Jeśli spędziliście sobotę bezproduktywnie szukając ciekawej lektury w internecie, to spieszymy z pomocą. W najnowszym wydaniu Weekendowej Lektury Prawie 50 linków czeka na swoich czytelników. Zapraszamy.
Dzisiaj szczególnie polecamy: w części beletrystycznej niesamowity raport grupy Bellingcat, która w oparciu jedynie o informacje dostępne publicznie opisała precyzyjnie okoliczności zestrzelenia samolotu MH17 (pkt. 8), ciekawe urządzenie podsłuchowe (pkt. 4) oraz interesujące wydarzenia z kosmosu (pkt. 11). W części technicznej rekomendujemy niepokojące trendy w exploit kitach (pkt. 2), analizę szyfrowanego dysku (pkt. 17) oraz kreatywne ataki bruteforce na WordPressa (pkt. 22).
Część bardziej beletrystyczna
- Ciekawy reportaż na temat internetowych oszustw
- KickAss Torrents serwowało złośliwe oprogramowanie
- Raport Microsoftu o udostępnianiu danych
- Urządzenie podsłuchowe zdemaskowane w Paryżu
- Analiza ukrytych lokalizacji rządowego konia trojańskiego FinFisher
- Reportaż o tym, jak hakerzy przejmują kontrolę nad cudzymi kontami
- Security Incident Bingo
- Oficjalny raport nt katastrofy MH17 oraz genialny raport na podstawie informacji z otwartych źródeł
- Historia infiltracji grupy przemytników
- Rosjanie zhakowali ekonomiczne wydawnictwo by szukać przecieków giełdowych
- Niepokojące manewry rosyjskiego satelity
- Jak sprawdzić kto zaglądał na Twoją stronę
- Certyfikaty SSL dla fałszywych domen
- Ogromna kolekcja niebieskich ekranów śmierci
- Jak zostać pentesterem (długi esej)
- Jak wpadł jeden z administratorów Dridexa
Część bardziej techniczna
- [PDF]Mechanizmy kompatybilności wstecznej używane przez złośliwe oprogramowanie
- Nuclear Exploit Kit serwuje każdemu inny plik exploita
- Najnowszy błąd we Flashu zgłoszony 2 tygodnie przed odkryciem w użyciu plus opis błędu plus analiza
- Szczegóły jednego z błędów w TrueCrypcie
- Faktoryzacja 512-bitowych liczb pierwszych w 4 godziny
- Analiza przejmowanego botnetu Dridex
- Nowe techniki wstrzykiwania kodu
- Analiza działania botnetu
- Reverse shell przez SMSy
- XXE injection na serwerze Facebooka
- Exploit na CVE-2015-3036 (WNDR3700v5)
- [PDF] Poprawiony atak na nowe Mifare Classic
- Atak XSS bez wykorzystania liter
- Poważne błędy w niestety LibreSSL
- Jak wyciągnąć bazę Deutsche Telekom
- [PDF] Ciekawe rozważania na temat analizowania ataków APT
- [PDF] Świetne studium przypadku analizy dysku szyfrowanego sprzętowo
- [PDF] Ciekawy pasywny podsłuch kabla Ethernet
- Post mortem usługi Stripe
- [PDF] Jak pisać rootkity na Cisco IOS
- [PDF] Techniki odkrywania prawdziwego IP ukrytego za usługą w chmurze
- Atak bruteforce na WordPressa jednym żądaniem HTTP i analiza CloudFlare i Sucuri
- Rekrutacyjne crackme od ESETu
- [PDF] Badanie danych z zegarka Moto360
- Ciekawa analiza botnetu
- Analiza ransomware Tescrypt
- Atak na tokeny Oauth Microsoftu
- Ataki na sieci WiFi za pomocą prostego sprzętu
- Dobry deobfuscator JavaScriptu
Sponsorem Weekendowej Lektury jest firma Immusec.
Komentarze
Kiedy przechodzicie na HTTP2? :)
„Urządzenie podsłuchowe zdemaskowane w Paryżu” – czy ktoś może wie co to za „firma” ISB?
To faktycznie dziwne. Mogę tylko zgadywać że mogą tłumaczyć DGSI jako coś w stylu Internal Security Bureau
Naprawde fajna lektutra.
Zapraszam także na Silence:
http://silenceonthewire.com/blog
Nazwa skradziona z książki rodaka a w serwisie bełkot. „Co ciekawe jak się okazało na podstawie przeprowadzonych badań, że przestępcy są w stanie zapłacić każdą cenę za informacje finansowe, które umieszczone są w Internecie, ale co ciekawe nie tylko oni tak robią, ale zwykli przeciętni użytkownicy.”
Artykuł prosto z translatora: http://www.scmagazineuk.com/hackers-displaying-stolen-data-available-for-purchase-on-youtube/article/447523/
Nie wstyd Ci takie coś reklamować u konkurencji?