Weekendowa Lektura 2016-01-16 – bierzcie i czytajcie

dodał 16 stycznia 2016 o 15:27 w kategorii Info  z tagami:
Weekendowa Lektura 2016-01-16 – bierzcie i czytajcie

Śnieg zasypał kraj jak linki naszą skrzynkę, ale jakoś się odkopaliśmy zarówno w świecie rzeczywistym jak i wirtualnym i możemy Was zaprosić do lektury kolejnego odcinka Weekendowej Lektury. A jest co czytać.

W części beletrystycznej polecamy ciekawe detale jednego z największych włamań w historii (pkt 1), interesującą historię złodzieja, który doprowadził do ujawnienia tajnej broni organów ścigania (pkt 6) oraz informację o przestępczych call center (pkt 16). W części technicznej z kolei szczególnie warta uwagi jest historia polowania na 0daya w Silverlight (pkt 17), komicznie fatalne błędy w antywirusie TrendMicro (pkt 23) oraz bardzo interesująca analiza problemu szybkiej identyfikacji próbek poważnych ataków APT (pkt 38). Zapraszamy.

Część bardziej beletrystyczna

  1. Nowe szczegóły skoku na skarbiec w Hatton Garden
  2. Scenariusze ataków socjotechnicznych na firmy
  3. Trustwave pozwany za niewykrycie trwającego ataku w czasie analizy poprzedniego włamania
  4. Felieton o upadku idei Silk Road
  5. Linia obrony w apelacji Rossa Ulbrichta
  6. Historia ujawnienia istnienia IMSI Catcherów
  7. Różnica między hakerami w USA i Niemczech
  8. Jak żart (z włamaniem) doprowadził do aresztowania żartownisia
  9. Gdzie schowane są serwerownie Amazona
  10. Grupa DD4BTC rozbita
  11. Hakowanie wzrostu aplikacji
  12. Jak użyto Craya do dekodowania sygnału ze Star Treka
  13. Duże oszustwa przy zakupach domów w UK
  14. Złodziejka złapana dzięki logom BTSów
  15. Większość reklam Yahoo związana z błędami lub oszustwami
  16. Jak działają przestępcze call center
  17. Szef agencji wywiadowczej zhakowany za pomocą inżynierii społecznej

Część bardziej techniczna

  1. [PL] Nowości w sprawie Zrozumieć Programowanie
  2. Zeznanie dotyczące analizy śledczej iPhona
  3. Bugzilla i Perl – analiza bezpieczeństwa
  4. Błąd w Roundcube
  5. [PDF] Analiza ataków z użyciem Trochilus RAT
  6. Analiza cryptera AutoIT i NanoCore
  7. Skracacze linków i ransomare
  8. [PDF] Kampania SEO z użyciem SQLi
  9. Tylna furtka w dyskach Seagate GoFlex Satellite
  10. Tylna furtka w niektórych urządzeniach CISCO
  11. [PDF] Zalety i wady bezpieczeństwa chmury – raport
  12. Brytyjski wywiad autorem informacji o lukach w produktach Microsoftu
  13. [PDF] Odczytywanie naciskanych klawiszy przez analizę widoku obudowy tabletu
  14. Analiza CVE-2016-0035 (zdalne wykonanie kodu w Excelu)
  15. Analiza CVE-2015-5560 (Flash)
  16. Analiza crashy IE/EDGE
  17. Jak Kaspersky miesiącami na 0day w Silverlighcie polował
  18. Przerabianie taniej kamery na tylną furtkę
  19. Narzędzie do wspierania ataków Blind SQLi
  20. Narzędzia do analizy botnetu ZeroAccees
  21. Analiza bezpieczeństwa Blackphone2
  22. Analizowanie botnetów P2P
  23. Fatalne błędy w antywirusie TrendMicro
  24. Analiza CryptoWall4
  25. Analiza infekcji CryptoWall
  26. Ataki ransomware na serwisy WWW
  27. Niebezpieczny XSS na Ebayu
  28. Tylna furtka w urządzeniach Fortinet i ciekawy komentarz firmy
  29. Cisco przez pomyłkę zmieniło domyślne hasło
  30. MS15-111 – od DoS do EoP
  31. Fragmenty sesji przeglądarek zostają w pamięci karty graficznej
  32. Atak na s2n (TLS od AWS)
  33. Jak dostać certyfikat prawie dla domeny Google
  34. Nowa wersja odciemniacza Javascriptu
  35. Przejmowanie kont Verizon
  36. Kurs analizy malware
  37. Autor Megalodon RAT zatrzymany
  38. O wykrywaniu i identyfikacji próbek APT
  39. Poważne błędy w kliencie OpenSSH
  40. Waledac użyty do manipulacji cen akcji

Sponsorem Weekendowej Lektury jest firma IMMUSEC.