Zapraszamy serdecznie do kolejne wydania Weekendowej Lektury. Tym razem znowu w sobotę, ale liczymy na to, że jak się sprężycie, to zdążycie z lekturą przynajmniej najciekawszych pozycji – a jak zwykle jest co czytać.
W tym wydaniu wśród ponad 70 linków szczególnie polecamy reportaże o bezpieczeństwie Linuksa (pkt. 1), amerykańskich gangach w więzieniach (pkt. 3) i sukcesach łowców błędów (pkt. 13). Z kolei w części technicznej znajdziecie sporo informacji o ransomware (pkt. 8-11), interesujący atak na linki w Slacku (pkt. 54), świetną architekturę bezpieczeństwa 1Password (pkt. 35) i kompleksowy przegląd grup APT (pkt. 58). Miłej lektury.
Część bardziej beletrystyczna
- Świetny artykuł dla zwykłych ludzi o bezpieczeństwie Linuksa
- Ogromny wyciek danych ze Skrill/Moneybookers oraz Netellera
- Reportaż na temat gangów a amerykańskich więzieniach
- Ciekawa historia błędu powiązanego z wojną w Iraku
- Ransomware który grozi publikowaniem poufnych informacji
- Zleceniobiorca Pentagonu przekazał zadania programistom z Rosji
- Jak Google wykorzystuje Wasze wyszukiwania
- Jak oszuści spieniężają kradzione karty kredytowe na eBayu
- Microsoft przyznaje, że części funkcji monitoringu w Windows 10 nie da się wyłączyć
- Apple nie chce zaakceptować aplikacji pokazującej nagrania z konferencji CCC
- Historia pierwszej amerykańskiej próby zbudowania szpiegowskiej stacji kosmicznej
- Ciekawy epizod z historii Rossa Ulbrichta
- Odkrywcy błędów którzy zarabiają grube pieniądze
Część bardziej techniczna
- [PL] Praktyczna analiza malware
- [PL] Spotkanie z Gynvaelem we Wrocławiu
- Materiały z konferencji HITB Singapur
- Materiały z konferencji RuxCon
- Niebezpieczny atak na aplikacje WebLogic, WebSphere, JBoss, Jenkins
- Dokładny opis błędu 0-day w vBulletin i kod eksploita
- Omijanie zabezpieczeń ARM Cortex-M0 SoC
- Pobieżna analiza CryptoWall 4.0 i druga, trochę głębsza
- Nowy ransomware nie potrzebuje komunikacji z serwerem
- Ransomware dla Linuksa
- Koncepcja ransomware dla OS X
- Raport na temat złośliwego oprogramowania dla OS X
- Potencjalnie złośliwa biblioteka reklamowa dla iOS w setkach aplikacji
- Odpakowywanie JavaScriptu
- Niebezpieczne domyślne ustawienia urządzeń Ubiqiti
- Identyfikacja osób odpowiedzialnych za oszustwa typu tech support
- Katalog kontaktów do działów bezpieczeństwa firm z całego świata
- Analiza bankowego konia trojańskiego Shifu
- Analiza kampanii Shifu
- Atak bruteforce na .known_hosts z hashcatem
- Analiza prymitywnego ataku na systemy terminali płatniczych
- [PDF] Raport Kasperksy;ego na temat ataków DDoS w Q3 2015
- Techniczna analiza Dyrezy
- Analiza dystrybucji Drideksa zaszytego w dokumentach MS Office
- Polowanie na C&C Drideksa
- Dekoder konfiguracji Drideksa
- Infografika na temat Drideksa
- Tinba atakuje rosyjskie banki
- Ciekawe tylne furtki w zestawach do phishingu
- Fatalna polityka haseł serwisu z prywatnymi kamerami
- Usługa podpisywania złośliwego oprogramowania
- [PDF] Bardzo ciekawe badanie użyteczności klienta PGP (z fatalnymi wynikami)
- Redis RCE
- Nowa wersja XcodeGhost
- [PDF] Dokumentacja architektury bezpieczeństwa 1Password
- Błędy w Samsungu Galaxy S6 Edge
- Analiza konia trojańskiego użytego w ataku w Halloween
- Baza forum o PHP wykradziona przez błąd w PHP
- Analiza spamerskiego botnetu Torte
- Analiza sieciowa protokołu WhatsApp
- Problemy bezpieczeństwa w niemieckim bankomacie
- Analiza kampanii TorrentLocker / Pony
- Narzędzie do ataków MiTM na WSUS
- Kradzież samochodów za pomocą emulatora sygnałów kluczyka
- Root na Cisco Linksys x2000
- Kolejne SQLi w Joomli
- Analiza bezpieczeństwa kart SIM
- Przykład kampanii malwertising
- Tylna furtka ukryta w polach EXIF
- Ciekawe przykłady wykorzystania sieci Tor w testach bezpieczeństwa
- Bardzo niebezpieczne adware dla Androida
- Badanie sieci słupów przesyłających paczki z kradzionym towarem
- Profil typowego amerykańskiego oszusta
- Atakowanie prywatnych linków w Slacku
- Raport nt APT Wild Neutron / Morpho
- Analiza kampanii z użyciem Nuclear Exploit Kit
- Ciekawa sztuczka ukrywania funkcji w malware APT DarkHotel
- [PDF] Kompleksowy przegląd grup APT
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
W Niedzielę :)
Adeptom kryminalistyki i/lub ludziom zaangażowanym w walkę z przestępczością i/lub zajmującym się bezpieczeństwem wewnętrznym, polecam dłuższą książkową lekturę:
1)Val McDermid „Anatomia zbrodni. Sekrety kryminalistyki”, opis: http://lubimyczytac.pl/ksiazka/263920/anatomia-zbrodni-sekrety-kryminalistyki
2) Philip G. Zimbardo „Efekt Lucyfera. Dlaczego dobrzy ludzie czynią zło?”, opis: http://lubimyczytac.pl/ksiazka/50008/efekt-lucyfera-dlaczego-dobrzy-ludzie-czynia-zlo
3)Piotr Pytlakowski, Andrzej Gąsiorowski „Ścigani. Piotr Pytlakowski rozmawia z szefami Art-B”, opis: http://lubimyczytac.pl/ksiazka/272023/scigani-piotr-pytlakowski-rozmawia-z-szefami-art-b
4) Jarosław Stukan „Szkolni strzelcy: przewidywanie i zapobieganie morderstwom”, opis: http://lubimyczytac.pl/ksiazka/88006/szkolni-strzelcy-przewidywanie-i-zapobieganie-morderstwom
5) Marcin Kącki „Białystok. Biała siła, czarna pamięć”, opis: http://lubimyczytac.pl/ksiazka/264800/bialystok-biala-sila-czarna-pamiec
6) Lt. Gen. Ion Mihai Pacepa, Prof. Ronald J. Rychlak „Dezinformacja. Były szef wywiadu ujawnia metody dławienia wolności, zwalczania religii i wspierania terroryzmu”, opis: http://onepress.pl/ksiazki/dezinformacja-byly-szef-wywiadu-ujawnia-metody-dlawienia-wolnosci-zwalczania-religii-i-wspierania-lt-gen-ion-mihai-pacepa-prof-ronald-j-rychlak,dezinf.htm
7) Andrzej Kowalski „Kontra. Sztuka walki z wywiadem przeciwnika”, opis: http://www.ltw.com.pl/presta/glowna/422-kotra-sztuka-walki-z-wywiadem-przeciwnika.html
8) Andrzej Kowalski „Rosyjski sztylet. Działalność wywiadu nielegalnego”, opis: http://www.ltw.com.pl/presta/glowna/226-rosyjski-sztylet-dzialalnosc-wywiadu-nielegalnego.html
Pisałeś to już, psie. Kiedy w końcu zaczną usuwać twoje śmieciowe komentarze.
Nie dość, że spamujesz, to jeszcze polecasz chłam typu pisarka kryminałów, wychowanek Antka M. czy też ideologicznie podszyte reportaże. Słabiutko.
Śmieci,śmieci,śmieci. To już wybrane artykuły z „Przeglądu Bezpieczeństwa Wewnętrznego” ABWehry są ciekawsze.
https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-3/1180,Przeglad-Bezpieczenstwa-Wewnetrznego-nr-12-7-2015.html
Szkoda tylko że niektóre artykuły archiwalne to w większości zaledwie streszczenia.A jak już polecać książki to sensowne:
1. http://ksiegarnia.difin.pl/index.php?id=1444 – spis treści poniżej:
http://www.gandalf.com.pl/files/products/text/336108.pdf
2. http://www.ksiegarnia.beck.pl/inne-inne/id7738,Bialy-wywiadOtwarte-zrodla-informacji-wokol-teorii-i-praktyki.html
3. http://lubimyczytac.pl/ksiazka/183666/wywiad-gospodarczy-i-polityczny—metodyka-taktyka-i-zrodla-pozyskiwania-informacji
Można lepiej ? Można ! Na konkurencyjnej stronie taka tematyka:
http://zawszeczujni.blogspot.com/2015/09/biay-wywiad-czyli-otwarte-zroda.html
Punkt 11. – Wykozystuje bledy w MS Word dla OSX … a dalej jest juz z gorki :), montuje obraz + auto mount, ktory notabene wyswietla Readme … i potem kolejny blad na wyjscie z jakims 'exe’ (tak tak wiem … to jest osx ;p).
Tak naprawde jafny pomysl zel program 'szyfrujacy’ mozna napisac kiedy sie chce, gorzej z 'wejsciem’ programu … a to ju zalezy od 'bledu’ w tym przypadku MS Word OSX.
12. Raport na temat złośliwego oprogramowania dla OS X – podają, że w 2015 liczba tego paskudztwa wzrosła pięciokrotnie w porównaniu z latami poprzednimi (suma z lat 2010-2014), czyli było ich 948 szt. Nie za dużo, imho. Ciekawe ile to razy mniej w porównaniu z Windows? A przy okazji podają narzędzia do kontroli, czy jest się zainfekowanym (bo programy antywirusowe są mało przydatne).