szukaj

24.06.2016 | 16:19

avatar

Adam Haertle

Weekendowa Lektura 2016-06-24 – wydanie podwójne z setką linków

Na początku chcieliśmy się pokajać. W poprzedni weekend solidnie zabawiliśmy na AlligatorCon i nie byliśmy w stanie sklecić dwóch zdań a co dopiero dużego artykułu. W ramach zadośćuczynienia dzisiaj dostajecie wydanie podwójne i ponad 100 linków!

Nie jest łatwo wybrać kilka z ponad 100 linków, ale spróbujemy. Na początek zainteresowanym polecamy serię artykułów poświęconych atakowi (lub uprawnionemu wykorzystaniu regulaminu) na największy demokratyczny kryptowalutowy fundusz inwestycyjny. W części beletrystycznej można poświęcić dzień na lekturę niezwykle barwnej historii Craiga Wrighta, który twierdzi, że wynalazł bitcoiny (pkt. 6), ciekawy jest także reportaż o przewozie narkotyków w USA (pkt. 3) oraz relacja z komercyjnego amerykańskiego więzienia (pkt. 8). W części technicznej polecamy zebrane 4 artykuły o analizie bardzo popularnych ostatnio downloaderów napisanych w JS (pkt. 11), bardzo dziwną historię ogromnego botnetu na Twitterze (pkt. 6) oraz fajny przykład podejścia do programu bug bounty (pkt. 31). Ciekawych materiałów jest znacznie więcej, ale zostawimy Wam przyjemność ich samodzielnego odkrywania. Miłej lektury! I pamiętajcie o naszych szkoleniach ;)

Duże zamieszanie na rynku kleptowalut

  1. Pierwszy alarm
  2. Opis exploita na DAO
  3. Druga część analizy ataku
  4. Inna analiza ataku
  5. Wyjaśnienie ataku
  6. Artykuł na temat ataku
  7. List od prawdopodobnego autora ataku
  8. Co o ataku mówią przepisy
  9. Pomysł na kontratak
  10. Eksploit na Ethereum

Część bardziej fabularna

  1. Ktoś regularnie hakuje znaki drogowe w Teksasie
  2. Microsoft odmawia wydania emaili administratora Silk Road
  3. Reportaż o trasach przewozu narkotyków w USA
  4. Jak służby używają Photoshopa do łapania pedofilów
  5. Dane klientów wykradzione z czeskiego oddziału T-Mobile
  6. Baaardzo długa historia rzekomego Satoshi Nakamoto
  7. Tym razem to Rosjanie są podejrzani o skoki na banki
  8. Historia dziennikarza który na 4 miesiące został więziennym strażnikiem
  9. Fabularny opis pracy red teamu
  10. Historyjka o monitorowaniu chińskich hakerów
  11. Hakowanie konta na Twitterze przez przejęcie numeru telefonu
  12. Wywiad z oszustem z serwisu ogłoszeniowego

Część bardziej techniczna

  1. Nowa technika przestępców w dokumentach Worda – OLE zamiast makro
  2. Raport na temat chińskiej grupy APT – dokument oraz omówienie
  3. [PDF] Kwartalny raport zagrożeń McAfee
  4. Wyciek ok. 45 milionów rekordów z ponad 1000 for
  5. 0day we Flashu (CVE-2016-4171) używany w wycelowanych atakach
  6. Zaskakująca historia gigantycznego botnetu na Twitterze
  7. Jak zrobić sobie pełnego buildera do konia trojańskiego PlugX
  8. Kampania phishingu na uzytkowników BTC
  9. Złośliwa aplikacja rootująca telefony z Androidem
  10. Cztery różne analizy downloaderów napisanych w JS wraz z użytymi narzędziami: 123, 4
  11. Najnowsze trendy ukrywania treści makro w MS Office
  12. Bromium zhakowane przez Tavisa
  13. Necurs powraca, wraz z nim Locky i Dridex
  14. Poważne błędy w libarchive odkryte przez Polaka
  15. Malware prowokujące wyłączenie UAC
  16. Bardzo wyraźny spadek aktywności exploit kitów
  17. Komentarz do zniknięcia Anglera
  18. Przyczyny zniknięcia Nulcear Exploit Kit
  19. Analiza exploita na Flasha
  20. Analiza innego exploita na Flasha
  21. [PDF] Chińczycy ograniczają szpiegowanie – raport FireEye
  22. Google Talk używany przez złośliwe oprogramowanie
  23. Łamanie haseł na przykładzie wycieku z LinkedIn
  24. Analiza sklepu z przejętymi serwerami: część 1 i część 2
  25. Sprytna sztuczka złodziei iPhone’a
  26. Przejmowanie kont LinkedIn przez rejestrację domeny
  27. Ataki SQLi bez bezpośredniego dostępu
  28. [PDF] Opis ataku na moduł radiowy w telefonie komórkowym
  29. Tworzenie robaka XSS
  30. Comodo zwariowało i atakuje Let’s Encrypt
  31. Analiza kilka błędów znalezionych w serwisach Ubera
  32. Przykład jak działa serwis 0patch
  33. [PDF] Bardzo obszernie o bezpieczeństwie systemów automatyki domowej
  34. Microsoft załatał bypass CFG
  35. Bad Tunnel – bardzo nietypowy błąd w Windowsie
  36. Analiza ataku na komitet wyborczy Clinton
  37. Raport na temat włamania do sieci komitetu wyborczego Clinton
  38. Jak Rosjanie próbowali ukryć pochodzenie swojego włamania
  39. Wyciek poufnych danych uwierzytelniających klientów Paypala
  40. Opis krótkiego pentestu – od VoIP do administratora domeny
  41. Narzędzie do wyciągania zaciemnionych nazw z plików
  42. Przestępcy robią zapasy adresów IPv4
  43. Przeciwieństwo sandboxingu, czyli chronione aplikacje
  44. Inżynieria wsteczna kart HID iClass
  45. Stara wersja TeamViewera przerobiona przez atakujących
  46. Analiza ataku z użyciem makro
  47. [PDF] Raport z audytu bezpieczeństwa phpMyAdmin
  48. Przykłady skimmerów kart wsadzanych do środka czytnika w bankomacie
  49. Policja namówiła hakera do współpracy, wykorzystywała do nielegalnych działań
  50. Zdalny skaner kart zbliżeniowych
  51. 0day a w zasadzie dziwne funkcje w ClamAV
  52. Wyniki fuzzingu ClamAV
  53. Skanowanie całego internetu pod kątem ClamAV
  54. Podatności w webmailu firmy Verizon
  55. Testowanie race condition w aplikacjach WWW
  56. Ransomware FLocker potrafi infekować telewizory z Androidem
  57. Krytyka sprzętowego wsparcia Control Flow Integrity w procesorach Intela
  58. Narzędzie do wyszukiwania kluczy i haseł na GitHubie
  59. Analiza ransomware Manamecrypt
  60. Analiza prostego rosyjskiego ransomware
  61. [PDF] Trendy cyberbezpieczeństwa 2016 wg Microsoftu
  62. Złośliwe oprogramowanie o nietypowej metodzie dystrybucji
  63. Poprzedni rok bug bounty Androida w liczbach
  64. PoC||GTFO 0x12
  65. Analiza CVE-2016-4957 (ntpd)
  66. Oszustwa związane z rejestracją domen
  67. Podatności w Pidginie
  68. Analiza kampanii ransomware Cerber
  69. Skala podatności w antywirusach
  70. Przesyłanie danych przez manipulację prędkością wentylatora
  71. Wykradanie danych przez żyroskop i JavaScript

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2016.06.24 16:38 XD

    Opinia na temat ksiażki Gynvaela Coldwind „Zrozumieć Programowanie”?
    Niby dla początkujacych ale doświadczeni programiści mogą sie czegoś nauczyć a przy wirusach wiedza programistyczna jest potrzebna :P

    Odpowiedz
  • avatar
    2016.06.24 20:46 Glebogryzarka Pneumatyczna

    Apologies accepted

    Odpowiedz
  • avatar
    2016.06.24 22:14 Michał

    nie przestawaj tego robić Adam :3

    Odpowiedz
  • avatar
    2016.06.25 12:59 d0xy

    A’propos Worda – polecam oledump.py autorstwa kolegi, z ktorym od jakiegos juz czasu pracuje.

    Odpowiedz
  • avatar
    2016.06.27 09:41 e

    Aż ciśnie się na usta „Ludzie ludziom zgotowali ten los”, większa ilość materiału wymaga większej ilości czasu na przejrzenie w jednym tygodniu.

    Odpowiedz
  • avatar
    2016.06.27 14:46 Ja

    22. Google Talk używany przez złośliwe oprogramowanie

    Masz na myśli tę wyłączoną w 2015 usługę?

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-06-24 – wydanie podwójne z setką linków

Komentarze