Dzisiejsze wydanie w końcu punktualne, by dostarczyć Wam lektury na cały weekend. Dzisiaj polecamy szczególnie historię Duqu 2.0, któremu poświęcamy osobną sekcję. Oprócz tego mamy też ciekawe materiały po polsku.
Firma Kaspersky odkryła nową wersję bardzo zaawansowanego i niebezpiecznego złośliwego oprogramowania – Duqu 2.0. Co najciekawsze – odkryła go we własnej sieci. Duqu korzysta z wielu skomplikowanych rozwiązań technicznych, zna liczne błędu typu 0-day i panoszy się po wielu komputerach.
- Artykuł Kaspersky’ego
- Artykuł Symanteca
- Artykuł Wired
- [PDF] Raport techniczny Kaspersky’ego
- [PDF] Raport techniczny CrySyS Lab
Część bardziej beletrystyczna
- Włamywacz odpowiedzialny za The Fappening oskarżony
- Domena 1337day.com przejęta
- Największy holenderski diler internetowy wpadł bo sprzedawał towar na ulicy
- Francuzi podsłuchiwali pasażerów pierwszej klasy Air France
- Analiza skutków ataku na amerykańską administrację rządową
- Felieton o HackerOne, pośredniku w procesie bug bounty
- Jak studenci MIT wygrali ze stanową loterią
- Niecodzienny los domen Megaupload przejętych przez FBI
- Supermarket przez pomyłkę wysłał tysiącom osób karty podarunkowe warte milion dolarów
- Dark web, deep web, dark net – wyjaśnienie terminologii
- Zatrzymania internetowych dilerów w Holandii, Szwecji i Norwegii
Część bardziej techniczna
- [PL] [WIDEO] Arsenał testera bezpieczeństwa aplikacji WWW
- [PL] Komentarz do ataku na Plus Bank
- [PL] Fakty i mity defensywnych aspektów bezpieczeństwa informacji cz. 2
- [WIDEO] Nagrania z konferencji AppSecEU 2015
- [WIDEO] Rozdanie zeszłorocznych nagród Pwnie
- Raport z aktywności APT28 w naszym regionie: PDF oraz WIDEO
- Łatwy phishing na użytkowników Apple
- Phishing na użytkowników marketu Agora (i druga analiza)
- Po ataku na sieć niemieckiego parlamentu rozważana jest wymiana wszystkich urządzeń
- Czy to Rosjanie zhakowali TV5? (kopia Google bo oryginał zniknął z bloga FireEye)
- Izraelski startup chce zamienić całą sieć firmy w jeden wielki honeypot
- Historia rootowania Androida
- Ucieczka z VMWare
- Analiza ewolucji grupy CyberBerkut
- Liczenie ludzi za pomocą sieci WiFi
- Streszczenie mechanizmów szyfrowania w iPhonie
- Qubes dostał fundusze na dalszy rozwój systemu
- Nowe sztuczki autorów phishingu
- Lista narzędzi do analizy złośliwego oprogramowania
- Dziury w D-Link DSP W-110
- Mapa struktur departamentów cyberprzestępczych organizacji
- Uwaga na oprogramowanie z SourceForge
- Nowy wojskowy Airbus rozbił się przez błąd w oprogramowaniu
- 5 książek opisujących prawdziwe systemy szyfrowania
- Microsoft ujawnia trochę szczegółów działania BitLockera
- Otwieranie drzwi cudzego garażu dziecięcą zabawką
- Analiza packera dla CTBLockera
- Dziura w API aplikacji z 60 milionów użytkowników
- [PDF] Raport na temat wydatków na bezpieczeństwo IT
- Krótka analiza kampanii Tinby skierowanej na polski rynek
- Analiza konfiguracji Pkybota
- Ukrywanie złośliwego oprogramowania dzięki kolizjom MD5
- Zmiany w programie bug bounty Mozilli
- Skrypt do zrzucania konfiguracji Dyre z pamięci