Weekendowa Lektura 2015-11-07 – bierzcie i czytajcie

dodał 8 listopada 2015 o 00:13 w kategorii Info  z tagami:
Weekendowa Lektura 2015-11-07 – bierzcie i czytajcie

Zapraszamy serdecznie do kolejne wydania Weekendowej Lektury. Tym razem znowu w sobotę, ale liczymy na to, że jak się sprężycie, to zdążycie z lekturą przynajmniej najciekawszych pozycji – a jak zwykle jest co czytać.

W tym wydaniu wśród ponad 70 linków szczególnie polecamy reportaże o bezpieczeństwie Linuksa (pkt. 1), amerykańskich gangach w więzieniach (pkt. 3) i sukcesach łowców błędów (pkt. 13). Z kolei w części technicznej znajdziecie sporo informacji o ransomware (pkt. 8-11), interesujący atak na linki w Slacku (pkt. 54), świetną architekturę bezpieczeństwa 1Password (pkt. 35) i kompleksowy przegląd grup APT (pkt. 58). Miłej lektury.

Część bardziej beletrystyczna

  1. Świetny artykuł dla zwykłych ludzi o bezpieczeństwie Linuksa
  2. Ogromny wyciek danych ze Skrill/Moneybookers oraz Netellera
  3. Reportaż na temat gangów a amerykańskich więzieniach
  4. Ciekawa historia błędu powiązanego z wojną w Iraku
  5. Ransomware który grozi publikowaniem poufnych informacji
  6. Zleceniobiorca Pentagonu przekazał zadania programistom z Rosji
  7. Jak Google wykorzystuje Wasze wyszukiwania
  8. Jak oszuści spieniężają kradzione karty kredytowe na eBayu
  9. Microsoft przyznaje, że części funkcji monitoringu w Windows 10 nie da się wyłączyć
  10. Apple nie chce zaakceptować aplikacji pokazującej nagrania z konferencji CCC
  11. Historia pierwszej amerykańskiej próby zbudowania szpiegowskiej stacji kosmicznej
  12. Ciekawy epizod z historii Rossa Ulbrichta
  13. Odkrywcy błędów którzy zarabiają grube pieniądze

Część bardziej techniczna

  1. [PL] Praktyczna analiza malware
  2. [PL] Spotkanie z Gynvaelem we Wrocławiu
  3. Materiały z konferencji HITB Singapur
  4. Materiały z konferencji RuxCon
  5. Niebezpieczny atak na aplikacje WebLogic, WebSphere, JBoss, Jenkins
  6. Dokładny opis błędu 0-day w vBulletin i kod eksploita
  7. Omijanie zabezpieczeń ARM Cortex-M0 SoC
  8. Pobieżna analiza CryptoWall 4.0 i druga, trochę głębsza
  9. Nowy ransomware nie potrzebuje komunikacji z serwerem
  10. Ransomware dla Linuksa
  11. Koncepcja ransomware dla OS X
  12. Raport na temat złośliwego oprogramowania dla OS X
  13. Potencjalnie złośliwa biblioteka reklamowa dla iOS w setkach aplikacji
  14. Odpakowywanie JavaScriptu
  15. Niebezpieczne domyślne ustawienia urządzeń Ubiqiti
  16. Identyfikacja osób odpowiedzialnych za oszustwa typu tech support
  17. Katalog kontaktów do działów bezpieczeństwa firm z całego świata
  18. Analiza bankowego konia trojańskiego Shifu
  19. Analiza kampanii Shifu
  20. Atak bruteforce na .known_hosts z hashcatem
  21. Analiza prymitywnego ataku na systemy terminali płatniczych
  22. [PDF] Raport Kasperksy;ego na temat ataków DDoS w Q3 2015
  23. Techniczna analiza Dyrezy
  24. Analiza dystrybucji Drideksa zaszytego w dokumentach MS Office
  25. Polowanie na C&C Drideksa
  26. Dekoder konfiguracji Drideksa
  27. Infografika na temat Drideksa
  28. Tinba atakuje rosyjskie banki
  29. Ciekawe tylne furtki w zestawach do phishingu
  30. Fatalna polityka haseł serwisu z prywatnymi kamerami
  31. Usługa podpisywania złośliwego oprogramowania
  32. [PDF] Bardzo ciekawe badanie użyteczności klienta PGP (z fatalnymi wynikami)
  33. Redis RCE
  34. Nowa wersja XcodeGhost
  35. [PDF] Dokumentacja architektury bezpieczeństwa 1Password
  36. Błędy w Samsungu Galaxy S6 Edge
  37. Analiza konia trojańskiego użytego w ataku w Halloween
  38. Baza forum o PHP wykradziona przez błąd w PHP
  39. Analiza spamerskiego botnetu Torte
  40. Analiza sieciowa protokołu WhatsApp
  41. Problemy bezpieczeństwa w niemieckim bankomacie
  42. Analiza kampanii TorrentLocker / Pony
  43. Narzędzie do ataków MiTM na WSUS
  44. Kradzież samochodów za pomocą emulatora sygnałów kluczyka
  45. Root na Cisco Linksys x2000
  46. Kolejne SQLi w Joomli
  47. Analiza bezpieczeństwa kart SIM
  48. Przykład kampanii malwertising
  49. Tylna furtka ukryta w polach EXIF
  50. Ciekawe przykłady wykorzystania sieci Tor w testach bezpieczeństwa
  51. Bardzo niebezpieczne adware dla Androida
  52. Badanie sieci słupów przesyłających paczki z kradzionym towarem
  53. Profil typowego amerykańskiego oszusta
  54. Atakowanie prywatnych linków w Slacku
  55. Raport nt APT Wild Neutron / Morpho
  56. Analiza kampanii z użyciem Nuclear Exploit Kit
  57. Ciekawa sztuczka ukrywania funkcji w malware APT DarkHotel
  58. [PDF] Kompleksowy przegląd grup APT

Sponsorem Weekendowej Lektury jest firma IMMUSEC.