Witamy w nowym odcinku Weekendowej Lektury. Linków jak zwykle nie brakuje, ciekawej zawartości także. Jeśli zatem zaczerpnęliście już świeżego powietrza to czas na chwilę przed mniejszym lub większym ekranem. Zapraszamy.
Wielu z Was pisało do nas w sprawie afery TeamViewera. W ramach naszego komentarza wykorzystamy (i polecamy) wypowiedź Troya Hunta. W części beletrystycznej polecamy szczególnie ciekawą historię polskiego szpiega CIA (pkt. 1). W części technicznej z kolei polecamy sporo artykułów po polsku (pkt. 2-6), opis ataku na aktywistów z ZEA (pkt. 30), ciekawy atak na serwer na WordPressem (pkt. 32) oraz opis hakowania kamery IP (pkt. 27). Miłej lektury!
Część bardziej fabularna
- [PL] Historia polskiego szpiega CIA
- [WIDEO] Film z zatrzymań operatorów botnetów w Rosji
- Historia montrealskiej mafii
- Historyjka rumuńskiego hakera
- Jak wycieki informacji mogą pomagać w grze na giełdzie
- [AUDIO] Słynne kradzieże jedzenia
- Historia hakera który atakował badacze bezpieczeństwa
Część bardziej techniczna
- Prezentacje z konferencji Positive Hack Days
- [PL] Analiza ataków z maja 2016 na instytucje publiczne
- [PL] Polski blog o zarządzaniu bezpieczeństwem
- [PL] Czy certyfikat pośredni Blue Coat rzeczywiście stanowi zagrożenie
- [PL] Opis klasy błędów time of check to time of use
- [PL] O deserializacji Javy
- Ciekawy atak phishingowy
- Interesująca, choć pewnie mocno naciągana, afera z TeamViewerem
- Analiza tajemniczego strumienia UDP
- Obszernie opisane przykłady ataków na serwery C&C botnetów
- Prosta metoda omijania firewalla Windows 7
- Fałszywy wyciek danych z Dropboxa
- Ciekawostki na temat Trillium Exploit Kit
- Fantastyczna lista fałszywych produktów oferujących bezpieczeństwo
- Prawdopodobny wyciek danych z Badoo
- Analiza ataku phishingowego
- Analiza ekonomii ataków ransomware
- [PDF] Ataki na szyfrowanie w LTE
- Dziwny przypadek złośliwego oprogramowania SCADA
- Analiza powiązania Korei Północnej z atakami na system SWIFT
- Aktualny schemat ataków na system SWIFT
- Atak na WhatsApp i Telegram z użyciem błędów SS7
- Analiza ataku z użyciem zaciemnionego kodu Javy
- oday w Windows na sprzedaż i drugi artykuł analizujący ten przypadek
- [PDF] Ataki na sieć Bitcoin za pomocą protokołu BGP
- Analiza bootloadera SophOS SafeGuard
- Hakowanie kamery IP krok po kroku
- Analiza użycia zwykłych narzędzi Windows w celu unikania wykrycia ataku
- Kolekcja bezcennych zinów HTP
- Szeroko zakrojone ataki na aktywistów ze Zjednoczonych Emiratów Arabskich
- Atak na klientów Telii analogiczny do opisywanego przez nas ataku na klientów PGE
- Przykład ciekawego ataku na serwer z WordPressem
- Historia mechanizmów UAC i ich tylnych furtek
- Bardzo szczegółowy raport na temat ataku APT na szwajcarską firmę zbrojeniową
- Praktyczna analiza wsteczna firmware
- Przegląd złośliwego oprogramowania w pierwszym kwartale 2016
- Analiza 10 milionów haseł
- Analiza nowej kampanii Locky
- Narzędzie do analizy ataków ponownego wykorzystania kodu
- Analiza wycieku danych z serwisu MySpace
- Atak MiTM na mechanizm aktualizacji KeePassa
- Złośliwe oprogramowanie zmieniające serwery DNS
- [PDF] Większość oprogramowania producentów notebooków zawiera poważne błędy
- Kampania spyware dla Androida w krajach Zatoki Perskiej
- Złośliwe oprogramowanie generujące nową wersję co 15 sekund
- Wstawianie fałszywych linków do reklam na Facebooku
- [PDF] Ataki DDoS za pośrednictwem serwerów TFTP
- Skuteczny atak MiTM na mechanizmy aktualizacji Asusa
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Czy ktoś testował już nr 11, który na oko wygląda na jakiś tani fake, bo czy do modyfikacji reguł fw nie potrzebujemy przypadkiem praw administracyjnych?
„Prosta metoda omijania firewalla Windows 7” – seriously, autor nazywa automatyczne wciskanie tab-a „exploitem”?