Zapraszamy do nowego odcinka Weekendowej Lektury. Tym razem macie trochę więcej czasu bo i interesujących artykułów jest sporo. My tymczasem udajemy się na zasłużony urlop (choć strona będzie zapewne aktualizowana).
W dzisiejszych wydaniu szczególnie polecamy w części fabularnej historię systemu PESEL (pkt. 1), opis możliwego wyłudzania pieniędzy od wielkich firm internetowych (pkt. 12) oraz historię wielkiego oszustwa (pkt. 14). Z kolei w części technicznej wyjątkowo warte lektury pozycje to analiza rozwoju sytuacji w związku z incydentem w ukraińskiej sieci energetycznej (pkt. 13), prosta metoda omijania antywirusowych filtrów Gmaila (pkt. 18) oraz analiza jak rozmnażał się tak niedawno u nas popularny robak na Facebooku (pkt. 21). Nie zapomnijcie także o nominacjach do Pwnie Awards (pkt. 5) oraz artykułach polskojęzycznych. Miłej lektury!
Część bardziej fabularna
- [PL] Historia systemów PESEL oraz MAGISTER
- Wywiad z Phineasem Phisherem autorem włamań do Hacking Teamu i Gamma Group
- To Phineas Phisher wykradł dane tureckiej partii rządzącej
- Północna Korea nadaje szyfry numeryczne w oficjalnej państwowej stacji radiowej
- Raport dotyczący zdarzeń terrorystycznych w UE w 2015
- Administrator forów islamistycznych zhakowany
- [PDF] Rzecznik generalny o retencji danych w krajach UE
- Zatrzymano Rosjanina oskarżonego o kradzież 28 milionów dolarów z kont bankowych
- Historia hakera opracowującego listy „niewiernych do zabicia”
- Scenariusz hipotetycznego cyberataku na Nowy Jork
- Gwiazda internetu poprosiła użytkowników o ich hasła – a oni je wysłali
- Jak wyciągnąć pieniądze od Google, Instagrama i Microsoftu
- Gogle będzie profilować użytkowników po historii przeglądania stron w Chrome
- Historia wielkiego oszustwa na biopaliwach
- Historia przejęcia pedofilskiego forum przez policję
Część bardziej techniczna
- [PL] Szczegółowa analiza prawdziwego polskiego malware
- [PL] Wstęp do telemetrii w Windows 10
- [PL] Złośliwe oprogramowanie w JavaScript
- [PL] Monitorowanie API za pomocą windbg
- Nominacje do Pwnie Awards
- Wyniki szeroko zakrojonej analizy bezpieczeństwa modemów UPC
- Analiza dużej kampanii phishingowej Amazona
- Przykłady kilku „haków” dla Pokemon Go
- Hakowanie GPSa dla Pokemon Go
- Inżynieria wsteczna aplikacji Pokemon Go
- Poważne błędy kryptograficzne w Magento
- Problemy z hookowaniem procesów
- Ciekawa i obszerna analiza incydentu energetycznego na Ukrainie
- Apple poprawia poważne błędy w iOS i OS X
- Analiza krytycznego błędu w systemach Apple
- Przegląd analiz złośliwego oprogramowania Furtim
- Kradzież tokenu dostępowego przez CSRF na Facebooku
- Omijanie filtrów Gmaila
- Administrator jednego z kluczowych serwerów w sieci Tor pakuje swoje zabawki
- Analiza działania Neutrino Exploit Kit
- Dodatkowa analiza mechanizmu rozmnażania się niedawnego robaka na Facebooku
- Postmortem awarii StackExchange
- Analiza działania ransomware CTB-Faker
- Poważne błędy w parserze ASN.1
- Avast hakuje uczestników konwencji republikańskiej
- Rekonstrukcja palców z drukarki 3D na podstawie skanów odcisków w celu odblokowania telefonu
- Hakowanie samolotowych słuchawek
- Atak na klienta pobierającego statystyki z PornHuba
- Kolekcja narzędzi do analizy firmware Samsunga
- Błąd podniesienia uprawnień w NetBSD
- Przerabianie pliku DLL na EXE
- Analiza CVE-2016-4203 (Acrobat)
- Seria podatności w modułach SAPa
- Przykład pracy z AFL
- Jak zdemaskować autora popularnego RATa
- Narzędzie do analiz transakcji BTC
- Eksperymenty z Wielkim Chińskim Firewallem
- Historia agresywnego trolla
- Analiza złośliwych dokumentów MS Office
- Analiza „ransomware” ranscam
- [PDF] Analiza APT Patchwork
- Analiza kampanii Nymaim
- Powerbank hakujący telefony
- Forum Ubuntu zhakowane
- Analiza działania programów kradnących hasła
- Analiza ataków na Joomlę
- Analiza złośliwego oprogramowania w Pythonie
- [WIDEO] Nagrania z konferencji OWASP AppSecEU 2016
- Fatalny błąd akceptacji certyfikatów w Juniperze
- Analiza działania ransomware Cerber
- Analiza webshella Cknife
- Analiza złośliwej wtyczki Chrome’a
- Zestawienie ataków za pomocą plików JavaScript w Brazylii
- Trendy w brazylijskim złośliwym oprogramowaniu
- Śledzenie facebookowych znajomych na Tinderze
- Analiza złośliwego dokumentu MS Office
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Nawet przydatne te wpisy o Pokomen GO :D Łatwo wśród znajomych zarobić ;)
Nawet tutaj dotarły małe, ohydne Pokemony i chciałem napisać, żeby omijać z daleka podpunkty takie i takie. Na szczęście materiały ciekawe. ktore ratują dobre imię z3s ;)
Punkt 13 Drogi adamie wkradl ci sie blad. Pozdrawiam
Dziękuję sponsorowi oraz wam :)