Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem trochę później niż zwykle, ale akurat w piątek do cyberlaboratorium dotarła ciekawa próbka (której analiza już wkrótce na stronie) i trochę przeszkodziła nam w pracy.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje dla chętnych do pracy w naszej branży (pkt. 4), dobre historie ze świata narkotykowych baronów (pkt. 16) oraz fantastyczną opowieść o polowaniu na cyberprzestępców (pkt. 18). W części technicznej warto pomóc polskiemu badaczowi analizować prywatność naszych przeglądarek (pkt. 3), poczytać o atakach DDoS przez IoT (pkt. 21 – 23) oraz przestudiować dobry atak na IE11 (pkt. 6). Miłej lektury!
Część bardziej fabularna
- Jeepy kradzione dzięki dostępowi do oprogramowania stacji serwisowych
- Australijskie systemy rządowe głęboko zinfiltrowane przez Chińczyków
- Facebook i problemy z prywatnością pacjentów psychiatrów
- Jeśli chcesz pracować w bezpieczeństwie: wersja długa oraz wersja krótka
- [FUN] Konflikty między Johnem McAfee a Kimem Dotcomem
- A jednak można kupić broń w sieci Tor
- Wyciek informacji na temat możliwości francuskich łodzi podwodnych
- Apple patentuje zbieranie zdjęć i odcisków palców złodziei telefonów
- Analiza próby manipulacji ceną akcji przez błędy bezpieczeństwa sprzętu medycznego plus druga analiza tego przypadku
- Prosty ale skuteczny atak MiTM na komunikację elektroniczną (Tinder, WhatsApp etc.)
- Wywiad z branżowymi fachowcami na temat używanych przez nich zabezpieczeń
- [PDF] Zestawienie zdalnie sterowanej broni domowego wyrobu
- Ciekawy atak na byłych posiadaczy skradzionych iPhonów
- Zabawna historia zaginionego laptopa
- Ciekawa kampania uświadamiająca zagrożenia dla naszej prywatności
- Fragment książki syna Pablo Escobara o wyczynach jego ojca
- Proces hakera który włamał się na serwery kernel.org
- Polowanie na przestępców stojących za botnetem Lurk i Angler Exploit Kitem
- Badanie wskazuje, ze połowa ludzi kliknie we wszystko
Część bardziej techniczna
- [PL] Analiza sprawozdania GIODO za 2015: część 1, część 2
- [PL] Analiza polskiej kampanii Petya i Mischa
- Łukasz Olejnik bada prywatność ciekawych funkcji przeglądarek – możecie pomóc w zbieraniu danych
- [PDF] FBI informuje o atakach na bazy wyborców (Acunetix + SQLmap…)
- Złośliwy skrypt w Powershellu kradnący hasła
- Szczegółowy opis pełnego ataku na IE11 z ominięciem wszystkich mechanizmów obronnych
- [PDF] Ataki na prywatność osób głosujących w wyborach tradycyjnych
- Wyciąganie danych przez emisje elektromagnetyczne zwykłego napędu USB
- Narzędzie do audytowania serwera SSH
- Udany atak bruteforce na losowe konto Facebooka
- Tavis płacze nad kolejnym managerem haseł
- Nowy koń trojański instalowany w bankomatach
- Analiza Alma Ransomware
- Wg Elcomsoftu Apple nie kasuje z serwerów usuniętych zdjęć
- Uwierzytelnione RCE w F-Secure Policy Managerze
- Błędy w Kaspersky Internet Security Suite
- Analiza nowej kampanii Locky
- Analiza oszustw w kampanii reklamowej
- Analiza ataku na Joomle
- Jak działa Full Disk Encryption w OpenBSD
- Analiza ciekawych botnetów opartych o IoT
- Analiza ataków botnetów IoT
- Analiza ogromnych ataków DDoS użytych w trakcie Igrzysk Olimpijskich
- Analiza konia trojańskiego użytego w atakach w Birmie
- Dokładna analiza Ursnifa
- Jak działa przestępczy ekosystem
- [PDF] Analiza kampanii APT29
- Analiza podatności w jądrze iOS
- Tracker infekcji Gozi
- [PDF] Badanie Content Security Policy całego internetu
- Od self-XSS do pełnego XSSa
- Transmission na OSX znowu zainfekowane
- Wyszedł L0phtCrack 7
- Analizowanie złośliwych dokumentów MS Office
- Analiza podatności operatorów na ataki na SS7
- Analiza lokalizacji serwerów Netflixa
- 18 tysięcy instancji Redisa celem fałszywego ransomware
- Blind XSS w Geotrust
- BetaBot dostarcza ransomware
- Ransomware w Pythonie
- Analiza dużej kampanii malwertising
- Rozwinięcie ataku Rowhammera
- Złośliwe reguły Outlooka
Sponsorem Weekendowej Lektury jest firma IMMUSEC.