04.06.2016 | 12:34

Adam Haertle

Weekendowa Lektura 2016-06-04 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Linków jak zwykle nie brakuje, ciekawej zawartości także. Jeśli zatem zaczerpnęliście już świeżego powietrza to czas na chwilę przed mniejszym lub większym ekranem. Zapraszamy.

Wielu z Was pisało do nas w sprawie afery TeamViewera. W ramach naszego komentarza wykorzystamy (i polecamy) wypowiedź Troya Hunta. W części beletrystycznej polecamy szczególnie ciekawą historię polskiego szpiega CIA (pkt. 1). W części technicznej z kolei polecamy sporo artykułów po polsku (pkt. 2-6),  opis ataku na aktywistów z ZEA (pkt. 30), ciekawy atak na serwer na WordPressem (pkt. 32) oraz opis hakowania kamery IP (pkt. 27). Miłej lektury!

Część bardziej fabularna

  1. [PL] Historia polskiego szpiega CIA
  2. [WIDEO] Film z zatrzymań operatorów botnetów w Rosji
  3. Historia montrealskiej mafii
  4. Historyjka rumuńskiego hakera
  5. Jak wycieki informacji mogą pomagać w grze na giełdzie
  6. [AUDIO] Słynne kradzieże jedzenia
  7. Historia hakera który atakował badacze bezpieczeństwa

Część bardziej techniczna

  1. Prezentacje z konferencji Positive Hack Days
  2. [PL] Analiza ataków z maja 2016 na instytucje publiczne
  3. [PL] Polski blog o zarządzaniu bezpieczeństwem
  4. [PL] Czy certyfikat pośredni Blue Coat rzeczywiście stanowi zagrożenie
  5. [PL] Opis klasy błędów time of check to time of use
  6. [PL] O deserializacji Javy
  7. Ciekawy atak phishingowy
  8. Interesująca, choć pewnie mocno naciągana, afera z TeamViewerem
  9. Analiza tajemniczego strumienia UDP
  10. Obszernie opisane przykłady ataków na serwery C&C botnetów
  11. Prosta metoda omijania firewalla Windows 7
  12. Fałszywy wyciek danych z Dropboxa
  13. Ciekawostki na temat Trillium Exploit Kit
  14. Fantastyczna lista fałszywych produktów oferujących bezpieczeństwo
  15. Prawdopodobny wyciek danych z Badoo
  16. Analiza ataku phishingowego
  17. Analiza ekonomii ataków ransomware
  18. [PDF] Ataki na szyfrowanie w LTE
  19. Dziwny przypadek złośliwego oprogramowania SCADA
  20. Analiza powiązania Korei Północnej z atakami na system SWIFT
  21. Aktualny schemat ataków na system SWIFT
  22. Atak na WhatsApp i Telegram z użyciem błędów SS7
  23. Analiza ataku z użyciem zaciemnionego kodu Javy
  24. oday w Windows na sprzedaż i drugi artykuł analizujący ten przypadek
  25. [PDF] Ataki na sieć Bitcoin za pomocą protokołu BGP
  26. Analiza bootloadera SophOS SafeGuard
  27. Hakowanie kamery IP krok po kroku
  28. Analiza użycia zwykłych narzędzi Windows w celu unikania wykrycia ataku
  29. Kolekcja bezcennych zinów HTP
  30. Szeroko zakrojone ataki na aktywistów ze Zjednoczonych Emiratów Arabskich
  31. Atak na klientów Telii analogiczny do opisywanego przez nas ataku na klientów PGE
  32. Przykład ciekawego ataku na serwer z WordPressem
  33. Historia mechanizmów UAC i ich tylnych furtek
  34. Bardzo szczegółowy raport na temat ataku APT na szwajcarską firmę zbrojeniową
  35. Praktyczna analiza wsteczna firmware
  36. Przegląd złośliwego oprogramowania w pierwszym kwartale 2016
  37. Analiza 10 milionów haseł
  38. Analiza nowej kampanii Locky
  39. Narzędzie do analizy ataków ponownego wykorzystania kodu
  40. Analiza wycieku danych z serwisu MySpace
  41. Atak MiTM na mechanizm aktualizacji KeePassa
  42. Złośliwe oprogramowanie zmieniające serwery DNS
  43. [PDF] Większość oprogramowania producentów notebooków zawiera poważne błędy
  44. Kampania spyware dla Androida w krajach Zatoki Perskiej
  45. Złośliwe oprogramowanie generujące nową wersję co 15 sekund
  46. Wstawianie fałszywych linków do reklam na Facebooku
  47. [PDF] Ataki DDoS za pośrednictwem serwerów TFTP
  48. Skuteczny atak MiTM na mechanizmy aktualizacji Asusa

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2016.06.04 14:06 n

    Czy ktoś testował już nr 11, który na oko wygląda na jakiś tani fake, bo czy do modyfikacji reguł fw nie potrzebujemy przypadkiem praw administracyjnych?

    Odpowiedz
  • 2016.06.04 20:21 Alex

    „Prosta metoda omijania firewalla Windows 7” – seriously, autor nazywa automatyczne wciskanie tab-a „exploitem”?

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-06-04 – bierzcie i czytajcie

Komentarze