Witamy w nowym, świątecznym wydaniu Weekendowej Lektury. Po raz kolejny udało nam się zdążyć z przygotowaniem odcinka wcześniej niż tydzień temu. Mamy nadzieję, że znajdziecie czas na przejrzenie linków.
Dzisiaj zaczynamy od kilku ciekawych linków dotyczących kwestii terrorystycznych. W części beletrystycznej szczególnie polecamy historię pierwszych zaobserwowanych ataków na wojskową infrastrukturę IT (pkt. 8). W części technicznej warto spojrzeć na analizę oryginalnego złośliwego oprogramowania atakującego komputery niepodłączone do sieci (pkt. 8), nowy atak na szyfrowanie iMessage (pk.t 25) i analizę ciekawego ataku drive-by-download (pkt. 34). Miłej lektury!
Temat tygodnia czyli terroryzm i okolice
- Terroryści podglądali pracowników instalacji jądrowych
- Londyńscy terroryści próbowali korzystać z szyfrowania
- Cztery sposoby w jakie FBI może się próbować dobrać do iPhona
- Jak rozpoznać że sąsiad buduje bombę
- Skąd biorą się terroryści w Belgii
Część bardziej beletrystyczna
- Spotkanie ze zbieraczem maszyn szyfrujących
- Apple podejrzewa sprzętowe implanty w swoich serwerach
- Zestawienie książek o cyberbezpieczeństwie
- Wywiad z Marcinem Kleczynskim, twórca Malwarebytes
- Kilka słów o Cellebrite, firmie odblokowującej m. in. iPhony
- Akt oskarżenia przeciwko hakerom z Syrian Electronic Army
- Jak zgubić i odnaleźć kilkaset BTC
- Historia początków cyberkonfliktów
Część bardziej techniczna
- [PL] Omijanie sieciowych systemów bezpieczeństwa
- Skrypt dla leniwych do podnoszenia uprawnień w Linuksie
- Analiza prostej tylnej furtki w PHP
- Zestawienie ofiar ransomware
- Zmiany w BitLockerze i możliwe ataki
- Złośliwa treść ukryta w pliku PNG
- Co dzieje się gdy administrator przez przypadek kasuje bazę danych
- Analiza dość wyrafinowanego złośliwego oprogramowania
- Dżihadyści hakowali izraelskie drony
- Analiza Kovtera – bezplikowego złośliwego oprogramowania
- Use after free w Foxit Readerze
- Za dwa tygodnie ogłoszenie dziury w Sambie
- Podatność w wielu systemach telewizji przemysłowej
- Zestaw narzędzi i pomysłów na prewencję ransomware
- Jak zablokować niebezpieczne makra w dokumentach Office
- Analiza Locky
- Jak przeszkodzić infekcji Locky
- Proaktywne blokowanie ransomware
- [PDF] Analiza skuteczności CryptoWalla
- Analiza prostego ransomware
- Analiza ransomware w PowerShellu
- Spylocker – ransomware dla Androida
- Analiza trendów wokół ransomware
- Ransomware Petya modyfikuje MBR
- Bardzo ciekawy atak na iMessage
- Urządzenie do monitorowania telefonów komórkowych
- Sprytnie skonstruowany złośliwy dokument
- Analiza wykorzystania CVE-2016-0099 (Windows)
- Analiza miliona nieudanych prób ataków na hasło konta SSH
- Kilkadziesiąt modeli samochodów podatnych na atak radiowego „przedłużenia kluczyka”
- Identyfikacja systemu operacyjnego i przeglądarki lub aplikacji na podstawie ruchu HTTPS
- Od błędu do exploita – analiza CVE-2015-6086 (IE)
- PWN WIKI, czyli co robić po włamaniu
- Analiza ogromnego ataku drive-by-download w Chinach
- Taksonomia botnetów
- Analiza słownika Anglera
- Tor Project opisuje wykryte anomalie i cenzurę
Sponsorem Weekendowej Lektury jest firma IMMUSEC.