Witamy w najnowszym wydaniu Weekendowej Lektury. Chcieliśmy, by pojawiła się wcześniej niż tydzień temu i cel minimum udało się zrealizować – choć celem maksimum był piątek. Może uda się za tydzień. Tymczasem zapraszamy do lektury.
W części fabularnej polecamy dzisiaj kwestię wycieku danych członków ISIS (wiele punktów widzenia w pkt. 2), obszerną opowieść z życia gangstera (a to tylko pierwszy odcinek – pkt. 3) oraz rozmowę na temat sztucznej inteligencji, której istnienie prędzej czy później mocno dotknie naszą branżę (pkt. 4). W części technicznej jak zwykle mnóstwo materiału, ale jeśli macie wybrać tylko trzy pozycje to niech będzie to błąd umożliwiający przejęcie konta na Facebooku (pkt. 26), analiza nowego ransomware Cerber autorstwa naszej rodaczki Hasherezade (pkt. 6) oraz raport FireEye (pkt. 30).
Część bardziej fabularna
- [PL] Lex Superior utrudnia kontrolę GIODO
- Wyciek danych bojowników ISIS
- Historia zawodowego mafiozo – część 1
- O przyszłości sztucznej inteligencji
- Jak FBI nagrało rosyjskich szpiegów
- Rosnące zagrożenia dla bezpieczeństwa służby zdrowia
- Zagłuszał sieć GSM współpasażerom bo chciał jechać w ciszy i spokoju
- Dziennikarz Motherboard spotkał się z DPR2
- Sprawa rozbicie gangu handlarzy żywym towarem była całkowicie sfabrykowana
- Nietypowy wywiad z Mikko Hyppönenem
- Ogromna kradzież z konta Banku Narodowego Bangladeszu
- Wewnętrzne problemy izraelskich służb bezpieczeństwa
- Historia stacji numerycznych
Część bardziej techniczna
- [PL] Przegląd botnetów w Polsce w 2015
- [PL] Ciekawa analiza konfiguracji serwerów DNS
- Ciekawy błąd SQLi
- Inne ciekawe SQLi
- Adam Gowdiak demonstruje niekompetencję Oracle
- Analiza nowego ciekawego ransomware Cerber
- Inna publikacja na temat Cerbera
- Dostawca usług anty-DDoS zhakowany
- Problemy innego dostawcy anty-DDoS
- Jak zabezpieczyć telefon z Androidem
- Sterowanie cudzym pokojem hotelowym
- Lokalny exploit dla produktów Comodo
- Pojawił się Qubes 3.1 oraz Tails 2.2
- Nieefektywna implementacja mechanizmów certificate pinning w Androidzie
- Bardzo ciekawa kryptoanaliza akustyczna, niestety artykuł płatny
- Zdalne hakowanie modułów służących do śledzenia pojazdów
- Ransomware dla OS X jest zmodyfikowaną wersją wersji linuksowej
- Trywialny local root exploit w Eximie
- Serwery TFTP mogą być użyte do ataków DDoS
- Błędy w Androidach opartych o procesory Snapdragon
- Problemy z wykrywaniem exploit kitów
- Analiza CVE 2015-7547 (glibc)
- Ciekawe możliwości identyfikacji użytkowników
- Jak Andromeda walczy z Cuckoo
- [PDF] Analiza ataków na hinduskich dyplomatów
- Banalny błąd umożliwiał przejmowanie kont na Facebooku
- Lista najpopularniejszych subdomen w Internecie
- Jak działa Red Team w NSA
- Analiza kampanii Locky opartej o downloader JS
- [PDF] Raport FireEye na temat ciekawego złośliwego oprogramowania
- Analiza PoSeidona (ataki na urządzenia PoS)
- Przykład scam-bota na Skype
- Garść statystyk na temat ransomware
- [WIDEO] Adi Shamir przepowiada kolizję SHA-1
- Kilka wskazówek dla prewencji ataków ransomware
- Analiza działania Locky
- Przykłady ataków ransomware i prób identyfikacji autorów
- Rzut oka na najnowsze ataki ransomware
- [PDF] Analiza exploita na Silverlight w Anglerze
- Ciekawy koń trojański dla Androida
- Dostawca VPN odmówił wydania logów ponieważ ich nie miał
- Wtyczka do Google Chrome kradnąca bitcoiny
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Bardzo ciekawa kryptoanaliza akustyczna, niestety artykuł płatny:
R U Serious Bro ? :)
http://scihub22266oqcxt.onion/10.1007/s00145-015-9224-2
O stacjach numerycznych jest dobry duży artykuł po polsku: http://www.paranormalium.pl/stacje-numeryczne-radiowe-audycje-widmo,753,24,artykul.html
Co do kryptoanalizy akustycznej to na stronie autora jesli linka do PDFa – chyba nawet tego samego:
http://www.cs.tau.ac.il/~tromer/papers/acoustic-20131218.pdf
Strona autora: https://www.tau.ac.il/~tromer/acoustic/