06.03.2016 | 21:07

Adam Haertle

Weekendowa Lektura 2016-03-05 – bierzcie i czytajcie

Witamy z wydaniu Weekendowej Lektury, która dzisiaj tylko z nazwy jest weekendowa. Obłożeni pracą (efekty już wkrótce) nie zdążyliśmy w piątek ani w sobotę, ale może znajdziecie chwilę dzisiaj wieczorem by nadrobić zaległości.

Dzisiaj polecamy w części beletrystycznej niecodzienna historię kryminalną (pkt. 6) oraz śledzenie tematu lidera gangu, którego życiorys wygląda bardzo ciekawie (pkt. 3). W części technicznej jest sporo perełek. Naszym zdaniem najciekawsze to opis jak krok po kroku wykorzystać błąd w IE (rzadki przypadek solidnego materiału po polsku, pkt. 1), analiza Rowhammera (pkt. 8 – ciekawe wnioski), coś o zagrożeniach IoT (pkt. 16), punkt widzenia CloudFlare na ataki DDoS (pkt. 19) i stara ale ciekawa historia hakowania botnetu TDSS (pkt. 17). Zapraszamy do lektury.

Część bardziej beletrystyczna

  1. Analiza nowych militarnych umiejętności Hezbolllahu
  2. Jak FBI namierzyło administratora serwisu z pornografią dziecięcą
  3. Zapowiedź cyklu artykułów o szefie jednego z największych gangów świata
  4. Zatrzymania przestępców działających w sieci Tor
  5. Wyciek prawie 30 mln haseł serwisu Mate1
  6. Historia tajemniczego, anonimowego samobójcy
  7. Hollywoodzki szpital zapłacił 40 BTC okupu
  8. Przestępcy też mają problemy z rekrutacją talentów

Część bardziej techniczna

  1. [PL] Przykład krok po kroku wykorzystania błędu Use after Free w IE
  2. [PL] Podnoszenie bezpieczeństwa pakietu MS Office
  3. [PL] Kilka słów o książce szyfrów Marynarki Wojennej RP
  4. [PL] Konferencja Ataki Sieciowe 2016
  5. [PDF] Raport Cisco Security 2016
  6. DoS na Qemu
  7. Historia przejętej wtyczki WordPressa użytej do ataków
  8. Analiza błędu Rowhammer i wniosków z niego płynących
  9. Dwa ciekawe błędy w Magento
  10. Tracker C&C ransomware
  11. [PDF] Jak Google chroni Google Play przed złośliwym oprogramowaniem
  12. 9 wpadek umożliwiających namierzenie użytkownika
  13. Analiza działalności rosyjskiego bootera
  14. Nowy sposób ukrywania złośliwego kodu w dokumentach MS Office
  15. Analiza KillDiska – destrukcyjnego modułu BlackEnergy
  16. Historia (nie)bezpieczeństwa chińskiego włącznika światła sterowanego z telefonu
  17. Stary ale wyśmienity tekst o włamaniu do botnetu TDSS
  18. Problemy bezpieczeństwa oficjalnej aplikacji konferencji RSA2016
  19. CloudFlare opowiada o atakach DDoS które obserwuje w swojej sieci
  20. Ataki na ulot elektromagnetyczny z telefonów komórkowych
  21. Porządna analiza ataku DROWN
  22. Analiza ransomware Locky
  23. Analiza złośliwych plików VBScript
  24. Analiza złośliwego oprogramowania użytego w ataku na ambasadora Indii w Afganistanie
  25. Ataki wstrzykiwania pakietów obserwowane w chińskich sieciach
  26. [PDF] Analiza „domenowego” ataku ransomware
  27. Analiza kampanii i infrastruktury Teslacrypt
  28. Analiza infrastruktury CTB-lockera
  29. Błąd serializacji w Jenkinsie
  30. Błąd w PuTTy SCP
  31. Błąd w OpenSSL
  32. Jak Tor Project aktywnie walczy ze złośliwymi węzłami sieci
  33. Outlook 2016 kasuje emaile 
  34. Przewodnik reakcji na incydenty związane z Androidem i iOSem
  35. Przykład ataku na otwartą instancje MySQL
  36. Amerykanie ograniczają możliwość zmian w oprogramowaniu domowych ruterów
  37. Zestawienie narzędzi do monitorowania systemów linuksowych
  38. Phishing przez JavaScript
  39. Błędy w procesorach Intela
  40. RCE w Baidu Browser dla Androida
  41. 21 błędów XSS w serwisach Yahoo
  42. Nowa edycja konia trojańskiego dla OSX od HackinGteam – analizy pierwsza i druga
  43. Przykłady ataków z użyciem dokumentów MS Office na małe firmy
  44. Mozilla pozwala na wyjątki certyfikatów z SHA-1
  45. Analiza nowych sztuczek Angler Exploit Kit
  46. Microsoft wprowadza narzędzie do wykrywania ataków
  47. Analiza CVE-2015-7547 (glibc) z punktu widzenia CloudFlare
  48. 10 błędów w Instagramie – film i prezentacja
  49. Rzut oka na kampanię Angler + Teslacrypt
  50. Podsłuchiwanie drukarek 3D jako metoda kradzieży projektów
  51. Mozilla banuje niebezpieczną wtyczkę
  52. Domyślne konto w urządzeniach Cisco Nexus

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

Zostaw odpowiedź do alan

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-03-05 – bierzcie i czytajcie

Komentarze