08.11.2015 | 00:13

Adam Haertle

Weekendowa Lektura 2015-11-07 – bierzcie i czytajcie

Zapraszamy serdecznie do kolejne wydania Weekendowej Lektury. Tym razem znowu w sobotę, ale liczymy na to, że jak się sprężycie, to zdążycie z lekturą przynajmniej najciekawszych pozycji – a jak zwykle jest co czytać.

W tym wydaniu wśród ponad 70 linków szczególnie polecamy reportaże o bezpieczeństwie Linuksa (pkt. 1), amerykańskich gangach w więzieniach (pkt. 3) i sukcesach łowców błędów (pkt. 13). Z kolei w części technicznej znajdziecie sporo informacji o ransomware (pkt. 8-11), interesujący atak na linki w Slacku (pkt. 54), świetną architekturę bezpieczeństwa 1Password (pkt. 35) i kompleksowy przegląd grup APT (pkt. 58). Miłej lektury.

Część bardziej beletrystyczna

  1. Świetny artykuł dla zwykłych ludzi o bezpieczeństwie Linuksa
  2. Ogromny wyciek danych ze Skrill/Moneybookers oraz Netellera
  3. Reportaż na temat gangów a amerykańskich więzieniach
  4. Ciekawa historia błędu powiązanego z wojną w Iraku
  5. Ransomware który grozi publikowaniem poufnych informacji
  6. Zleceniobiorca Pentagonu przekazał zadania programistom z Rosji
  7. Jak Google wykorzystuje Wasze wyszukiwania
  8. Jak oszuści spieniężają kradzione karty kredytowe na eBayu
  9. Microsoft przyznaje, że części funkcji monitoringu w Windows 10 nie da się wyłączyć
  10. Apple nie chce zaakceptować aplikacji pokazującej nagrania z konferencji CCC
  11. Historia pierwszej amerykańskiej próby zbudowania szpiegowskiej stacji kosmicznej
  12. Ciekawy epizod z historii Rossa Ulbrichta
  13. Odkrywcy błędów którzy zarabiają grube pieniądze

Część bardziej techniczna

  1. [PL] Praktyczna analiza malware
  2. [PL] Spotkanie z Gynvaelem we Wrocławiu
  3. Materiały z konferencji HITB Singapur
  4. Materiały z konferencji RuxCon
  5. Niebezpieczny atak na aplikacje WebLogic, WebSphere, JBoss, Jenkins
  6. Dokładny opis błędu 0-day w vBulletin i kod eksploita
  7. Omijanie zabezpieczeń ARM Cortex-M0 SoC
  8. Pobieżna analiza CryptoWall 4.0 i druga, trochę głębsza
  9. Nowy ransomware nie potrzebuje komunikacji z serwerem
  10. Ransomware dla Linuksa
  11. Koncepcja ransomware dla OS X
  12. Raport na temat złośliwego oprogramowania dla OS X
  13. Potencjalnie złośliwa biblioteka reklamowa dla iOS w setkach aplikacji
  14. Odpakowywanie JavaScriptu
  15. Niebezpieczne domyślne ustawienia urządzeń Ubiqiti
  16. Identyfikacja osób odpowiedzialnych za oszustwa typu tech support
  17. Katalog kontaktów do działów bezpieczeństwa firm z całego świata
  18. Analiza bankowego konia trojańskiego Shifu
  19. Analiza kampanii Shifu
  20. Atak bruteforce na .known_hosts z hashcatem
  21. Analiza prymitywnego ataku na systemy terminali płatniczych
  22. [PDF] Raport Kasperksy;ego na temat ataków DDoS w Q3 2015
  23. Techniczna analiza Dyrezy
  24. Analiza dystrybucji Drideksa zaszytego w dokumentach MS Office
  25. Polowanie na C&C Drideksa
  26. Dekoder konfiguracji Drideksa
  27. Infografika na temat Drideksa
  28. Tinba atakuje rosyjskie banki
  29. Ciekawe tylne furtki w zestawach do phishingu
  30. Fatalna polityka haseł serwisu z prywatnymi kamerami
  31. Usługa podpisywania złośliwego oprogramowania
  32. [PDF] Bardzo ciekawe badanie użyteczności klienta PGP (z fatalnymi wynikami)
  33. Redis RCE
  34. Nowa wersja XcodeGhost
  35. [PDF] Dokumentacja architektury bezpieczeństwa 1Password
  36. Błędy w Samsungu Galaxy S6 Edge
  37. Analiza konia trojańskiego użytego w ataku w Halloween
  38. Baza forum o PHP wykradziona przez błąd w PHP
  39. Analiza spamerskiego botnetu Torte
  40. Analiza sieciowa protokołu WhatsApp
  41. Problemy bezpieczeństwa w niemieckim bankomacie
  42. Analiza kampanii TorrentLocker / Pony
  43. Narzędzie do ataków MiTM na WSUS
  44. Kradzież samochodów za pomocą emulatora sygnałów kluczyka
  45. Root na Cisco Linksys x2000
  46. Kolejne SQLi w Joomli
  47. Analiza bezpieczeństwa kart SIM
  48. Przykład kampanii malwertising
  49. Tylna furtka ukryta w polach EXIF
  50. Ciekawe przykłady wykorzystania sieci Tor w testach bezpieczeństwa
  51. Bardzo niebezpieczne adware dla Androida
  52. Badanie sieci słupów przesyłających paczki z kradzionym towarem
  53. Profil typowego amerykańskiego oszusta
  54. Atakowanie prywatnych linków w Slacku
  55. Raport nt APT Wild Neutron / Morpho
  56. Analiza kampanii z użyciem Nuclear Exploit Kit
  57. Ciekawa sztuczka ukrywania funkcji w malware APT DarkHotel
  58. [PDF] Kompleksowy przegląd grup APT

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-11-07 – bierzcie i czytajcie

Komentarze