12.02.2016 | 17:07

Adam Haertle

Weekendowa Lektura 2016-02-12 – bierzcie i czytajcie

Witamy w kolejnym odcinku Weekendowej Lektury. Część z Was ferie zimowe kończy, część zaczyna, ale każda okazja jest dobra by trochę się poedukować i poszerzyć swoje horyzonty o najświeższe wieści z krainy bezpieczeństwa.

W części beletrystycznej polecamy zestawienie artykułów o naciągaczach (pkt. 5) gwarantujące wiele godzin lektury, pięknego emaila z historią nigeryjskiego astronauty (pkt. 3) oraz podsumowanie historii agenta uwikłanego w słynne sprawy toczące się wokół bitcoinów (pkt. 8). Z kolei w części technicznej majstersztykiem jest wykonanie kodu na firewallach Cisco jednym pakietem UDP (pkt. 9), polecamy także ciekawe śledzenie infrastruktury przestępców przez certyfikaty SSL (pkt. 12) oraz atak na systemy Windows z Bitlockerem (pkt. 33). Miłej lektury!

Część bardziej beletrystyczna

  1. Analiza działania grupy Ghost Security (i dowody, że to grupa oszustów)
  2. Jak „piracki” serwis z pracami naukowymi do Tora się przeniósł
  3. Nigeryjski astronauta utknął w kosmosie
  4. Ciekawa historia kradzieży koloru białego
  5. Zestawienie historii zawodowych oszustów
  6. Przykład skimmera zakrywającego cały terminal
  7. Znany ukraiński haker przyznał się do winy
  8. Szalona historia agenta zaplątanego w sprawę MtGox i Silk Road
  9. Sprawca włamań do FBI zatrzymany
  10. Raport na temat internetowego handlu narkotykami

Część bardziej techniczna

  1. [PL] Zapowiedź konferencji Ataki Sieciowe 2016
  2. Nowa, ulepszona wersja DMA Lockera
  3. [PDF] Raport nt. dochodów hakerów i specjalistów ds. bezpieczeństwa
  4. Nagrania z konferencji RECon
  5. Odszyfrowywanie haseł z pliku McAfee SiteList.xml
  6. SAP łata poważne błędy
  7. Encyklopedia profili autorów ataków
  8. Analiza CVE-2015-2419 (JavaScript)
  9. Analiza CVE-2016-1287 (Cisco)
  10. Czym jest i czym nie jest serwis VirusTotal
  11. Statystyki serwisu VirusTotal
  12. Certyfikaty SSL używane do śledzenia infrastruktury przestępców
  13. Możliwe masowe ataki na systemy klimatyzacji
  14. Błąd umożliwiający przejmowanie kont użytkowników
  15. Firma bitcoinowa zhakowana przez WordPressa
  16. Przejmowanie zapomnianych i źle skonfigurowanych domen
  17. Podsumowanie roku 2015 w programie bug bounty Facebooka
  18. Neutrino Exploit Kit filtruje ruch z serwerów Linuksa
  19. Seria ataków na banki w stylu APT
  20. Troy Hunt o włamaniach na fora vBulletin
  21. Błąd w serwisie TGI umożliwiał mnożenie pożywienia
  22. [PDF] Analiza zagrożenia Adwind
  23. Kilka znalezisk w programie bug bounty GitHuba
  24. Szczegółowa analiza instalatora adware
  25. Analizy zachowania CryptoWall 4.0
  26. Korelacja CryptoWalla z innymi próbkami
  27. Opis oszustw w mobilnych systemach reklamowych
  28. Analiza ransomware Hydra
  29. Zrzucanie ROMu smartwatcha przez silniczek wibracyjny
  30. Zestaw dobrych praktyk korzystania z SSH
  31. Cennik nagród za exploity na urządzenia mobilne
  32. Nowa wersja Windows Exploit Suggester
  33. Ciekawy atak na system Windows z dyskiem zaszyfrowanym Bitlockerem
  34. Analiza CVE-2016-0728 w Androidzie
  35. Hakowanie Lenovo by akceptował baterie innych producentów
  36. Exploit omijający EMETa – analiza
  37. Gang odpowiedzialny za Dyre prawdopodobnie zatrzymany
  38. FluxerBot – proxy dla malware
  39. Wstrzykiwanie poleceń w Javie dla Windows
  40. Analiza aplikacji wykrywającej jailbreaka na iOS
  41. Identyfikowanie anonimowych użytkowników dla lepszego profilowania
  42. Problem z uwierzytelnieniem żądań certyfikatów SSL w Symantecu
  43. Hakowanie serwera MS SQL bez hasła
  44. Dwa błędy UXSS w Chrome
  45. Automat walczący z automatycznymi połączeniami telefonicznymi
  46. Analiza kampanii phishingu połączonej z malware
  47. Wyjaśnienie dlaczego telefony skradziony w Atlancie pojawiają się zawsze koło jednego domu
  48. Proste hakowanie serwisu kupionego przez Google
  49. Fatalna wpadka Linode z kluczami SSH
  50. Wyciek trasy BGP wyłączył sporą część OVH
  51. Reguły dla hashcata
  52. Zdalne wykonanie kodu w Paypalu
  53. Analiza kampanii z plikami JS w archiwum
  54. Deserializacja w Perlu 5.8
  55. Ataki za pomocą kodów kreskowych powracają
  56. Podatności w czcionkach Graphite
  57. Analiza kampanii Anglera / Bedepa
  58. Białe kapelusze nadal walczą z botnetem Lizard Squad
  59. Wyszedł NetworkMiner 2.0
  60. Phishingowy atak na narkotykowy market
  61. [PDF] Nowa, szybsza implementacja ataku na portfele BTC oparte o hasło

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2016.02.12 19:22 Andżej

    Nie wiem czy o konwencji nazewniczej wirusów kiedyś wrzucałeś coś w WL, Adamie, ale na wszelki wypadek podsyłam propozycję:
    https://zeltser.com/malware-naming-approaches/
    Pozdrawiam

    Odpowiedz
  • 2016.02.13 11:58 motherfucker

    ferie? lol a co ty myślisz ze z3s czytają same gimby?

    Odpowiedz
    • 2016.02.13 12:00 Adam

      Wiesz że czytają ten serwis osoby które mają dzieci w wieku szkolnym? Ale skąd miałbyś na to wpaść :)

      Odpowiedz
  • 2016.02.13 13:24 josiah

    Błąd w adresie poz. nr 17.
    Sporo w tym tygodniu wpisow oraz linków. Pewnie w natepnym będzie posucha :P

    Odpowiedz
  • 2016.02.13 14:57 motherfucker

    a skad ja to mam wiedzieć? dzieci to jedynie do sklepu po browar wysylam reszta mało wazna ;)

    Odpowiedz
  • 2016.02.15 17:19 P.E.R.S.O.N.A.

    Dzięki! 71 URL-e dodane do Skarbnicy Wiedzy (Knowledge Vault) Inicjatywy Kultury Bezpieczeństwa (Safety Culture Initiative) (https://goo.gl/Swy3yp https://goo.gl/I7aZDd) z tagiem #z3sweekendowalektura
    Obecnie w SW znajduje się 5235 URL-i poleconych przez Z3S w ramach Weekendowej Lektury! Brawa dla ekipy Z3S. Aktualnie 119 URL-e w SW odnoszą się bezpośrednio do artykułów autorstwa Z3S.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-02-12 – bierzcie i czytajcie

Komentarze