Weekendowa Lektura 2016-09-09 – bierzcie i czytajcie

dodał 9 września 2016 o 22:53 w kategorii Info  z tagami:
Weekendowa Lektura 2016-09-09 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Tym razem – ku zaskoczeniu pewnie większości z Was – w piątek. Tym samym macie cały weekend, żeby dokładnie przetrawić przygotowany przez nas materiał. Zatem do roboty!

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej kawałek historii Snowdena (pkt. 4) oraz dwie historie namierzania oszustów (pkt. 4 oraz 14). W części technicznej na Waszą uwagę szczególnie zasługują analiza Necursa (pkt. 1), wgląd w działanie ogromnego serwisu DDoS (pkt. 21) oraz przegląd działań grupy APT 28 (pkt. 27). Miłej lektury!

Część bardziej fabularna

  1. Linkowanie do nielegalnych treści robi się bardziej ryzykowne
  2. Autor malware narzeka na sposób w jaki został opisany
  3. Szczegóły pierwszych dni ucieczki Snowdena
  4. Jak się hakuje oszustów
  5. Ktoś ukradł bitcoiny zmarłego narkomana
  6. 5300 pracowników amerykańskiego banku zwolnionych za zakładanie fałszywych rachunków
  7. FBI zatrzymało osoby które zhakowały konto dyrektora CIA
  8. Wyciek 800 tysięcy kont z forum Brazzers
  9. Nieciekawy los Białych Kapeluszy w Chinach
  10. [PDF] Ogromny katalog narzędzi do inwigilacji
  11. Policja zarekwirowała serwery dostawcy usług VPN
  12. [FUN] Anegdota dla znających rynek firm zajmujących się Threat Intelligence
  13. Ktoś znalazł sposób na reaktywowanie zablokowanych kont Twittera
  14. Namierzanie internetowego oszusta

Część bardziej techniczna

  1. [PL] Dobra analiza bota Necursa
  2. Bezpieczeństwo SS7 w Polsce
  3. Nagrania z Hack in Paris 2016
  4. Ciąg dalszy opisu błędu w iOS
  5. [PDF] O bezpieczeństwie ZigBee
  6. Jak znajdować strony phishingowe
  7. Błąd konfiguracyjny umożliwiał czytanie poczty Ubera
  8. Analiza kampanii Phishingowych na Paypala
  9. Analiza nowych sztuczek Dridexa
  10. O schyłku SMSów jako metody uwierzytelnienia
  11. Androidowe wirusy w formacie ELF
  12. Jak bezpiecznie generować losowe wartości w różnych językach
  13. Wyciąganie haseł z zablokowanego działającego komputera
  14. Problemy z bezpieczeństwem Pythona
  15. Analiza konia trojańskiego dla OS X
  16. Sprytny i niebezpieczny atak na sieć Tor
  17. Analiza raportu z jednego z najpoważniejszych incydentów w historii USA
  18. Analiza APT Buckeye
  19. Hakowanie Androida jednym zdjęciem
  20. Raport z ciekawego honeypota, czyli kto hakuje przez telnet
  21. Analiza potentata na rynku ataków DDoS
  22. Nowe ataki na Xena (guest to host)
  23. Analiza Zepto, następcy Locky
  24. O mechanizmach bezpieczeństwa CounterStrike’a
  25. Relacja z 8 miesięcy prowadzenia węzła wyjściowego sieci Tor
  26. Hakowanie OpenCFP
  27. [PDF] Podsumowanie działania grupy APT28
  28. Persistent XSS w Swagger-UI
  29. Złośliwe aplikacje w sklepie Androida
  30. Ciekawa kariera Sundown Exploit Kit
  31. Uważajcie na synchronizowanie telefonu z wynajętym samochodem
  32. Przestępcy używają plików .PUB
  33. Linode ofiarą dużego ataku DDoS
  34. Lista urządzeń korzystających z tych samych kluczy SSH
  35. Steganografia w złośliwym oprogramowaniu
  36. Przykłady frustracji autorów ransomware
  37. Omijanie certificate pinningu w Androidzie
  38. Google będzie oznaczało strony bez szyfrowania wymagające podania hasła
  39. Dodanie możliwości do układu WiFi w Nexusie 5
  40. Analiza ransomware CryLocker
  41. Ciekawy scenariusz bug bounty

Sponsorem Weekendowej Lektury jest firma IMMUSEC.