Weekendowa Lektura 2016-03-26 – bierzcie i czytajcie

dodał 26 marca 2016 o 08:31 w kategorii Info  z tagami:
Weekendowa Lektura 2016-03-26 – bierzcie i czytajcie

Witamy w nowym, świątecznym wydaniu Weekendowej Lektury. Po raz kolejny udało nam się zdążyć z przygotowaniem odcinka wcześniej niż tydzień temu. Mamy nadzieję, że znajdziecie czas na przejrzenie linków.

Dzisiaj zaczynamy od kilku ciekawych linków dotyczących kwestii terrorystycznych. W części beletrystycznej szczególnie polecamy historię pierwszych zaobserwowanych ataków na wojskową infrastrukturę IT (pkt. 8). W części technicznej warto spojrzeć na analizę oryginalnego złośliwego oprogramowania atakującego komputery niepodłączone do sieci (pkt. 8), nowy atak na szyfrowanie iMessage (pk.t 25) i analizę ciekawego ataku drive-by-download (pkt. 34). Miłej lektury!

Temat tygodnia czyli terroryzm i okolice

  1. Terroryści podglądali pracowników instalacji jądrowych
  2. Londyńscy terroryści próbowali korzystać z szyfrowania
  3. Cztery sposoby w jakie FBI może się próbować dobrać do iPhona
  4. Jak rozpoznać że sąsiad buduje bombę
  5. Skąd biorą się terroryści w Belgii

Część bardziej beletrystyczna

  1. Spotkanie ze zbieraczem maszyn szyfrujących
  2. Apple podejrzewa sprzętowe implanty w swoich serwerach
  3. Zestawienie książek o cyberbezpieczeństwie
  4. Wywiad z Marcinem Kleczynskim, twórca Malwarebytes
  5. Kilka słów o Cellebrite, firmie odblokowującej m. in. iPhony
  6. Akt oskarżenia przeciwko hakerom z Syrian Electronic Army
  7. Jak zgubić i odnaleźć kilkaset BTC
  8. Historia początków cyberkonfliktów

Część bardziej techniczna

  1. [PL] Omijanie sieciowych systemów bezpieczeństwa
  2. Skrypt dla leniwych do podnoszenia uprawnień w Linuksie
  3. Analiza prostej tylnej furtki w PHP
  4. Zestawienie ofiar ransomware
  5. Zmiany w BitLockerze i możliwe ataki
  6. Złośliwa treść ukryta w pliku PNG
  7. Co dzieje się gdy administrator przez przypadek kasuje bazę danych
  8. Analiza dość wyrafinowanego złośliwego oprogramowania
  9. Dżihadyści hakowali izraelskie drony
  10. Analiza Kovtera – bezplikowego złośliwego oprogramowania
  11. Use after free w Foxit Readerze
  12. Za dwa tygodnie ogłoszenie dziury w Sambie
  13. Podatność w wielu systemach telewizji przemysłowej
  14. Zestaw narzędzi i pomysłów na prewencję ransomware
  15. Jak zablokować niebezpieczne makra w dokumentach Office
  16. Analiza Locky
  17. Jak przeszkodzić infekcji Locky
  18. Proaktywne blokowanie ransomware
  19. [PDF] Analiza skuteczności CryptoWalla
  20. Analiza prostego ransomware
  21. Analiza ransomware w PowerShellu
  22. Spylocker – ransomware dla Androida
  23. Analiza trendów wokół ransomware
  24. Ransomware Petya modyfikuje MBR
  25. Bardzo ciekawy atak na iMessage
  26. Urządzenie do monitorowania telefonów komórkowych
  27. Sprytnie skonstruowany złośliwy dokument
  28. Analiza wykorzystania CVE-2016-0099 (Windows)
  29. Analiza miliona nieudanych prób ataków na hasło konta SSH
  30. Kilkadziesiąt modeli samochodów podatnych na atak radiowego „przedłużenia kluczyka”
  31. Identyfikacja systemu operacyjnego i przeglądarki lub aplikacji na podstawie ruchu HTTPS
  32. Od błędu do exploita – analiza CVE-2015-6086 (IE)
  33. PWN WIKI, czyli co robić po włamaniu
  34. Analiza ogromnego ataku drive-by-download w Chinach
  35. Taksonomia botnetów
  36. Analiza słownika Anglera
  37. Tor Project opisuje wykryte anomalie i cenzurę

Sponsorem Weekendowej Lektury jest firma IMMUSEC.