zawór Bezpieczeństwa
- [PL] Jak się okrada banki w Polsce
- [PL] Raport Bezpieczeństwo Bankowości Elektronicznej
- Materiały z konferencji HITB
- Forum bitcointalk.org ofiarą skutecznego ataku (plus szczegóły ataku i skutków)
- Podsłuch urządzeń Bluetooth Low Energy
- Pełna implementacja ransomware w formie wynajmowanej usługi
- Podsumowanie konkursu lamania hashy #hashrunner – zespół John The Ripper oraz hashcat
- Podsłuchiwanie i łamanie GSM krok po kroku (4 części)
- Generator i monitor kampanii phishingowych
- Analiza ataku Logjam
- Carbanak szuka C&C na fsb.ru
- Sprzętowy generator liczb losowych za 50 dolarów
- Obszerna analiza ciekawego botnetu z domowych ruterów
- Program do zbierania haseł zapisanych na lokalnym komputerze
- Fatalne zabezpieczenia haseł w oprogramowaniu PeopleSoft
- Sourceforge przejęło instalatora GIMPa dla Windows i głupio się tłumaczy
- Botnet w JavaScripcie sterowany Twitterem
- Automatyczne usługi tłumaczenia mogą prowadzić do wycieków informacji
- Analiza kampanii malwertising
- Skrypt dopisujący najpopularniejsze exit-nody do białej listy w CloudFlare
- Śledzenie użytkowników telefonów na podstawie odczytu czujników ruchu
- Śledzenie użytkowników telefonów na podstawie odczytu siły sygnału sieci WiFi
- Udany atak na prywatne zdjęcia z albumów Google
- Analiza kampanii APT przeciwko azjatyckim organizacjom rządowym
- Włamanie na serwery Hex-Rays (IDA Pro)
- Jak NSA chciała wstrzykiwać złośliwe oprogramowanie przez sklepy z aplikacjami
- Film z masowego zagłuszania pilotów alarmów samochodowych na parkingu
- Duża analiza zawartości plików robots.txt
- Ciekawy błąd w milionach domowych ruterów
- Duża praca naukowa o błędach w oprogramowaniu i ich łataniu
- Cykl życia eksploitów
- Wykonanie kodu w Userminie
- Symantec ciągle sprzedaje opcję wsparcia certyfikatów SSL dla dla IE5
- [PDF] Analiza struktury sieci bitcoina
- Fałszowanie paska adresu w Safari
- Dziury w serwisie SoundCloud
- Zasady postępowania w przypadku wystąpienia incydentu bezpieczeństwa
- Jak zapewnić bezpieczeństwo swojego komputera (poziom wysoki)
- Hakowanie serwerów C&C
- [PDF] Analiza ataku BlackEnergy na system ICS
- Sprytna sztuczka Angler Exploit Kitu
- Kolejne, poważne problemy z VPN Hola
- Amerykanie próbowali atakować Koreę Północną Stuxnetem, ale im się nie udało
- 22 błędy w domowych ruterach
- Analiza serwera używanego w kampanii CBT-Lockera
- Uwaga na PuTTy z tylną furtką
Sponsorem cyklu Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Nie masz sumienia za grosz ;) Kiedy ja to zdołam przeczytać ????
Mimo wszystko wielkie dzięki za niezmiernie ciekawą lekturę tobie Autorze oraz LT.
https://www.cybsecurity.org/cyberarmia-ochotnikow/
„Kluczowymi obszarami, w których można spodziewać się cyberzagrożeń są: OBSZAR PROPAGANDOWY, ataki na infrastrukturę krytyczną oraz ataki skierowane na istotne serwisy masowe (tj. bankowość internetowa, portale społecznościowe)” – To na temat „cyberarmii ochotniczej”.Mówiąc krótko powtórka z rozrywki: „Kto nie za Kaczorem Donaldem ten ruski szpion” oraz „I ty możesz dołączyć do botnetu ABW”… To,że liczą na formacje ochotnicze jest jednak pocieszające. Jest to kolejny kamyczek dowodzący,że poza silną grupą specjalistów generalnie są za słabi,żeby szkodzić nam – Polskim internautom – na masową skalę i próbować zdominować internet tak jak zdominowano już dawno inne media,zwane powszechnie „reżimowymi”
Co przelew od sponsora się w zeszłym tygodniu spóźnił ;) ?
http://webcache.googleusercontent.com/search?q=cache:Y4vlAkSdJFsJ:https://bitcointalk.org/index.php%3Ftopic%3D1067942.0&hl=en&gl=fr&strip=1 nie bangla
A raportu ABW za 2014 rok nie przegapiliście?
http://www.defence24.pl/analiza_abw-rosyjski-wywiad-po-raz-pierwszy-na-tak-duza-skale-uruchomil-grupy-wplywu-w-polsce#
Z reguły poruszamy tematy bliższe IT, czyli raport CERT.GOV.PL: https://zaufanatrzeciastrona.pl/post/raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-rp-w-2014/
Pamiętam, jak dawno temu w gazetce pod tytułem hackin9 (bodajże w 2007) był zamieszczony tutorial o tym jak zrobić szpiegujące putty… jak dobrze ze symantec o tym informuje :D