Zapraszamy do nowego wydania Weekendowej Lektury: kibiców w przerwach między meczami a wszystkich nie śledzących okrągłego balonika na zielonej trawce w trakcie meczów. Zapewniamy, że jedni i drudzy znajdą tu coś ciekawego.
W dzisiejszym wydaniu polecamy w części fabularnej kilka ciekawych wywiadów (pkt. 1-3) oraz śledzenie satelitów szpiegowskich (pkt. 4). W części technicznej ciekawe jest zniknięcie botnetu Necurs oraz Angler Exploit Kitu (pkt. 2 oraz 35) być może połączone z zatrzymaniami Rosjan odpowiedzialnych za konia trojańskiego Lurk (pkt. 4), analiza APT Dubnium (pkt. 6) oraz ataki na facebookowego Messengera (pkt. 28, 29). Miłej lektury!
Część bardziej fabularna
- [PL] Wywiad z polskim łowcą błędów
- Wywiad z hakerem sprzedającym największe ujawnione niedawno bazy danych
- Wywiad z autorem włamania do Hacking Teamu
- Jak amatorzy śledzą szpiegowskie satelity
- Jak ukraińscy hakerzy próbują walczyć z rosyjską inwazją
- Wpadki rosyjskich szpiegów w USA
- W ataku na bank w Bangladeszu przelewy zostały najpierw odrzucone, a potem ponownie przyjęte
- Jeden z administratorów SilkRoad 2.0 skazany na 8 lat więzienia
Część bardziej techniczna
- Szczegółowa analiza ransomware Mischa
- Botnet Necurs wysyłający Dridexa i Locky zniknął: pierwszy artykuł, drugi artykuł
- Visual Studio domyślnie dodawało monitoring uruchomienia do kompilowanych programów
- Lurk, koń trojański atakujący od lat rosyjski system bankowy
- Ogromny słownik haseł do pobrania
- Ciekawa analiza oprogramowania APT Dubnium / DarkHotel
- Błąd w medycznym oprogramowaniu mógł powodować błędną diagnozę setek tysięcy pacjentów
- Przejęcie pełnej kontroli nad dronem Syma X5C
- [PDF] Analiza ataków cyber pochodzących prawdopodobnie od Hamasu
- CERT Polska przejął domenę poczta.mon-gov.pl
- Wyciek milionów danych użytkowników Twittera
- Poważny błąd w czytniku PDF wbudowanym w Chrome
- Techniki przełamywania zabezpieczeń Bitlockera
- [PDF] Analiza podejrzanej klawiatury dla Androida
- Jak działa botnet wykradający dane kart z terminali
- Zdalny atak na popularną kamerę D-Linka
- Katalog wycieków baz danych
- Inżynieria wsteczna – zrzucanie pamięci flash
- [PDF] Technika kradzieży kluczy RSA z sąsiedniego serwera w chmurze
- [PDF] Obszerny raport zagrożeń autorstwa Symanteca
- Kampania szpiegująca osoby aplikujące o wizy USA
- Jak wyłączyć logi w instancji AWS
- Polimorficzne algorytmy w ransomware
- Skuteczny atak na popsute szyfrowanie ransomware
- Odzyskiwanie częściowo zaszyfrowanego pliku PDF
- Ransomware zostawiło hasło serwera w kodzie
- Jak działa odblokowywanie odciskiem palca z iPhonie
- Można było modyfikować historię czatów facebookowego Messengera (plus odpowiedź Facebooka)
- Można nadal podglądać cudze linki na Facebooku
- Bardzo rozbudowana analiza windowsowego bootkita
- Analiza CVE-2014-2240, CVE-2014-9659 (Adobe)
- Analiza CVE-2016-4119 (Adobe)
- Analiza Angler Exploit Kit
- Exploit z Angler Exploit Kitu omija EMETa
- Prawdopodobny koniec Angler Exploit Kitu
- [PDF] Tylne furtki w generatorach numerów pseudolosowych
- Analiza kampanii malwertisingu
- Analiza ataku wykorzystującego Component Object Model
- Wyłączanie autoalarmu w Mitsubishi przez WiFi
- Pakistańskie APT atakuje Indie
- Analiza złośliwego oprogramowania Bayrob
- Jak wycieki baz wpływają na możliwość łamania haseł
- Serwis przestępców Sh0ping.su zhakowany
- Jak naprawdę działa generowanie unikalnych hashy Cerbera
- Poważna podatność w Photorec
- Podsłuchiwanie telefonu przez silnik wibracji
- Od kontroli nad Splunkiem do kontroli nad całą siecią
- [PDF] Analiza botnetu Zbot
- Stosowanie Return Oriented Programming w jądrze Linuksa
- Jak decyzja Microsoftu przywróciła do życia makra Office’a jako wektor infekcji
- Testowanie błędów typu race condition w aplikacjach WWW
- Ataki phishingowe z wykorzystaniem cudzych domen na tym samym serwerze
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Dzięki za kolejny odcinek „opowieści skrypty”!
Czy moglibyście oznaczać linki nie działające bez jsvascript’u, ciastek czy innego czry mary
Pozdrawiam misi333k
Nie, za dużo roboty
5. Jak ukraińscy hakerzy próbują walczyć z rosyjską inwazją – pan haker z ukrainy korzysta win xp na dekstopie… zacnie !
Na biurku ma też chyba pocketpc.
Pozycja 5. z „Części bardziej technicznej” jest niedostępna. „(409) This account’s links are generating too much traffic and have been temporarily disabled!”. Może jakiś mirror?
Duży słownik z dropbox już nie dostępny (usunięty)
Proponowałbym zmienić tytuł do pkt. 15, bo chodzi o zwykłe PC-ty (dokładniej, oparte o PC kasy sklepowe, które znajdują się w punktach sprzedaży/Point of Sale), a nie terminale płatnicze.
Co z weekendową lekturą na 18 czerwca?
Będzie za tydzień