Witamy w nowym odcinku Weekendowej Lektury. Tym razem – ku zaskoczeniu pewnie większości z Was – w piątek. Tym samym macie cały weekend, żeby dokładnie przetrawić przygotowany przez nas materiał. Zatem do roboty!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej kawałek historii Snowdena (pkt. 4) oraz dwie historie namierzania oszustów (pkt. 4 oraz 14). W części technicznej na Waszą uwagę szczególnie zasługują analiza Necursa (pkt. 1), wgląd w działanie ogromnego serwisu DDoS (pkt. 21) oraz przegląd działań grupy APT 28 (pkt. 27). Miłej lektury!
Część bardziej fabularna
- Linkowanie do nielegalnych treści robi się bardziej ryzykowne
- Autor malware narzeka na sposób w jaki został opisany
- Szczegóły pierwszych dni ucieczki Snowdena
- Jak się hakuje oszustów
- Ktoś ukradł bitcoiny zmarłego narkomana
- 5300 pracowników amerykańskiego banku zwolnionych za zakładanie fałszywych rachunków
- FBI zatrzymało osoby które zhakowały konto dyrektora CIA
- Wyciek 800 tysięcy kont z forum Brazzers
- Nieciekawy los Białych Kapeluszy w Chinach
- [PDF] Ogromny katalog narzędzi do inwigilacji
- Policja zarekwirowała serwery dostawcy usług VPN
- [FUN] Anegdota dla znających rynek firm zajmujących się Threat Intelligence
- Ktoś znalazł sposób na reaktywowanie zablokowanych kont Twittera
- Namierzanie internetowego oszusta
Część bardziej techniczna
- [PL] Dobra analiza bota Necursa
- Bezpieczeństwo SS7 w Polsce
- Nagrania z Hack in Paris 2016
- Ciąg dalszy opisu błędu w iOS
- [PDF] O bezpieczeństwie ZigBee
- Jak znajdować strony phishingowe
- Błąd konfiguracyjny umożliwiał czytanie poczty Ubera
- Analiza kampanii Phishingowych na Paypala
- Analiza nowych sztuczek Dridexa
- O schyłku SMSów jako metody uwierzytelnienia
- Androidowe wirusy w formacie ELF
- Jak bezpiecznie generować losowe wartości w różnych językach
- Wyciąganie haseł z zablokowanego działającego komputera
- Problemy z bezpieczeństwem Pythona
- Analiza konia trojańskiego dla OS X
- Sprytny i niebezpieczny atak na sieć Tor
- Analiza raportu z jednego z najpoważniejszych incydentów w historii USA
- Analiza APT Buckeye
- Hakowanie Androida jednym zdjęciem
- Raport z ciekawego honeypota, czyli kto hakuje przez telnet
- Analiza potentata na rynku ataków DDoS
- Nowe ataki na Xena (guest to host)
- Analiza Zepto, następcy Locky
- O mechanizmach bezpieczeństwa CounterStrike’a
- Relacja z 8 miesięcy prowadzenia węzła wyjściowego sieci Tor
- Hakowanie OpenCFP
- [PDF] Podsumowanie działania grupy APT28
- Persistent XSS w Swagger-UI
- Złośliwe aplikacje w sklepie Androida
- Ciekawa kariera Sundown Exploit Kit
- Uważajcie na synchronizowanie telefonu z wynajętym samochodem
- Przestępcy używają plików .PUB
- Linode ofiarą dużego ataku DDoS
- Lista urządzeń korzystających z tych samych kluczy SSH
- Steganografia w złośliwym oprogramowaniu
- Przykłady frustracji autorów ransomware
- Omijanie certificate pinningu w Androidzie
- Google będzie oznaczało strony bez szyfrowania wymagające podania hasła
- Dodanie możliwości do układu WiFi w Nexusie 5
- Analiza ransomware CryLocker
- Ciekawy scenariusz bug bounty
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarz
Poprawny odsyłacz do punktu 19:
http://www.forbes.com/sites/thomasbrewster/2016/09/06/google-android-one-photo-hack/#4046c6a91555