szukaj

11.06.2016 | 22:34

avatar

Adam Haertle

Weekendowa Lektura 2016-06-11 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury: kibiców w przerwach między meczami a wszystkich nie śledzących okrągłego balonika na zielonej trawce w trakcie meczów. Zapewniamy, że jedni i drudzy znajdą tu coś ciekawego.

W dzisiejszym wydaniu polecamy w części fabularnej kilka ciekawych wywiadów (pkt. 1-3) oraz śledzenie satelitów szpiegowskich (pkt. 4). W części technicznej ciekawe jest zniknięcie botnetu Necurs oraz Angler Exploit Kitu (pkt. 2 oraz 35) być może połączone z zatrzymaniami Rosjan odpowiedzialnych za konia trojańskiego Lurk (pkt. 4), analiza APT Dubnium (pkt. 6) oraz ataki na facebookowego Messengera (pkt. 28, 29). Miłej lektury!

Część bardziej fabularna

  1. [PL] Wywiad z polskim łowcą błędów
  2. Wywiad z hakerem sprzedającym największe ujawnione niedawno bazy danych
  3. Wywiad z autorem włamania do Hacking Teamu
  4. Jak amatorzy śledzą szpiegowskie satelity
  5. Jak ukraińscy hakerzy próbują walczyć z rosyjską inwazją
  6. Wpadki rosyjskich szpiegów w USA
  7. W ataku na bank w Bangladeszu przelewy zostały najpierw odrzucone, a potem ponownie przyjęte
  8. Jeden z administratorów SilkRoad 2.0 skazany na 8 lat więzienia

Część bardziej techniczna

  1. Szczegółowa analiza ransomware Mischa
  2. Botnet Necurs wysyłający Dridexa i Locky zniknął: pierwszy artykuł, drugi artykuł
  3. Visual Studio domyślnie dodawało monitoring uruchomienia do kompilowanych programów
  4. Lurk, koń trojański atakujący od lat rosyjski system bankowy
  5. Ogromny słownik haseł do pobrania
  6. Ciekawa analiza oprogramowania APT Dubnium / DarkHotel
  7. Błąd w medycznym oprogramowaniu mógł powodować błędną diagnozę setek tysięcy pacjentów
  8. Przejęcie pełnej kontroli nad dronem Syma X5C
  9. [PDF] Analiza ataków cyber pochodzących prawdopodobnie od Hamasu
  10. CERT Polska przejął domenę poczta.mon-gov.pl
  11. Wyciek milionów danych użytkowników Twittera
  12. Poważny błąd w czytniku PDF wbudowanym w Chrome
  13. Techniki przełamywania zabezpieczeń Bitlockera
  14. [PDF] Analiza podejrzanej klawiatury dla Androida
  15. Jak działa botnet wykradający dane kart z terminali
  16. Zdalny atak na popularną kamerę D-Linka
  17. Katalog wycieków baz danych
  18. Inżynieria wsteczna – zrzucanie pamięci flash
  19. [PDF] Technika kradzieży kluczy RSA z sąsiedniego serwera w chmurze
  20. [PDF] Obszerny raport zagrożeń autorstwa Symanteca
  21. Kampania szpiegująca osoby aplikujące o wizy USA
  22. Jak wyłączyć logi w instancji AWS
  23. Polimorficzne algorytmy w ransomware
  24. Skuteczny atak na popsute szyfrowanie ransomware
  25. Odzyskiwanie częściowo zaszyfrowanego pliku PDF
  26. Ransomware zostawiło hasło serwera w kodzie
  27. Jak działa odblokowywanie odciskiem palca z iPhonie
  28. Można było modyfikować historię czatów facebookowego Messengera (plus odpowiedź Facebooka)
  29. Można nadal podglądać cudze linki na Facebooku
  30. Bardzo rozbudowana analiza windowsowego bootkita
  31. Analiza CVE-2014-2240, CVE-2014-9659 (Adobe)
  32. Analiza CVE-2016-4119 (Adobe)
  33. Analiza Angler Exploit Kit
  34. Exploit z Angler Exploit Kitu omija EMETa
  35. Prawdopodobny koniec Angler Exploit Kitu
  36. [PDF] Tylne furtki w generatorach numerów pseudolosowych
  37. Analiza kampanii malwertisingu
  38. Analiza ataku wykorzystującego Component Object Model
  39. Wyłączanie autoalarmu w Mitsubishi przez WiFi
  40. Pakistańskie APT atakuje Indie
  41. Analiza złośliwego oprogramowania Bayrob
  42. Jak wycieki baz wpływają na możliwość łamania haseł
  43. Serwis przestępców Sh0ping.su zhakowany
  44. Jak naprawdę działa generowanie unikalnych hashy Cerbera
  45. Poważna podatność w Photorec
  46. Podsłuchiwanie telefonu przez silnik wibracji
  47. Od kontroli nad Splunkiem do kontroli nad całą siecią
  48. [PDF] Analiza botnetu Zbot
  49. Stosowanie Return Oriented Programming w jądrze Linuksa
  50. Jak decyzja Microsoftu przywróciła do życia makra Office’a jako wektor infekcji
  51. Testowanie błędów typu race condition w aplikacjach WWW
  52. Ataki phishingowe z wykorzystaniem cudzych domen na tym samym serwerze

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2016.06.12 01:21 Krzysiek

    Dzięki za kolejny odcinek „opowieści skrypty”!

    Odpowiedz
  • avatar
    2016.06.12 04:38 misi333k

    Czy moglibyście oznaczać linki nie działające bez jsvascript’u, ciastek czy innego czry mary

    Pozdrawiam misi333k

    Odpowiedz
    • avatar
      2016.06.12 13:19 Adam

      Nie, za dużo roboty

      Odpowiedz
  • avatar
    2016.06.12 11:27 Janko_em

    5. Jak ukraińscy hakerzy próbują walczyć z rosyjską inwazją – pan haker z ukrainy korzysta win xp na dekstopie… zacnie !

    Odpowiedz
    • avatar
      2016.06.12 22:07 Przemko

      Na biurku ma też chyba pocketpc.

      Odpowiedz
  • avatar
    2016.06.12 13:04 PsychoX

    Pozycja 5. z „Części bardziej technicznej” jest niedostępna. „(409) This account’s links are generating too much traffic and have been temporarily disabled!”. Może jakiś mirror?

    Odpowiedz
  • avatar
    2016.06.12 23:32 oroot

    Duży słownik z dropbox już nie dostępny (usunięty)

    Odpowiedz
  • avatar
    2016.06.12 23:46 MG

    Proponowałbym zmienić tytuł do pkt. 15, bo chodzi o zwykłe PC-ty (dokładniej, oparte o PC kasy sklepowe, które znajdują się w punktach sprzedaży/Point of Sale), a nie terminale płatnicze.

    Odpowiedz
  • avatar
    2016.06.21 00:36 e

    Co z weekendową lekturą na 18 czerwca?

    Odpowiedz
    • avatar
      2016.06.21 10:30 Adam

      Będzie za tydzień

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-06-11 – bierzcie i czytajcie

Komentarze