Na początku chcieliśmy się pokajać. W poprzedni weekend solidnie zabawiliśmy na AlligatorCon i nie byliśmy w stanie sklecić dwóch zdań a co dopiero dużego artykułu. W ramach zadośćuczynienia dzisiaj dostajecie wydanie podwójne i ponad 100 linków!
Nie jest łatwo wybrać kilka z ponad 100 linków, ale spróbujemy. Na początek zainteresowanym polecamy serię artykułów poświęconych atakowi (lub uprawnionemu wykorzystaniu regulaminu) na największy demokratyczny kryptowalutowy fundusz inwestycyjny. W części beletrystycznej można poświęcić dzień na lekturę niezwykle barwnej historii Craiga Wrighta, który twierdzi, że wynalazł bitcoiny (pkt. 6), ciekawy jest także reportaż o przewozie narkotyków w USA (pkt. 3) oraz relacja z komercyjnego amerykańskiego więzienia (pkt. 8). W części technicznej polecamy zebrane 4 artykuły o analizie bardzo popularnych ostatnio downloaderów napisanych w JS (pkt. 11), bardzo dziwną historię ogromnego botnetu na Twitterze (pkt. 6) oraz fajny przykład podejścia do programu bug bounty (pkt. 31). Ciekawych materiałów jest znacznie więcej, ale zostawimy Wam przyjemność ich samodzielnego odkrywania. Miłej lektury! I pamiętajcie o naszych szkoleniach ;)
Duże zamieszanie na rynku kleptowalut
- Pierwszy alarm
- Opis exploita na DAO
- Druga część analizy ataku
- Inna analiza ataku
- Wyjaśnienie ataku
- Artykuł na temat ataku
- List od prawdopodobnego autora ataku
- Co o ataku mówią przepisy
- Pomysł na kontratak
- Eksploit na Ethereum
Część bardziej fabularna
- Ktoś regularnie hakuje znaki drogowe w Teksasie
- Microsoft odmawia wydania emaili administratora Silk Road
- Reportaż o trasach przewozu narkotyków w USA
- Jak służby używają Photoshopa do łapania pedofilów
- Dane klientów wykradzione z czeskiego oddziału T-Mobile
- Baaardzo długa historia rzekomego Satoshi Nakamoto
- Tym razem to Rosjanie są podejrzani o skoki na banki
- Historia dziennikarza który na 4 miesiące został więziennym strażnikiem
- Fabularny opis pracy red teamu
- Historyjka o monitorowaniu chińskich hakerów
- Hakowanie konta na Twitterze przez przejęcie numeru telefonu
- Wywiad z oszustem z serwisu ogłoszeniowego
Część bardziej techniczna
- Nowa technika przestępców w dokumentach Worda – OLE zamiast makro
- Raport na temat chińskiej grupy APT – dokument oraz omówienie
- [PDF] Kwartalny raport zagrożeń McAfee
- Wyciek ok. 45 milionów rekordów z ponad 1000 for
- 0day we Flashu (CVE-2016-4171) używany w wycelowanych atakach
- Zaskakująca historia gigantycznego botnetu na Twitterze
- Jak zrobić sobie pełnego buildera do konia trojańskiego PlugX
- Kampania phishingu na uzytkowników BTC
- Złośliwa aplikacja rootująca telefony z Androidem
- Cztery różne analizy downloaderów napisanych w JS wraz z użytymi narzędziami: 1, 2, 3, 4
- Najnowsze trendy ukrywania treści makro w MS Office
- Bromium zhakowane przez Tavisa
- Necurs powraca, wraz z nim Locky i Dridex
- Poważne błędy w libarchive odkryte przez Polaka
- Malware prowokujące wyłączenie UAC
- Bardzo wyraźny spadek aktywności exploit kitów
- Komentarz do zniknięcia Anglera
- Przyczyny zniknięcia Nulcear Exploit Kit
- Analiza exploita na Flasha
- Analiza innego exploita na Flasha
- [PDF] Chińczycy ograniczają szpiegowanie – raport FireEye
- Google Talk używany przez złośliwe oprogramowanie
- Łamanie haseł na przykładzie wycieku z LinkedIn
- Analiza sklepu z przejętymi serwerami: część 1 i część 2
- Sprytna sztuczka złodziei iPhone’a
- Przejmowanie kont LinkedIn przez rejestrację domeny
- Ataki SQLi bez bezpośredniego dostępu
- [PDF] Opis ataku na moduł radiowy w telefonie komórkowym
- Tworzenie robaka XSS
- Comodo zwariowało i atakuje Let’s Encrypt
- Analiza kilka błędów znalezionych w serwisach Ubera
- Przykład jak działa serwis 0patch
- [PDF] Bardzo obszernie o bezpieczeństwie systemów automatyki domowej
- Microsoft załatał bypass CFG
- Bad Tunnel – bardzo nietypowy błąd w Windowsie
- Analiza ataku na komitet wyborczy Clinton
- Raport na temat włamania do sieci komitetu wyborczego Clinton
- Jak Rosjanie próbowali ukryć pochodzenie swojego włamania
- Wyciek poufnych danych uwierzytelniających klientów Paypala
- Opis krótkiego pentestu – od VoIP do administratora domeny
- Narzędzie do wyciągania zaciemnionych nazw z plików
- Przestępcy robią zapasy adresów IPv4
- Przeciwieństwo sandboxingu, czyli chronione aplikacje
- Inżynieria wsteczna kart HID iClass
- Stara wersja TeamViewera przerobiona przez atakujących
- Analiza ataku z użyciem makro
- [PDF] Raport z audytu bezpieczeństwa phpMyAdmin
- Przykłady skimmerów kart wsadzanych do środka czytnika w bankomacie
- Policja namówiła hakera do współpracy, wykorzystywała do nielegalnych działań
- Zdalny skaner kart zbliżeniowych
- 0day a w zasadzie dziwne funkcje w ClamAV
- Wyniki fuzzingu ClamAV
- Skanowanie całego internetu pod kątem ClamAV
- Podatności w webmailu firmy Verizon
- Testowanie race condition w aplikacjach WWW
- Ransomware FLocker potrafi infekować telewizory z Androidem
- Krytyka sprzętowego wsparcia Control Flow Integrity w procesorach Intela
- Narzędzie do wyszukiwania kluczy i haseł na GitHubie
- Analiza ransomware Manamecrypt
- Analiza prostego rosyjskiego ransomware
- [PDF] Trendy cyberbezpieczeństwa 2016 wg Microsoftu
- Złośliwe oprogramowanie o nietypowej metodzie dystrybucji
- Poprzedni rok bug bounty Androida w liczbach
- PoC||GTFO 0x12
- Analiza CVE-2016-4957 (ntpd)
- Oszustwa związane z rejestracją domen
- Podatności w Pidginie
- Analiza kampanii ransomware Cerber
- Skala podatności w antywirusach
- Przesyłanie danych przez manipulację prędkością wentylatora
- Wykradanie danych przez żyroskop i JavaScript
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Opinia na temat ksiażki Gynvaela Coldwind „Zrozumieć Programowanie”?
Niby dla początkujacych ale doświadczeni programiści mogą sie czegoś nauczyć a przy wirusach wiedza programistyczna jest potrzebna :P
Apologies accepted
nie przestawaj tego robić Adam :3
do pkt. 50 polecam:
https://malwrpost.wordpress.com/2016/06/17/debunking-scam-contactless-infusion-x5/
A’propos Worda – polecam oledump.py autorstwa kolegi, z ktorym od jakiegos juz czasu pracuje.
Aż ciśnie się na usta „Ludzie ludziom zgotowali ten los”, większa ilość materiału wymaga większej ilości czasu na przejrzenie w jednym tygodniu.
22. Google Talk używany przez złośliwe oprogramowanie
Masz na myśli tę wyłączoną w 2015 usługę?