Witamy z wydaniu Weekendowej Lektury, która dzisiaj tylko z nazwy jest weekendowa. Obłożeni pracą (efekty już wkrótce) nie zdążyliśmy w piątek ani w sobotę, ale może znajdziecie chwilę dzisiaj wieczorem by nadrobić zaległości.
Dzisiaj polecamy w części beletrystycznej niecodzienna historię kryminalną (pkt. 6) oraz śledzenie tematu lidera gangu, którego życiorys wygląda bardzo ciekawie (pkt. 3). W części technicznej jest sporo perełek. Naszym zdaniem najciekawsze to opis jak krok po kroku wykorzystać błąd w IE (rzadki przypadek solidnego materiału po polsku, pkt. 1), analiza Rowhammera (pkt. 8 – ciekawe wnioski), coś o zagrożeniach IoT (pkt. 16), punkt widzenia CloudFlare na ataki DDoS (pkt. 19) i stara ale ciekawa historia hakowania botnetu TDSS (pkt. 17). Zapraszamy do lektury.
Część bardziej beletrystyczna
- Analiza nowych militarnych umiejętności Hezbolllahu
- Jak FBI namierzyło administratora serwisu z pornografią dziecięcą
- Zapowiedź cyklu artykułów o szefie jednego z największych gangów świata
- Zatrzymania przestępców działających w sieci Tor
- Wyciek prawie 30 mln haseł serwisu Mate1
- Historia tajemniczego, anonimowego samobójcy
- Hollywoodzki szpital zapłacił 40 BTC okupu
- Przestępcy też mają problemy z rekrutacją talentów
Część bardziej techniczna
- [PL] Przykład krok po kroku wykorzystania błędu Use after Free w IE
- [PL] Podnoszenie bezpieczeństwa pakietu MS Office
- [PL] Kilka słów o książce szyfrów Marynarki Wojennej RP
- [PL] Konferencja Ataki Sieciowe 2016
- [PDF] Raport Cisco Security 2016
- DoS na Qemu
- Historia przejętej wtyczki WordPressa użytej do ataków
- Analiza błędu Rowhammer i wniosków z niego płynących
- Dwa ciekawe błędy w Magento
- Tracker C&C ransomware
- [PDF] Jak Google chroni Google Play przed złośliwym oprogramowaniem
- 9 wpadek umożliwiających namierzenie użytkownika
- Analiza działalności rosyjskiego bootera
- Nowy sposób ukrywania złośliwego kodu w dokumentach MS Office
- Analiza KillDiska – destrukcyjnego modułu BlackEnergy
- Historia (nie)bezpieczeństwa chińskiego włącznika światła sterowanego z telefonu
- Stary ale wyśmienity tekst o włamaniu do botnetu TDSS
- Problemy bezpieczeństwa oficjalnej aplikacji konferencji RSA2016
- CloudFlare opowiada o atakach DDoS które obserwuje w swojej sieci
- Ataki na ulot elektromagnetyczny z telefonów komórkowych
- Porządna analiza ataku DROWN
- Analiza ransomware Locky
- Analiza złośliwych plików VBScript
- Analiza złośliwego oprogramowania użytego w ataku na ambasadora Indii w Afganistanie
- Ataki wstrzykiwania pakietów obserwowane w chińskich sieciach
- [PDF] Analiza „domenowego” ataku ransomware
- Analiza kampanii i infrastruktury Teslacrypt
- Analiza infrastruktury CTB-lockera
- Błąd serializacji w Jenkinsie
- Błąd w PuTTy SCP
- Błąd w OpenSSL
- Jak Tor Project aktywnie walczy ze złośliwymi węzłami sieci
- Outlook 2016 kasuje emaile
- Przewodnik reakcji na incydenty związane z Androidem i iOSem
- Przykład ataku na otwartą instancje MySQL
- Amerykanie ograniczają możliwość zmian w oprogramowaniu domowych ruterów
- Zestawienie narzędzi do monitorowania systemów linuksowych
- Phishing przez JavaScript
- Błędy w procesorach Intela
- RCE w Baidu Browser dla Androida
- 21 błędów XSS w serwisach Yahoo
- Nowa edycja konia trojańskiego dla OSX od HackinGteam – analizy pierwsza i druga
- Przykłady ataków z użyciem dokumentów MS Office na małe firmy
- Mozilla pozwala na wyjątki certyfikatów z SHA-1
- Analiza nowych sztuczek Angler Exploit Kit
- Microsoft wprowadza narzędzie do wykrywania ataków
- Analiza CVE-2015-7547 (glibc) z punktu widzenia CloudFlare
- 10 błędów w Instagramie – film i prezentacja
- Rzut oka na kampanię Angler + Teslacrypt
- Podsłuchiwanie drukarek 3D jako metoda kradzieży projektów
- Mozilla banuje niebezpieczną wtyczkę
- Domyślne konto w urządzeniach Cisco Nexus
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Uff dodane do zakładek ;)
Pytanie z głupia frant – czy nikt nie szuka podatności w systemie SAP? Ciężko cokolwiek na ten temat znaleźć…
Było trochę w Weekendowych Lekturach. Ogólnie to
https://erpscan.com
Poza tym np.
https://www.trustwave.com/Resources/SpiderLabs-Blog/About-CVE-2015-8518–SAP-Adaptive-Server-Enterprise-Extended-Stored-Procedure-Unauthorized-Invocation/