Zapraszamy do nowego wydania Weekendowej Lektury. Przed Wami ponad połowa weekendu, zatem postaramy się zapewnić odpowiedni poziom nauki i rozrywki, a materiałów w tym tygodniu nie powinno zabraknąć.
W tym wydaniu szczególnie polecamy w części beletrystycznej imponującą historię szpiegowską (pkt. 5 i 6), przemytniczą (pkt. 4) oraz dopingową (pkt. 3). Z kolei w części technicznej czekają na Was dwa spore tematy: wpływ decyzji Virus Total na przemysł antywirusowy (pkt. 44) oraz ciekawostki dotyczące ataków na system SWIFT w bankach (pkt. 45). Zachęcamy też do przejrzenia całej listy artykułów – na pewno każdy z Was znajdzie tam dla siebie coś ciekawego.
Część bardziej beletrystyczna
- Gdy haker się nudzi to podmienia Reddity
- Szpiegowska furgonetka przebrana za samochód Google Street View
- Szczegóły rosyjskiego systemu dopingowego
- Kartel Sinaloa ma więcej samolotów niż linie lotnicze Meksyku
- Historia pary rosyjskich szpiegów i ich dzieci, które nie wiedziały, kim są rodzice
- Wywiad ze szpiegiem z artykułu wyżej
- Problemy Palantira, firmy dostarczającej danych m.in. organom ścigania
- Firma straciła pół miliona dolarów metodą „na email od dyrektora”
- Trochę geopolityki, czyli analiza skutków wejścia Polski do NATO
Część bardziej techniczna
- [PL] Fachowa analiza działania mechanizmu webinjectów
- Poważne błędy w 7-Zip odkryte przez Polaka
- [PDF] Parodia rocznego raportu o zagrożeniach
- [PDF] Roczny raport CERT UK
- [PDF] Analiza ataków na aplikacje SAP (gdyby link nie działał)
- [PDF] Raport nt. zastosowania biometrii w bezpieczeństwie
- Nowe narzędzie do analizy plików PE online
- 10 tysięcy dolarów w kryptowalucie skradzione po pobraniu pirackiego programu
- Zaawansowane ataki na systemy płatności z użyciem błędu typu 0day
- Nowa metoda pobierania Andromedy
- [PDF] Analizowanie złośliwego oprogramowania w Adobe Flash
- Hosting sklepów carderów w botnecie
- Ciekawe oszustwo kartowe
- Przegląd trendów w kryminalnym cyberpodziemiu
- APT28 atakuje niemiecką partię CDU
- Indie oskarżają Pakistan o ataki za pomocą złośliwego oprogramowania
- Opis analizy wiadomości ze złośliwym załącznikiem
- Wyciek danych z forum Nulled.IO
- Wyciek danych z rzekomego serwisu zabójców do wynajęcia
- Zebrane wyniki 5 lat testów penetracyjnych
- Nowe sztuczki Locky
- Wyciek części haseł Tumblra
- Runkeeper śledzi użytkowników cały czas i raportuje do centrali
- Jak pozybć się 3 petabajtów dysków
- Ciekawy atak za pośrednictwem Internet Explorera
- Wyjaśnienie błędu ImageTragick
- Wykrywanie farm lajków
- Niebezpieczny błąd w produktach Lenovo
- Przykłady ataków na błąd ImageTragick
- [PDF] Analiza serwisów „DoS do wynajęcia”
- Analiza ataku na Magento
- Analiza kampanii Kovtera
- Nemucod i Gamarue – analiza ataków
- Historia ataku ransomware na kasyno online
- Analiza ciekawego downloadera malware
- Błędy w sterowniku Asusa
- Kolekcja tylnych furtek w PHP
- Co robić ze wszystkimi informacjami o zagrożeniach
- Analiza infekcji Drupala
- Viking Horde – nowe złośliwe oprogramowanie dla Androida
- Analiza handlu narkotykowego na podziemnych rynkach
- Przewodnik jak wybrać dobrą usługę VPN
- Przykład jak wykorzystać błąd przepełnienia buforu
- Ciekawy temat kontrowersji wokół niektórych „nowoczesnych” platform antywirusowych
- Informacje o nowym ataku na bank za pomocą systemu SWIFT
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarz
prezentacja artykułu 36… <3 :)