Witamy w nowym wydaniu Weekendowej Lektury. Tym razem wcześniej niż zwykle, dzięki czemu nie możecie już użyć wymówki „nie mam kiedy przeczytać całości”. Dzisiaj tylko niecałe 50 linków, zatem do dzieła!
W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej podręcznik obsługi profesjonalnego IMSI Catchera (pkt. 6), ciekawą analizę kontrwywiadu ISIS oszukującego zachodnie służby (pkt. 8) oraz historię tego, jak haker kradł paczki ze złotem (pkt. 11). Z kolei w części technicznej polecamy dokument o zasadach analizy śledczej na polu prawdziwej walki (pkt. 8), opis jak autorzy malware wykorzystują błędy w IDA do przeszkadzania analitykom (pkt. 33) oraz atak na pamięć NAND w iPhone 5 (pkt. 23). Miłej lektury!
Część bardziej beletrystyczna
- [PL] Sądy zakażą anonimowego WiFi?
- Plany „Wielkiego Firewalla” w Wielkiej Brytanii
- Google wyznaczyło nagrodę za zdalne wykonanie kodu na Androidzie
- Ciekawy wywiad z Mateuszem „j00ru” Jurczykiem
- Wyciek danych ze Światowej Agencji Antydopingowej
- Ujawnione podręczniki użytkownika urządzeń podsłuchowych
- Historia wpadki internetowego dilera
- Jak ISIS wykiwało zachodnie agencje szpiegowskie
- Opis chyba pierwszego pentestu w historii
- Jak 11/09 wpłynął na bezpieczeństwo jądrowe
- Brytyjski haker kradł paczki ze złotem
- Hakowanie umysłu i wstrzykiwanie wspomnień
- Skrzynka Colina Powella zhakowana
Część bardziej techniczna
- Błąd w MySQL i wyjaśnienia dlaczego nie do końca taki straszny jak go malują
- Opis nowych ataków na Androida
- Koncepcja ataków na sieć Tor
- Fuzzing Game Boya
- Opis ataku typu malwertising
- Obszerna analiza malware H1N1
- Techniki sabotażu systemów kryptograficznych
- [PDF] Analiza śledcza na polu walki
- [PDF] Instrukcje utwardzania mechanizmów kryptograficznych
- Analiza LuaBota atakującego modemy kablowe
- Fałszowanie pola „referer” w Edge
- Ciekawy atak na oprogramowanie ze sklepu Apple
- Łamanie hashcatem haseł ze znakami z innych języków
- Streszczenie ataku na systemy OPM
- Techniki atakowania ograniczonych środowisk
- Narzędzie do atakowania skrótów haseł
- Darmowy koń trojański zyskuje na popularności
- Prosty statyczny analizator malware
- Opis systemu klasyfikacji informacji przekazywanej między zespołami bezpieczeństwa
- Tworzenie tylnych furtek w plikach DLL
- Ciekawe wstrzyknięcia do plików Excela
- Możliwość ataków DDoS na system numerów alarmowych
- Praktyczny atak na pamięć NAND iPhone’a 5c i PIN iOS
- Ciekawy trojan na Windowsa atakuje telefony z iOS i Androidem
- Darmowy dostęp do sieci LTE
- Niebezpieczna domyślna aplikacja Xiaomi
- Nowy ransomware szyfrujący dane na poziomie dysku
- Modemy Arrisa atakowane
- Ammyy Admin serwował malware
- Złośliwe oprogramowanie dla Androida zainfekowało kilkaset tysięcy telefonów
- Jak konie trojańskie manipulują Google Play
- Analiza infekcji przez pliki HTA
- Autorzy złośliwego oprogramowania wykorzystują błędy w IDA
Sponsorem Weekendowej Lektury jest firma IMMUSEC.