Witamy w nowym wydaniu Weekendowej Lektury. Rozkoszujcie się linkami póki możecie, bo ze względu na sezon urlopowy nie wiadomo, czy następne wydanie nadejdzie za tydzień, dwa czy trzy. Obiecujemy powalczyć, ale nie obiecujemy wyników.
W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej historię Moxiego Marlinspike’a (pkt. 7), analizę podejścia Rosji do kwestii cyber (pkt. 11) oraz felieton o naszej branży (pkt. 4). W części technicznej warto zwrócić uwagę na inicjatywę oceny poziomu bezpieczeństwa aplikacji (pkt. 2), wycieki danych uwierzytelnienia Windows (pkt. 44) oraz ciekawy kanał wycieku danych w Androidzie (pkt. 38). Miłej lektury!
Część bardziej beletrystyczna
- Izraelska firma twierdzi, że zhakowała forum ISIS i znalazła plany ataków
- Ogromny wyciek danych dotyczących amerykańskich egzaminów wstępnych
- Świetny opis zasad tworzenia bezpiecznych haseł
- O kulturze bezpieczeństwa i osobach ją tworzących
- Jak skradziono 3 miliardy dolarów z malezyjskiego funduszu inwestycyjnego
- Zatrzymano jednego z organizatorów ataków „na prezesa”
- Historia Moxiego Marlinspike’a, autora Signala
- Jak amerykańskie łodzie podwodne podsłuchują światłowody
- Rosjanie ogłaszają, że ktoś włamuje się do ich krytycznych sieci
- Założyciel największej chińskiej społeczności „białych kapeluszy” zatrzymany
- Rosja jako cybermocarstwo
- Znowu hakują Jeepy
- Facebook walczy z fałszywymi nagłówkami
- Google walczy z manipulacjami instalatorów oprogramowania
Część bardziej techniczna
- [PL] Analiza informacji domenowych w trakcie pentestu
- Narzędzie do analizy porównawczej poziomu bezpieczeństwa aplikacji
- [PDF] Półroczny raport CISCO
- Komplet zwycięzców nagrody Pwnie
- BBC będzie podsłuchiwać Brytyjczyków czy nie korzystają z ich playera przez WiFi bez licencji
- Wyciek z forum dla programistów
- Tylna furtka w ruterach Netis
- Podatności w terminalach bezstykowych
- Ciekawy atak na lokalne bazy danych przez przeglądarkę
- [PDF] Analiza mechanizmów Secure Enclave
- Apple uruchamia program bug bounty
- [PDF] Obszerne opracowanie dotyczący cyberkonfliktu na Ukrainie
- Ataki na protokół WPAD
- Analiza ataków na syryjską opozycję
- [PDF] Przegląd chińskiego APT Nanhaishu
- Tureccy puczyści używali amatorskiego komunikatora
- Szyfr Cezara ukrywający treść artykułów na Der Spiegel
- Analiza Neutrino Exploit Kit
- Ciekawy atak na HTTPS
- Złośliwe oprogramowanie na FossHubie
- Analiza zaciemnienia w najnowszym jailbreaku
- Analiza dostawcy hostingu przestępców
- Urządzenie zdalnie atakujące czytniki kart
- Analiza konia trojańskiego Bayrob
- Przykład przebiegu testu penetracyjnego
- Zdalne wykonanie kodu na serwerze signout.live.com
- Fałszywa usługa FreeDNS
- SwiftKey ujawniał cudze dane
- Analiza bota Trik
- 36 000 systemów SAP dostępnych w sieci
- Atak na usługę płatności SMS dzięki Siri
- [PDF] Analiza ruchu do nieużywanych adresów sieciowych
- Usuwanie mechanizmu certificate pinning z aplikacji Pokemon Go
- Prostsza wersja STIXa
- Oszuści używają systemów Paypala do rozsyłania linków do koni trojańskich
- Kilka błędów w usłudze Google
- Poważny błąd w module RESTWS Drupala
- Nowatorski kanał wycieku danych w Androidzie
- Tylna furtka w myszce
- Przykład analizy kryptera w .NET
- LFI w serwerze plików
- Hakowanie paneli słonecznych
- Lepsze mechanizmy bezpieczeństwa w Firefoksie
- Wycieki danych uwierzytelnienia Windows
- Przegląd ataków czasowych
- Wiele aplikacji na Androida zainfekowanych reklamowym koniem trojańskim
- Analiza zagrożeń związanych z plikami makro
- Jak korzystać z Tora tam, gdzie jest zablokowany
- Atak poprzez przejęcie domeny wtyczki
- lcamtuf znowu wykrada odwiedzone linki z przeglądarki
- Atak na logowanie Windows
- Ciekawy sposób omijania antywirusa
- Analiza keyloggera HawkEye
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
A właśnie że nie będziemy brać
… ale będziemy czytać :-D
Isia gra i muszę odłożyć WL :P
http://sport.tvp.pl/rio/26403839/studio-olimpijskie-siatkowka-plazowa-tenis-tenis-stolowy
„Google walczy z manipulacjami instalatorów oprogramowania”
Śmieszne, sami promowali/promują swojego Chrome w ten sam sposób.
Samochody BBC nie beda podsluchiwaly sieci WiFi. Prawdopodobnie beda mierzyly swiatlo wychodzace przez okna i porownywaly z programami w bazie danych:
https://www.theguardian.com/media/shortcuts/2016/aug/08/how-will-the-bbc-detect-people-watching-iplayer-without-a-licence