Witamy w nowym odcinku Weekendowej Lektury. W przerwach między meczami trzeba trochę poćwiczyć umysł, zatem polecamy prawie 70 ciekawych linków wybranych w tym tygodniu z potoku branżowych informacji.
Dzisiaj szczególnie polecamy w części beletrystycznej opowieści „z życia” szpiegów (pkt. 2), dilerów (pkt. 4) i terrorystów (pkt. 11). W części technicznej na Waszą uwagę zasługują artykuły niskopoziomowe na wysokim poziomie, czyli analiza szyfrowania sygnału TV (pkt. 16), analiza firmware Lenovo (pkt. 12) oraz analiza hasła firmware Apple EFI (pkt. 37). Miłej lektury!
Część bardziej beletrystyczna
- Jak kolejki do kontroli bezpieczeństwa tworzą ryzyko na lotniskach
- Historia czeskiego szpiega w CIA
- Broń przemycana w starym radio
- Historia ulicznego dilera heroiny
- Wyciek bazy osób podejrzanych o powiązania z terrorystami
- Koncepcja fałszywych odcisków palców
- Opowieść o hakerze pracującym dla NSA
- Uciekanie obserwacji w warunkach miejskich
- Przejmowanie konta Facebooka przy użyciu fałszywych dokumentów
- Historia LulzSec z perspektywy 5 lat
- Kto zabił Mustafę Badreddine’a
Część bardziej techniczna
- [PL] Historia włamania na pewien polski serwer
- [PL] Próba ataku na komputery w MSZ
- Cmentarzysko blockchaina – historia wpadek serwisów z kryptowalutami
- Narzędzia do odszyfrowania 6 rodzajów ransomware
- Poważne błędy w narzędziu StartEncrypt
- Ciekawy błąd w SAPie
- Jak blokować próby podszycia się pod prezesa na firmowym serwerze
- Duża nowa wersja hashcata
- Wykrywanie wyprowadzania danych przez protokół DNS
- Wyprowadzanie danych przez wysuwanie tacki CDROMu
- Koszmarne błędy w antywirusach Nortona / Symanteca
- Rozbudowana analiza firmware Lenovo
- [PDF] Analiza zawartości dysków kupionych na aukcjach
- Świetne narzędzie do wykrywania złośliwych makr w plikach Office
- Analiza dużej kampanii z użyciem Rig Exploit Kitu
- [PDF] Świetna analiza Digicipher 2, szyfrowania sygnału TV w USA
- Analiza ransomware Apocalypse
- Analiza ataku DDoS o szczytowym nasileniu 470 Gbps
- Analiza kampanii APT Prince of Persia
- Analiza MS16-039
- [PDF] Łamanie reCaptcha z sukcesem na poziomie 70%
- Ciekawa analiza kampanii przeciwko sztabowi Clinton
- Jak Neutrino Exploit Kit wykrywa bycia analizowanym
- Analiza ataków na firmy górnicze
- Opis narzędzi do analizy złośliwego oprogramowania
- Narzędzie do steganografii przez literówki
- Zdalne wykonanie kodu w nagrywarkach CCTV
- Duży botnet oparty o kamery CCTV
- Analiza podatności kryptograficznej
- Analiza nowego wariantu ransomware CryptXXX
- Analiza złącza ODB II
- Wyniki roku fuzzingu obsługi czcionek w Windows
- Omijanie mechanizmów aktywacji aplikacji
- Analiza przejęcia konta AWS
- Od LFI do RCE w PHP
- Analiza ransomware Cryzip
- Analiza hasła firmware Apple EFI
- Deanonimizacja bitcoina
- Pasywna geolokalizacja na podstawie czasu połączeń
- Błąd w Google Chrome umożliwiał zgrywanie zabezpieczonych transmisji
- Błąd w serwisie Facebooka – kasowanie dowolnego video
- Analiza powrotu botnetu Necurs
- Atak phishingowy na branżowych dziennikarzy
- Atak na szyfrowanie dysku w Androidzie
- Ciekawa kampania wykorzystująca zaparkowane domeny
- Wykrywanie złośliwego oprogramowania w terminalach płatniczych
- Analiza ransomware Bart
- Obszerny raport na temat historii ransomware
- Podatności w Libre Office
- Złośliwa aplikacja kradnie zdjęcia z telefonu
- Hakowanie alarmu bezprzewodowego
- Analiza europejskich kampanii złośliwego oprogramowania dla Androida
- Bardzo szczegółowa analiza złośliwego oprogramowania które rozmnażało się ostatnio przez Facebooka
- Analiza rozbudowanego ataku emailowego
- Analiza wykorzystania webshelli
- Nowe sztuczki Locky
- Atak na Keepassa z pozycji administratora
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarz
„Jak kolejki do kontroli bezpieczeństwa tworzą ryzyko na lotniskach” – rewela. Normalnie odkrycie swiata. Az sie prosi o przyklad z Brukseli – nie tylko z lotniska ale i z dworcow. D