10.07.2015 | 19:24

Adam Haertle

Weekendowa Lektura 2015-07-10 – wszystko przez Hacking Team

Tym razem Weekendowa Lektura nieco uboższa niż zwykle, ponieważ od poniedziałku rano cały świat bezpieczeństwa zamiast prowadzić badania i pisać artykuły skupił się na analizie ogromnego wycieku danych z Hacking Team.

Kilka wpisów przebiło się przez wielką rzekę wieści z wycieku, dlatego w części beletrystycznej polecamy punkt 7, dzięki któremu możecie trochę bliżej poznać programistę, którego praca jest bardzo ważna dla miłośników prywatności na całym świecie. Z kolei w drugiej części polecamy punkt 5 z opisem niezwykle wyrafinowanego zespołu włamywaczy. Niestety czasu zabrakło na artykuł na ich temat, zatem zapraszamy do lektury dwóch raportów.

Część bardziej beletrystyczna

  1. Jak włączyć Click-to-Play (polecamy wykonanie tej operacji)
  2. Hakerzy rzekomo sterowali wyrzutniami rakiet
  3. Jak najlepszy brytyjski agent uciekł z Moskwy
  4. Ciekawie opisana historia MtGoxa
  5. Rozmowa ze złodziejem tożsamości
  6. Hacking Team – 40 milionów euro, >6 tysięcy zainfekowanych urządzeń
  7. O Moxie Morlinspike’u, autorze jednych z najlepszych aplikacji kryptograficznych

Część bardziej techniczna

  1. [PL] [VIDEO] Jakub Żoczek o omijaniu Same Origin Policy
  2. [PL] Zawór Bezpieczeństwa 17/2015
  3. Głębsza analiza CVE-2014-9322
  4. [PDF] Analiza ponad tysiąca próbek ransomware z lat 2006 – 2014
  5. Morpho / Wild Neutron – jedna z najciekawszych grup APT o której czytaliśmy: raporty Symanteca oraz Kaspersky’ego
  6. Hakowanie telefonu VoIP opartego o Androida
  7. Szczegółowy opis honeypota dla pedofili w sieci Tor
  8. Hackin Team zaangażowany w przejmowanie dróg BGP?
  9. Analiza błędów 0day z serwerów Hacking Team: Flash i Windows
  10. Bardziej szczegółowa analiza 0daya na Flasha i jeszcze jedna
  11. 0day na Flash i exploit kity
  12. 0day na Flash od Hacking Team obserwowany w atakach na Koreę i Japonię
  13. Ile kosztuje dobry, solidny eksploit
  14. Analiza CVE-2015-0057 (win32k.sys)
  15. Analiza infekcji Nuclear Exploit Kitem
  16. Nowa dziura w OpenSSL
  17. Ciekawy atak na Google Chrome
  18. Omijanie zabezpieczeń iPada
  19. Wyciekł builder i panel KINSa
  20. Niespodziewane miejsca wstrzykiwania poleceń w shellu
  21. Ciekawe nowe techniki używane w exploit kitach
  22. [PDF] Pasywna identyfikacja stron przeglądanych w sieci Tor
  23. TorrentLocker znowu aktywny
  24. Tworzenie tylnej furtki w UEFI
  25. Analiza kampanii DarkKomet
  26. Atak clickjacking na LastPassa
  27. Jak zutylizować petabajt przestrzeni dyskowej
  28. Automatyczny atak przez Skype

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-07-10 – wszystko przez Hacking Team

Komentarze