Witamy w Weekendowej Lekturze. Skoro tu zaglądacie, to pewnie stęskniliście się za stertą linków, z których połowy nie zdążycie nawet kliknąć a drugą połowę chcielibyście przeczytać i będą mieszkały w otwartych zakładkach cały następny tydzień.
W części beletrystycznej polecamy historię dziennikarza zhakowanego na jego własną prośbę (pkt. 3) oraz – dla zainteresowanych – przegląd rzekomo solidnych usług VPN. Z kolei w części technicznej warto poczytać o telemetrii Windowsa 10 (pkt.5), hakerach, którzy zniszczyli sieć Sony Pictures (i nie tylko – pkt. 14), przejmowaniu kontroli nad radiowymi myszkami i klawiaturami (pkt. 21) oraz fałszowaniu sygnału GPS (pkt. 42). Zapraszamy.
Część bardziej beletrystyczna
- [PL] Prosty serwis omawiający problemy kradzieży tożsamości, w sam raz dla rodziców
- [PL] W BBN powstał zespół ekspercki ds. cyberbezpieczeństwa
- Dziennikarz poprosił dwóch hakerów, by go zhakowali. Rezultat był zgodny z oczekiwaniami
- Google zaoferuje ochronę przed atakami DDoS serwisom prasowym
- Cloudflare uruchamia bezpiecznego rejestratora domen
- Rosjanie oskarżani o ataki na strony WWW syryjskiej opozycji
- DDoSował szpital pod szyldem Anonymous, próbował uciec na Kubę
- Przegląd dostawców usług VPN którzy twierdzą że maksymalnie dbają o prywatność
Część bardziej techniczna
- [PDF] Raport Mandianta na temat analiz powłamaniowych w 2015
- Poważne błędy w Drupalu
- Ataki na SMM w firmware Lenovo
- Analiza botnetu opartego o zhakowane WordPressy
- Szczegółowe informacje o telemetrii Windowsa 10
- [PDF] Ataki na prywatność użytkowników sieci 4G
- Ciekawy atak z plikiem LNK w archiwum ACE
- Analiza 70 milionów haseł Yahoo
- Różnice między Qubes OS i Subgraph
- Analiza działań cyberprzestępcy
- Kompleksowa analiza ransomware Locky
- Inna analiza kampanii Locky
- Porady Microsoftu jak walczyć z Locky
- Bardzo obszerny raport nt. działań hakerów odpowiedzialnych za atak na Sony Pictures
- Zdalne ślepe wykonanie kodu na serwerze Facebooka?
- Błąd w serwerze licencyjnym m. in. Ida Pro
- Zdalne hakowanie Nissana Leafa
- Łamanie szyfrowania użytego w exploit kicie
- Analiza dostępności stron poprzez sieć Tor
- [PDF] Analiza APT Dust Storm
- Zdalne przejmowanie kontroli nad radiową myszką i klawiaturą
- Używanie EMETa do wyłączenia EMETa
- Podejrzane zachowanie kamer Foscam
- Tabelka możliwości mimikatza w różnych systemach
- Dalsza analiza podatności w glibc
- Duży incydent BGP hijacking w Indiach
- Analiza trendów w atakach phishingowych
- Wyciek znacznika czasu z serwerów ukrytych usług przez kompresję GZIP
- Komentarz autora ataku na stronę WWW Linuksa Mint
- Poważny błąd w sterowniku USB w jądrze Linux
- Microsoft zresetował domyślne ustawienia skojarzeń aplikacji
- Jeszcze kilka słów o działaniach FBI w sprawie Apple
- Kwestie dowodowe vs użyte oprogramowanie w sprawie FBI vs Apple
- Chińscy piraci przez wiele miesięcy utrzymywali swój piracki sklep w sklepie Apple
- Zdalne wykonanie kodu w Synology NAS DSM 5.2
- Podniesienie uprawnień w QNAP Signage Station
- Jak wdrożyć Windows Event Forwarding do monitorowania zdarzeń w sieci
- Analiza ataku z użyciem Angler Exploit Kit
- Użycie WiFi do wykrywania obecności osób po drugiej stronie ściany
- Problem domyślnych haseł w telefonach VoIP
- Przykład analizy zaciemnionego JS i inny przykład analizy
- Praktyczne fałszowanie sygnału GPS
- Botnet Necurs – wariant P2P
- Błędy w implementacji CORS
- Ciekawy atak z użyciem dokumentu PowerPointa
- Sonar – narzędzie do wyliczania subdomen
- [WIDEO] Wzorce zachowań użytkowników forów hakerskich
- Zagrożenia dla Androida w drugiej połowie 2015 – raport
- Odszyfrowywanie aktualizacji oprogramowania dla modemów 4G
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
> będą mieszkały w otwartych zakładkach cały następny tydzień.
Uff, a myślałem, że tylko ja tak mam :P
„połowy nie zdążycie nawet kliknąć a drugą połowę chcielibyście przeczytać i będą mieszkały w otwartych zakładkach cały następny tydzień”
yyy. Podglądacie mnie? Czas na format kompa…
Czemu Privatoria nie jest ujęta w spisie bezpiecznych VPN?
z tego samego powodu co airvpn – jest lepszy niz cala ta lista
EMET to jakaś porażka. Taki program powinien być maksymalnie prosty, żeby zmniejszyć do minimum powierzchnie ataku. M$ jednak chyba sobie tego nie wziął do serca, wnioskując po notorycznym znajdowaniu w nim krytycznych bugów i obejść.
So sad and true..
„drugą połowę chcielibyście przeczytać i będą mieszkały w otwartych zakładkach cały następny tydzień.”
Dzięki! 57 URL-e dodane do Skarbnicy Wiedzy (Knowledge Vault) Inicjatywy Kultury Bezpieczeństwa (Safety Culture Initiative) (https://goo.gl/Swy3yp https://goo.gl/I7aZDd) z tagiem #z3sweekendowalektura
Obecnie w SW znajduje się 5362 URL-i poleconych przez Z3S w ramach Weekendowej Lektury! Brawa dla ekipy Z3S. Aktualnie 130 URL-e w SW odnoszą się bezpośrednio do artykułów autorstwa Z3S. Cała SW zawiera 15829 URL-i.