Weekendowa Lektura 2016-04-17 – bierzcie i czytajcie

dodał 17 kwietnia 2016 o 11:25 w kategorii Info  z tagami:
Weekendowa Lektura 2016-04-17 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Przejrzenie kilkuset linków zajęło nam cały piątkowy wieczór oraz sobotę, zatem Wam zostaje już tylko niedzielne popołudnie i wieczór – czytajcie szybko, bo warto.

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej przykład porządnej analizy ryzyka bezpieczeństwa informacji z 1979 (pkt. 5), pełen raport estońskiej służby bezpieczeństwa wewnętrznego (pkt. 9), historię ofiar internetowej kartografii (pkt. 12) oraz obszerną analizę tego, jak amerykańskie i meksykańskie gangi wykorzystują nowe technologie.

W części technicznej rekomendujemy chyba najlepszy materiał o ransomware jaki kiedykolwiek powstał (pkt. 6), opis ciekawego ataku na domowe rutery za pośrednictwem urządzeń mobilnych (pkt. 14) oraz przykład jak nawet w Google można (było) przejąć cudze konto (pkt. 29). Polecane punkty wyróżnione są grubszą czcionką. Miłej lektury!

Część bardziej beletrystyczna

  1. [PL] Wywiad z prof. Zybertowiczem o cyber
  2. [PL] Cyberbezpieczeństwo administracji publicznej w Polsce – obszerny raport
  3. Historia chińskiego szpiega w amerykańskiej marynarce wojennej
  4. Australijska giełda BTC oszukiwała klientów
  5. Analiza bezpieczeństwa informacji wojskowej infrastruktury IT w roku 1979 (!)
  6. Szwedzkie serwery wojskowe użyte w ataku DDoS na amerykańskie banki w roku 2013
  7. Omijanie 2FA w hostowni Namecheap przez czat z pracownikiem
  8. Opis pierwszego sytemu szyfrowania głosu
  9. [PDF] Raport estońskiej służby bezpieczeństwa za rok 2015
  10. Emmejihad – ciekawy blog o belgijskich terrorystach
  11. Jak działały oszustwa w XIX wieku
  12. Jak internetowa kartografia utrudniła życie mieszkańcom jednej farmy
  13. W Libii bronią handluje się na Facebooku
  14. Analiza wykorzystania mediów cyfrowych przez gangi w USA i Meksyku
  15. [PDF] Raport nt. przestępczości ekonomicznej autorstwa PwC
  16. Autor Blackhole Exploit Kit skazany na 7 lat

Część bardziej techniczna

  1. [PL] Wszystko o CSP 2.0
  2. [PDF] Raport zagrożeń w 2015 autorstwa F-Secure
  3. [PDF] Raport zagrożeń w 2015 autorstwa CrowdStrike
  4. [PDF] Raport zagrożeń w 2015 autorstwa Symanteca
  5. [PDF] Raport najważniejszych podatności autorstwa Flexera
  6. Bardzo rozbudowana analiza historii, działania i zapobiegania ransomware
  7. Analiza ransomware Rokku
  8. Opis nowego wariantu Locky
  9. Analiza działania oszustwa „na wsparcie techniczne”
  10. Hakowanie MongoDB
  11. Serwery zarządzające chmurami dostępne dla każdego
  12. Wyniki prostego audytu bezpieczeństwa podziemnych bazarów narkotykowych
  13. Duża kampania malwertisingu w Holandii
  14. Ciekawy atak na domowe rutery przez urządzenia mobilne
  15. [PDF] Próba zindeksowania zawartości serwisów w sieci Tor
  16. Analiza przykładowego urządzenia IoT
  17. Opis ataku na Samsunga S6 przez port USB
  18. Wycieki danych w usłudze Ubera
  19. Analiza CVE-2015-6086 (IE)
  20. Zdalne wykonanie kodu na Cisco UCS
  21. Raport na temat powrotu QBota
  22. Podszywanie się pod binarne pliki systemu Windows
  23. Canarytokens.org – darmowe wykrywanie włamania
  24. Ransomware wykorzystuje  luki w serwerach JBoss
  25. Jak wygląda atak na JBossa od strony ofiary
  26. Ogromny zbiór prac naukowych na temat haseł
  27. Analiza CTB-Lockera
  28. Analiza ataków których często nie wykrywają antywirusy
  29. Fantastyczny atak na odzyskiwanie hasła do konta Google
  30. Ciekawy atak na chińskich użytkowników mobilnych
  31. Analiza CVE-2015-1641 (RTF)
  32. Metody utrudniania analizy złośliwych plików RTF
  33. Analiza spakowanego programu
  34. Dekoder ransomware Petya
  35. Podatności w portalu płatności Worldpay
  36. Opis dużej kampanii Gamarue
  37. Dobre narzędzie do weryfikacji konfiguracji szyfrowanych usług
  38. Nowy downloader autorów Drideksa – obszerna analiza
  39. Podatność w serwisie Rubygems
  40. Narzędzie złej pokojówki
  41. Atak na klienta iMessage
  42. [PDF] Dlaczego przez smartfony znika sens 2FA opartego o wiadomości SMS
  43. Parowanie Bluetootha bez autoryzacji
  44. Analiza nowego wariantu Nuclear Exploit Kit
  45. Błędy w aplikacji Domino’s Pizza
  46. Jak przestępcy oszukują biometrię
  47. Nowe oszustwo na Facebooku
  48. Omijanie filtra XSS w IE

Sponsorem Weekendowej Lektury jest firma IMMUSEC.