szukaj

30.10.2015 | 23:00

avatar

Adam Haertle

Weekendowa Lektura 2015-10-30 – bierzcie i czytajcie

Zapraszamy Was serdecznie do kolejnego wydania naszej Weekendowej Lektury. Udało się opublikować materiał w piątek, zatem całe dwa dni przed Wami na zapoznanie się z zestawem najciekawszych linków tego tygodnia.

W dzisiejszym wydaniu szczególnie polecamy historię walki Chińczyków z niebezpieczeństwami płynącymi z internetu (pkt. 4) a z kolei w części technicznej bardzo ciekawe są analizy działania ransomware Cryptowall (pkt. 3) oraz Dridexa (pkt. 22, 23) a także krytyczne spojrzenie na ostrzeżenia o ogromnej liczbie usług VPN podatnych na niektóre ataki (pkt. 15). Przyjemnej lektury!

Część bardziej beletrystyczna

  1. Fizyczna blokada dysku USB
  2. Rejestratory tablic rejestracyjnych dostępne publicznie
  3. Oszuści przez telefon wyłudzali informacje bankowe
  4. Jak chiński rząd walczy z internetem
  5. Rosyjskie statki krążą wokół podwodnych światłowodów
  6. Apel o zmianę zasad tworzenia haseł
  7. Dron z ciekawym ładunkiem rozbił się na terenie więzienia

Część bardziej techniczna

  1. Dekoder Angler Exploit Kitu
  2. Omijanie uwierzytelnienia w specyficznej konfiguracji CISCO IOS
  3. Bardzo ciekawa i dogłębna analiza kampanii CryptoWall 3.0 i druga analiza
  4. Przykłady praktycznego zastosowania informacji o zagrożeniach
  5. Mocny prztyczek w nos Symanteca od Google za bałagan w certyfikatach SSL
  6. Lekko stronnicze ale przydatne zestawienie cech bezpiecznych telefonów
  7. Oracle próbuje wprowadzać mechanizmy zabezpieczeń do procesorów
  8. Zapowiedź IMSI Catchera LTE
  9. Ataki na samochody przez infekowanie urządzeń diagnostycznych
  10. Porównanie bezpieczeństwa FreeBSD i OpenBSD
  11. Obszerne zestawienie różnorakich problemów platformy x86
  12. Mapowanie sieci internetowych oszustów
  13. Stara ale ciekawa analiza inżynierii wstecznej Skype
  14. Narzędzie do analizy polityk bezpieczeństwa Androida
  15. Nieprawdą jest jakoby 66% VPNów było podatne na ataki
  16. Szczegółowa analiza uruchamiania złośliwego oprogramowania
  17. Analiza złośliwego oprogramowania Moker część 1 i część 2
  18. Ciekawy RCE w Magento
  19. Exploit kit do firmware w ruterach
  20. Koń trojański zapakowany w wiele warstw AutoIt
  21. Analiza ataków na terminale płatnicze
  22. Analiza kilku kampanii Dridexa
  23. Analiza Dridexa
  24. Narzędzie wykorzystujące HSTS do odkrycia historii odwiedzanych witryn
  25. Timing attack na serwery Zeusa
  26. Poprawianie konfiguracji Firefoksa
  27. Analiza infekcji od Drupala do Teslacrypt
  28. Uruchamianie złośliwego oprogramowania z Outlooka
  29. Analiza linuksowego rootkita
  30. Przykład tworzenia eksploita
  31. CVE-2015-7645 w exploit kitach
  32. Stare domeny wykorzystywane w atakach
  33. Serwery MySQL używane w atakach DD0S
  34. Analiza złośliwego oprogramowania Shifu

Sponsorem Weekendowej lektury jest firma IMMUSEC.

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-10-30 – bierzcie i czytajcie

Komentarze