20.02.2016 | 23:49

Adam Haertle

Weekendowa Lektura 2016-02-20 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Ostatni tydzień był zdominowany przez amerykańską aferę Apple kontra FBI, ale oprócz tego nie brakowało ciekawych publikacji wartych przeczytania i analizy.

W części fabularnej polecamy Wam historię udostępnienia pirackich prac naukowych (pkt. 4), analizę złożonego internetowego oszustwa (pkt. 9) oraz opis działania grupy która zhakowała Sony Pictures (pkt. 13). Z kolei w części technicznej poczytajcie o błędzie w glibc (pkt. 2 i 39), nowym ransomware Locky (pkt. 22 – 26) oraz o tym jak przechowywać hasła użytkowników (pkt. 28). Miłej lektury!

Część bardziej fabularna

  1. Historia niewiarygodnej kradzieży obrazu z brytyjskiej galerii
  2. Ransomware atakuje szpital
  3. Irańscy hakerzy włamują się do izraelskich systemów
  4. Historia dziewczyny, która udostępniła światu wszystkie prace naukowe
  5. Bill Gates był kiedyś przyłapany na włamaniu do cudzej firmy
  6. O hakowaniu i podsłuchiwaniu opozycji w Nigerii
  7. Co dzieje się z danymi, które wyciekły – wyniki eksperymentu
  8. Kilka słów o cyklu życia błędów typu 0day
  9. Historia skomplikowanego internetowego oszustwa
  10. Automat do odwoływania się od mandatów
  11. Narkotyki z internetu są lepszej jakości
  12. Jak namierzano osoby oślepiające pilotów
  13. Hakerzy odpowiedzialni za atak na Sony Pictures dalej działają
  14. Wywiad z administratorem marketu Oasis
  15. Rozbita grupa sprzedająca alarmy bombowe za BTC

Część bardziej techniczna

  1. [PL] Wyciąganie kluczy ECDH przez analizę ulotu elektromagnetycznego
  2. Poważny błąd – zdalne wykonanie kodu w glibc i drugi artykuł na ten temat
  3. Narzędzie do odzyskiwania plików zaszyfrowanych przez DMA Lockera
  4. Omijanie rozwiązań FireEye
  5. P0C na CVE-2016-0051 (Windows)
  6. Analiza CVE-2016-0040 (Windows)
  7. Związki StartSSL z Chinami
  8. Problemy z klientem HTTP w Go
  9. Hakowanie modemu kablowego Arrisa
  10. Nieautoryzowany zdalny dostęp do urządzeń Cisco
  11. Analiza botnetu Andromeda
  12. Niezabezpieczone MongoDB umożliwiało kontrolę portalu Microsoftu
  13. Tysiące urządzeń Ubiquiti ma ten sam klucz SSL
  14. Nadpisywanie plików w urządzeniach AirMax
  15. Zdalny atak na klucze ECDH
  16. Ciekawy błąd sieciowy w jądrze Linux
  17. Hakowanie baterii laptopa Lenovo – część 2 i część 3
  18. Ogromna lista programów bug bounty
  19. Kilka słów o literówkach w malware
  20. Taksonomia tematów związanych z bezpieczeństwem
  21. Comodo instaluje serwer VNC z przewidywalnym hasłem
  22. Locky – analiza nowego ransomware
  23. Analiza fragmentu infrastruktury Locky
  24. Analiza Locky
  25. Dridex dystrybuuje Locky
  26. Analiza Locky
  27. Zdobywanie dostępu do cudzej sieci dzięki Google: część 1, część 2
  28. Instrukcja jak przechowywać hasła użytkowników
  29. Cryptocat chwilowo wyłączony
  30. Jak omijać paywalle
  31. Rootcheck – narzędzie do prostej weryfikacji możliwych infekcji serwera
  32. Świetne podsumowanie zagrożenia związanego z błędem w glibc
  33. Kolekcja próbek złośliwego oprogramowania
  34. Podsumowanie fatalnej wpadki Linode
  35. Od XXE do RCE
  36. Trendy w świecie androidowego malware
  37. Triki oszustów na stronach WWW
  38. Domniemany autor botnetu ZeroAccess
  39. Ataki na PHP rand()
  40. Malware udające łatę na Magento
  41. Narzędzie do testów SS7
  42. Ataki Cross Origin CSS
  43. Ataki na kamery CCTV
  44. Błędy w nagrywarce Ray Sharp CCTV
  45. Zestawienie chińskich aktorów APT
  46. Przykład ataku script kiddie
  47. Atak deanonimizujący na Shadowcash
  48. Atak na wirtualizację Avasta
  49. Fysbis – element APT Sofacy
  50. Twitter miał problem z ujawnianiem zbyt wielu danych
  51. Problem w ruterach Asusa
  52. Uniwersalny deobfuskator skryptów
  53. Jak kopać BTC efektywniej pozwalając na błędy
  54. Analiza ataków Angler Exploit Kit
  55. Atakujący wykorzystują błędy w eBayu

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2016.02.21 01:57 23425

    najbardziej lubię ten fragment https://4.bp.blogspot.com/-PDFvVhNGGhU/VsL7Mi3BimI/AAAAAAAABVs/OjcbEYShRM0/s640/new.gif można z tego wysnuć wniosek że Sality zdobył już wszystkie kontynenty poza Europą, byłem tym zainfekowany jakieś 7 lat temu to był infektor plików wykonywalnych, ale gif fajny ! Wstawię sobie jako tło na linkedin-ie

    Odpowiedz
  • 2016.02.29 09:46 P.E.R.S.O.N.A.

    Dzięki! 70 URL-i dodane do Skarbnicy Wiedzy (Knowledge Vault) Inicjatywy Kultury Bezpieczeństwa (Safety Culture Initiative) (https://goo.gl/Swy3yp https://goo.gl/I7aZDd) z tagiem #z3sweekendowalektura
    Obecnie w SW znajduje się 5305 URL-i poleconych przez Z3S w ramach Weekendowej Lektury! Brawa dla ekipy Z3S. Aktualnie 125 URL-e w SW odnoszą się bezpośrednio do artykułów autorstwa Z3S.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-02-20 – bierzcie i czytajcie

Komentarze