Weekendowa Lektura 2016-03-05 – bierzcie i czytajcie

dodał 6 marca 2016 o 21:07 w kategorii Info  z tagami:
Weekendowa Lektura 2016-03-05 – bierzcie i czytajcie

Witamy z wydaniu Weekendowej Lektury, która dzisiaj tylko z nazwy jest weekendowa. Obłożeni pracą (efekty już wkrótce) nie zdążyliśmy w piątek ani w sobotę, ale może znajdziecie chwilę dzisiaj wieczorem by nadrobić zaległości.

Dzisiaj polecamy w części beletrystycznej niecodzienna historię kryminalną (pkt. 6) oraz śledzenie tematu lidera gangu, którego życiorys wygląda bardzo ciekawie (pkt. 3). W części technicznej jest sporo perełek. Naszym zdaniem najciekawsze to opis jak krok po kroku wykorzystać błąd w IE (rzadki przypadek solidnego materiału po polsku, pkt. 1), analiza Rowhammera (pkt. 8 – ciekawe wnioski), coś o zagrożeniach IoT (pkt. 16), punkt widzenia CloudFlare na ataki DDoS (pkt. 19) i stara ale ciekawa historia hakowania botnetu TDSS (pkt. 17). Zapraszamy do lektury.

Część bardziej beletrystyczna

  1. Analiza nowych militarnych umiejętności Hezbolllahu
  2. Jak FBI namierzyło administratora serwisu z pornografią dziecięcą
  3. Zapowiedź cyklu artykułów o szefie jednego z największych gangów świata
  4. Zatrzymania przestępców działających w sieci Tor
  5. Wyciek prawie 30 mln haseł serwisu Mate1
  6. Historia tajemniczego, anonimowego samobójcy
  7. Hollywoodzki szpital zapłacił 40 BTC okupu
  8. Przestępcy też mają problemy z rekrutacją talentów

Część bardziej techniczna

  1. [PL] Przykład krok po kroku wykorzystania błędu Use after Free w IE
  2. [PL] Podnoszenie bezpieczeństwa pakietu MS Office
  3. [PL] Kilka słów o książce szyfrów Marynarki Wojennej RP
  4. [PL] Konferencja Ataki Sieciowe 2016
  5. [PDF] Raport Cisco Security 2016
  6. DoS na Qemu
  7. Historia przejętej wtyczki WordPressa użytej do ataków
  8. Analiza błędu Rowhammer i wniosków z niego płynących
  9. Dwa ciekawe błędy w Magento
  10. Tracker C&C ransomware
  11. [PDF] Jak Google chroni Google Play przed złośliwym oprogramowaniem
  12. 9 wpadek umożliwiających namierzenie użytkownika
  13. Analiza działalności rosyjskiego bootera
  14. Nowy sposób ukrywania złośliwego kodu w dokumentach MS Office
  15. Analiza KillDiska – destrukcyjnego modułu BlackEnergy
  16. Historia (nie)bezpieczeństwa chińskiego włącznika światła sterowanego z telefonu
  17. Stary ale wyśmienity tekst o włamaniu do botnetu TDSS
  18. Problemy bezpieczeństwa oficjalnej aplikacji konferencji RSA2016
  19. CloudFlare opowiada o atakach DDoS które obserwuje w swojej sieci
  20. Ataki na ulot elektromagnetyczny z telefonów komórkowych
  21. Porządna analiza ataku DROWN
  22. Analiza ransomware Locky
  23. Analiza złośliwych plików VBScript
  24. Analiza złośliwego oprogramowania użytego w ataku na ambasadora Indii w Afganistanie
  25. Ataki wstrzykiwania pakietów obserwowane w chińskich sieciach
  26. [PDF] Analiza „domenowego” ataku ransomware
  27. Analiza kampanii i infrastruktury Teslacrypt
  28. Analiza infrastruktury CTB-lockera
  29. Błąd serializacji w Jenkinsie
  30. Błąd w PuTTy SCP
  31. Błąd w OpenSSL
  32. Jak Tor Project aktywnie walczy ze złośliwymi węzłami sieci
  33. Outlook 2016 kasuje emaile 
  34. Przewodnik reakcji na incydenty związane z Androidem i iOSem
  35. Przykład ataku na otwartą instancje MySQL
  36. Amerykanie ograniczają możliwość zmian w oprogramowaniu domowych ruterów
  37. Zestawienie narzędzi do monitorowania systemów linuksowych
  38. Phishing przez JavaScript
  39. Błędy w procesorach Intela
  40. RCE w Baidu Browser dla Androida
  41. 21 błędów XSS w serwisach Yahoo
  42. Nowa edycja konia trojańskiego dla OSX od HackinGteam – analizy pierwsza i druga
  43. Przykłady ataków z użyciem dokumentów MS Office na małe firmy
  44. Mozilla pozwala na wyjątki certyfikatów z SHA-1
  45. Analiza nowych sztuczek Angler Exploit Kit
  46. Microsoft wprowadza narzędzie do wykrywania ataków
  47. Analiza CVE-2015-7547 (glibc) z punktu widzenia CloudFlare
  48. 10 błędów w Instagramie – film i prezentacja
  49. Rzut oka na kampanię Angler + Teslacrypt
  50. Podsłuchiwanie drukarek 3D jako metoda kradzieży projektów
  51. Mozilla banuje niebezpieczną wtyczkę
  52. Domyślne konto w urządzeniach Cisco Nexus

Sponsorem Weekendowej Lektury jest firma IMMUSEC.