Podobno upały już się kończą i czas zacząć narzekać na deszczowe lato. Jeśli zamiast narzekać wolicie poczytać coś ciekawego, to przygotowaliśmy dla Was kolejne kilkadziesiąt linków. Same prezentacje z konferencji starczą do jesieni.
Dzisiaj szczególnie polecamy porady Johna McAfee na temat podróżowania po krajach trzeciego świata (pkt. 1) oraz ciekawe historie Camorry (pkt. 12). W części technicznej godne polecenia są wszystkie materiały po polsku (pkt. 1-4) a prezentacje z pkt. 5-7 powinny zająć Was na dłużej – każdy znajdzie w nich coś dla siebie.
Część bardziej beletrystyczna
- John McAfee radzi, jak omijać drogowe punkty kontrolne w krajach trzeciego świata
- Metody przemytu towarów i gotówki do Północnej Korei
- Jak FBI goni cyberprzestępców
- Francuscy nastolatkowie kupowali gry z komputera w supermarkecie
- Wizyta w sklepie z fałszywymi dokumentami
- Dokument o aktualnych losach Sabu
- Większość zarzutów przeciwko Assange’owi wygasa w najbliższych dniach
- Nielegalny IMSI Catcher przyłapany w RPA
- Porno na ekranach dworca w Brazylii
- Nastoletni haker twierdził, że nie da się go złapać
- Hinduski rząd chce blokować adresy w sieci Tor
- Historie ze świata włoskiej mafii
- Hakerzy wykradali komunikaty spółek giełdowych, maklerzy zarabiali: oficjalny komunikat, Reuters, WSJ, akt oskarżenia, Bloomberg
- Historia człowieka, który działa w branży PR a jego zdjęcia nie ma w sieci
- Jak odzyskać przelew wysłany do Chin
Część bardziej techniczna
- [PL] Analiza ataku na polską instytucję rządową
- [PL] Analiza telemetrii w Windows 10
- [PL] Ciekawy materiał Kaspersky’ego o ATP Darkhotel (w końcu pełny artykuł po polsku!)
- [PL] Ile wynoszą straty polskiego przemysłu bankowego
- Prezentacje z konferencji USENIX i sesji technicznych
- Prezentacje z konferencji DEFCON
- Prezentacje z konferencji BSides LV ścieżki Passwords15
- Fantastyczny raport Fox-IT na temat gangu stojącego za ZeuS GameOver
- Historia jak przejmowano botnet ZeuS GameOver
- Analiza jak wykorzystywane były błędy z archiwum Hacking Team
- Szczegółowa analiza eksploita na CVE-2012-1856 (ActiveX)
- Błędy i tylna furtka w PHP File Manager
- [PDF] Akt oskarżenia przeciwko giełdzie BTC coin.mx
- Ciekawe informacje o skutkach włamania do firmy Aramco
- Orange o problemach z bezpieczeństwem SS7
- Hakowanie urządzeń typu KVM
- Poważne dziury w automatyce domowej
- Kod eksploita na niedawny błąd 0day Firefoksa
- Kolejny podziemny market zhakowany
- [PDF] Szczegóły techniczne zhakowania Jeepa
- Nowy gatunek skimmera bankomatowego
- Najnowsze trendy na rynku rosyjskiej cyberprzestępczości
- Bruteforcing czytników zbliżeniowych
- Algorytmy wykrywania domen generowanych przez złośliwe oprogramowanie
- Hakowanie samochodów przez OBD2
- 115 systemów, które nie powinny być dostępne w internecie
- Cisco ostrzega przed nieautoryzowanymi aktualizacjami firmware
- Jak lepiej zabezpieczyć OpenVPN
- Poważne błędy w aplikacjach finansowych krajów rozwijających się
- Lokalizowanie podatności w WordPressie – część druga
- Kilkadziesiąt błędów we Flashu zgłoszonych przez Google Project Zero
- Nowa wersja SnoopSnitch, wykrywacza IMSI Catcherów
- Analiza CVE-2015-2370 (DCOM/RPC)
- Analiza CVE-2015-5477 (DNS)
- Szczegóły ostatnich badań j00ru – część trzecia
- Anonimowy internet ze zhakowanego łącza satelitarnego
- Hakowanie bransoletki monitorującej więźniów
- [PDF] Szczegółowa analiza struktury chińskiego oddziału wojskowego zajmującego się atakami sieciowymi
- Analiza ataku APT Tsar Team
- Analiza grupy APT 3390
- Analiza kampanii APT Potato Express
- Szczegółowa analiza Sakula
- Sztuczki złośliwego oprogramowania stosowane do unikania wykrycia
- Analiza nowej kampanii CBT Lockera
- Analiza włamania do firmy hostingowej NFO Servers
- Przykłady ataków identyfikacji kont w oparciu o czas reakcji serwera
- Największe nagrody w programach Bug Bounty
- Analiza Rig Exploit Kit 3.0
- Ciekawy projekt identyfikacji urządzeń IoT
- Jak została zhakowana Tesla i drugi, bardziej szczegółowy opis
- Oprogramowanie rutera z celowo wprowadzonymi dziurami
- Najnowsze zmiany w koniu trojańskim PlugX
- Jak DGA.Changer unika piaskownic
- Wyciągnie danych z HSM część 1 i część 2
- Łata na Stagefright nie jest skuteczna plus ataki przez Telegram i WhatsApp
- Nowy ransomware Troldesh
- Koń trojański Bunitu jako proxy dla VIP72
- Tinba atakuje Rumunię
- Chowaj pliki na płytach CD jak Mr Robot
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Ładnie to tak spojlerować? ;) (mr robot)
Ciekawe, po co w „analizie ataku na polską instytucję rządową” zdanie: Oto fragment opisu ze strony dostawcy ISP gdzie znajdowały się serwery ftp „Switzerland has long been recognized as a safe haven. It is not a member of the EU, and remains neutral in times of conflict”. Taka sugestia, że chronienie prywatności wspiera przestępczość? Pożyteczny idiotyzm…
a może sugestia że przestępcy wyszukują pod swoją ifrastrukturę państwa z którymi trudno współpracować w razie konieczności pod takim kątem. Gdyby np atak dotyczył instytucji z USA a serwery były by w Polsce to zapewne sam minister sprawiedliwości zaniósł by logi w zębach nie potrzebując żadnego uzasadnienia, chociaż USA i tak pewnie już by je miała ;D