Zapraszamy do nowego wydania Weekendowej Lektury. Mimo całkiem udanego redakcyjnego urlopu udało się zdążyć z publikacją – mamy nadzieję, że Wy zdążycie z przejrzeniem ponad 60 linków i lekturą kilku pozycji.
W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej artykuły dotyczące włamania do komitetu wyborczego Hillary Clinton (pkt. 2, 3 i 4), przykład rekrutacji do projektu inwigilacji społeczeństwa (pkt. 8) oraz sporą garść faktów dotyczących tureckiego puczu (pkt. 9). Z kolei w części technicznej rekomendujemy podsumowanie 100 testów penetracyjnych (pkt. 6), włamanie do serwerów Imgur (pkt. 9), włamanie do Pornhuba (pkt. 36) oraz pamiętnik łowcy błędów (pkt. 50). Miłej lektury!
Część bardziej beletrystyczna
- Historia popularnego dilera z narkotykowego bazaru
- O atrybucji włamania do komitetu wyborczego Clinton
- Rosjanie hakujący amerykańskie komitety wyborcze nie przejmują się tym że ktoś ich namierzy
- Analiza wskazująca, że sprawca miał związki z Rosją
- Wyciek danych tureckiej partii był łańcuchem pomyłek
- Kim są osoby handlujące ogromnymi bazami wykradzionych informacji
- Administrator Citibanku wyczyścił konfigurację kluczowych ruterów
- Jak ZEA rekrutują badaczy do swojego projektu inwigilacji całego społeczeństwa
- Analiza komunikacji tureckich puczystów oraz opis przebiegu samego puczu
- Kandydat na wiceprezydenta musiał podać hasła do wszystkich kont całej rodziny
- Edycje na Wikipedii przewidziały kandydata na wiceprezydenta
- Analiza informacji o ustawianych meczach w sieci Tor
- [PDF] Jak Polska powinna przeciwstawiać się Rosji
- Jak brytyjscy szpiedzy wpływali na Arabską Wiosnę
Część bardziej techniczna
- [PL] Wywiad z minister Streżyńską o cyber
- [PL] Analiza złośliwego oprogramowania z kampanii „PZU”
- Kilka włamań: Techcrunch, SoundCloud, Zone-H, Clash of Kings
- Kasowane czaty z WhatsApp nadal można odczytać z urządzenia
- Klonowane odciski palców wykorzystywane do odblokowywania telefonów
- [PDF] Świetne podsumowanie 100 testów penetracyjnych wraz z prostymi rekomendacjami
- Opis skanowania bezpieczeństwa serwisów w sieci Tor plus wyniki skanu ponad 7 tysięcy adresów
- Powodowanie awarii przeglądarki przez długie sugestie wyszukiwania
- Opis pełnego włamania do bazy produkcyjnej i serwerów Imgur
- Analiza śledcza śladów gry w Pokemony
- Wyciekł builder konia trojańskiego SpyNote
- Bardzo poważne błędy odkryte w LastPassie – część 1 i część 2
- Niebezpieczny atak na Xena
- Analiza kampanii Locky
- Analiza kampanii Rig Exploit Kit
- Żarówki OSRAM grożą wieloma podatnościami
- Statystyki zablokowanych ataków na serwisy WWW
- Ukrywanie treści w filmach wideo na Youtubie
- Opis 0patcha na CVE-2016-3740 (Foxit)
- Autor ransomware Petya publikuje klucze ransomware Chimera
- Nowe sztuczki Kovtera
- Kolejne klawiatury bezprzewodowe podatne na podsłuchiwanie
- Analiza działania i autorstwa kryptera MAN1
- [PDF] Analiza APT Sphinx
- Uzyskiwanie certyfikatów SSL dla cudzych domen od Comodo
- Komplet nominacji do Pwnies
- Serwis dla ofiar ransomware
- Binarne SMSy – zastosowania w bezpieczeństwie
- Historia działania Red Teamów
- Przeglądarka Amazon Silk nie używała SSLa podczas wyszukiwania
- Omijanie UAC w Windows 10
- Matematyczne ataki na portfele bitcoina
- Node.js użyte w ataku
- Jak można było pobrać cały kod źródłowy serwisu Vine
- Analiza oprogramowania użytego do ataku na komitet wyborczy Clinton
- Świetnie przeprowadzony i opisany atak na Pornhuba
- Clickjacking w Google
- Identyfikacja kompilatorów, pakerów zaciemniaczy kodu dla plików APK
- Analiza ransomware Powerware
- Analiza i poważny błąd w Little Snitch
- Analiza złośliwej wtyczki Chrome
- Analiza kampanii Nemucoda
- Zestawienie narzędzi dla Red Teamów
- Google podnosi poziom bezpieczeństwa Androida
- [PDF] Programy używane przez dżihadystów
- Analiza powiązań między różnymi rodzajami destrukcyjnego złośliwego oprogramowania
- Analiza działania zaszyfrowanej usługi
- Analiza algorytmu DGA MadMaxa
- Narzędzie do analizy portfeli BTC
- Z pamiętnika łowcy błędów – 120 błędów w 120 dni
- Analiza bezpieczeństwa gniazdka TP-Link HS110
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Żarówki OSRAM grożą nie tylko podatnościami :)
A czym ci groziły?