01.07.2016 | 18:14

Adam Haertle

Weekendowa Lektura 2016-07-01 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. W przerwach między meczami trzeba trochę poćwiczyć umysł, zatem polecamy prawie 70 ciekawych linków wybranych w tym tygodniu z potoku branżowych informacji.

Dzisiaj szczególnie polecamy w części beletrystycznej opowieści „z życia” szpiegów (pkt. 2), dilerów (pkt. 4) i terrorystów (pkt. 11). W części technicznej na Waszą uwagę zasługują artykuły niskopoziomowe na wysokim poziomie, czyli analiza szyfrowania sygnału TV (pkt. 16), analiza firmware Lenovo (pkt. 12) oraz analiza hasła firmware Apple EFI (pkt. 37). Miłej lektury!

Część bardziej beletrystyczna

  1. Jak kolejki do kontroli bezpieczeństwa tworzą ryzyko na lotniskach
  2. Historia czeskiego szpiega w CIA
  3. Broń przemycana w starym radio
  4. Historia ulicznego dilera heroiny
  5. Wyciek bazy osób podejrzanych o powiązania z terrorystami
  6. Koncepcja fałszywych odcisków palców
  7. Opowieść o hakerze pracującym dla NSA
  8. Uciekanie obserwacji w warunkach miejskich
  9. Przejmowanie konta Facebooka przy użyciu fałszywych dokumentów
  10. Historia LulzSec z perspektywy 5 lat
  11. Kto zabił Mustafę Badreddine’a

Część bardziej techniczna

  1. [PL] Historia włamania na pewien polski serwer
  2. [PL] Próba ataku na komputery w MSZ
  3. Cmentarzysko blockchaina – historia wpadek serwisów z kryptowalutami
  4. Narzędzia do odszyfrowania 6 rodzajów ransomware
  5. Poważne błędy w narzędziu StartEncrypt
  6. Ciekawy błąd w SAPie
  7. Jak blokować próby podszycia się pod prezesa na firmowym serwerze
  8. Duża nowa wersja hashcata
  9. Wykrywanie wyprowadzania danych przez protokół DNS
  10. Wyprowadzanie danych przez wysuwanie tacki CDROMu
  11. Koszmarne błędy w antywirusach Nortona / Symanteca
  12. Rozbudowana analiza firmware Lenovo
  13. [PDF] Analiza zawartości dysków kupionych na aukcjach
  14. Świetne narzędzie do wykrywania złośliwych makr w plikach Office
  15. Analiza dużej kampanii z użyciem Rig Exploit Kitu
  16. [PDF] Świetna analiza Digicipher 2, szyfrowania sygnału TV w USA
  17. Analiza ransomware Apocalypse
  18. Analiza ataku DDoS o szczytowym nasileniu 470 Gbps
  19. Analiza kampanii APT Prince of Persia
  20. Analiza MS16-039
  21. [PDF] Łamanie reCaptcha z sukcesem na poziomie 70%
  22. Ciekawa analiza kampanii przeciwko sztabowi Clinton
  23. Jak Neutrino Exploit Kit wykrywa bycia analizowanym
  24. Analiza ataków na firmy górnicze
  25. Opis narzędzi do analizy złośliwego oprogramowania
  26. Narzędzie do steganografii przez literówki
  27. Zdalne wykonanie kodu w nagrywarkach CCTV
  28. Duży botnet oparty o kamery CCTV
  29. Analiza podatności kryptograficznej
  30. Analiza nowego wariantu ransomware CryptXXX
  31. Analiza złącza ODB II
  32. Wyniki roku fuzzingu obsługi czcionek w Windows
  33. Omijanie mechanizmów aktywacji aplikacji
  34. Analiza przejęcia konta AWS
  35. Od LFI do RCE w PHP
  36. Analiza ransomware Cryzip
  37. Analiza hasła firmware Apple EFI
  38. Deanonimizacja bitcoina
  39. Pasywna geolokalizacja na podstawie czasu połączeń
  40. Błąd w Google Chrome umożliwiał zgrywanie zabezpieczonych transmisji
  41. Błąd w serwisie Facebooka – kasowanie dowolnego video
  42. Analiza powrotu botnetu Necurs
  43. Atak phishingowy na branżowych dziennikarzy
  44. Atak na szyfrowanie dysku w Androidzie
  45. Ciekawa kampania wykorzystująca zaparkowane domeny
  46. Wykrywanie złośliwego oprogramowania w terminalach płatniczych
  47. Analiza ransomware Bart
  48. Obszerny raport na temat historii ransomware
  49. Podatności w Libre Office
  50. Złośliwa aplikacja kradnie zdjęcia z telefonu
  51. Hakowanie alarmu bezprzewodowego
  52. Analiza europejskich kampanii złośliwego oprogramowania dla Androida
  53. Bardzo szczegółowa analiza złośliwego oprogramowania które rozmnażało się ostatnio przez Facebooka
  54. Analiza rozbudowanego ataku emailowego
  55. Analiza wykorzystania webshelli
  56. Nowe sztuczki Locky
  57. Atak na Keepassa z pozycji administratora

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarz

  • 2016.07.06 13:22 Lu

    „Jak kolejki do kontroli bezpieczeństwa tworzą ryzyko na lotniskach” – rewela. Normalnie odkrycie swiata. Az sie prosi o przyklad z Brukseli – nie tylko z lotniska ale i z dworcow. D

    Odpowiedz

Zostaw odpowiedź do Lu

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-07-01 – bierzcie i czytajcie

Komentarze