Zapraszamy do nowego wydania Weekendowej Lektury. Linków jest dużo, czasu jest mało, materiały są jak zwykle całkiem ciekawe, zatem nie będziemy już tracić więcej czasu na wprowadzenie, tylko bierzcie się do czytania.
W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej opis możliwości NSA (pkt. 9), wątek złodziei w zamachach w Nowym Jorku (pkt. 6) oraz jak zdjęcia narkotyków pomagają lokalizować dilerów (pkt. 12). W części technicznej godne Waszej uwagi na pewno są artykuły o sztuczkach złośliwego oprogramowania które nie chce zostać wykryte (pkt. 14 i 15), interesującym błędzie w Mozilli i Tor Browserze (pkt. 18, 19 i 20) oraz zestaw polityk bezpieczeństwa dużego zachodniego ISP (pkt. 38) – może komuś się przyda. Miłej lektury!
Część bardziej fabularna
- Niemcy mają swoją grupę ofensywnych hakerów
- Holendrzy kopali bitcoiny na kradzionym prądzie (i hodowali roślinki przy okazji)
- Wyciek narzędzi NSA mógł być spowodowany błędem pracownika
- Jak zespól bezpieczeństwa może przekonać zarząd o swojej wartości
- Najnowszy raport Twittera o udostępnianiu danych
- Złodzieje bagażu mogli przeszkodzić w nowojorskich zamachach
- Chciał kupić w Torze materiały wybuchowe od agenta FBI
- O francuskim wywiadzie elektronicznym
- Długi opis możliwości NSA, m. in. namierzanie sieci WiFi z satelitów
- Szczegóły ucieczki dwóch amerykańskich więźniów
- Wspomnienia szefa Snowdena
- Dane lokalizacyjne w zdjęciach narkotyków
- Pracownicy Alibaby hakowali ciasteczka, stracili pracę
- System udostępniania przedpremierowych filmów z bazą otwartą na świat
- Ktoś podszywał się pod Elona Muska by wykraść sekrety Tesli
- 40% organizacji przechowuje hasła w plikach tekstowych
Część bardziej techniczna
- [PL] Analiza spambota Tofsee
- [PL] Identyfikacja wykupionych usług w CloudFlare
- [PL] Zaciemnianie API w złośliwym oprogramowaniu
- [PDF] Raport nt. bezpieczeństwa sieci komórkowych w Polsce
- Nagrania z konferencji RECON 2016
- [PDF] Wrześniowy raport zagrożeń McAfee
- DDoS przekroczył już 1Tbps
- Analiza nietypowego błędu w Chrome
- Atak DoS na sieć Ethereum
- Administratorze, sprawdź swoje klucze SSH
- Wpływ outsourcingu tworzenia złośliwego oprogramowania na skalę incydentów
- Kilka procent z miliona popularnych domen używa błędnych certyfikatów TLS
- Automatyczny generator złośliwych plików XLS
- Sztuczki złośliwego skryptu wykrywającego wirtualne maszyny
- Sztuczki wykrywające analizę malware
- Ataki DoS na OpenSSL
- Analiza CVE-2016-3363 (MS Excel)
- Ciekawy błąd z przypinaniem certyfikatów w Mozilli
- Analiza błędu z certyfikatami w Mozilli
- Trzecia analiza problemu Mozilli
- [PDF] Analiza GovRat2
- Atakowanie serwerów SQL bez znajomości hasła
- Przenoszenie exploitów na ruter Netgeara
- [PDF] Wykrywanie IMSI catcherów w sieci operatora
- Zdalny atak na Teslę
- Wepawet i Anubis wyłączone
- Luki w antywirusie Symanteca
- Street Fighter V instaluje niebezpiecznego rootkita
- Nowa technika spamowania z kont użytkowników Apple
- Metoda oszukiwania użytkowników Androida przy wysyłaniu SMSów
- Błąd w Signalu dla Androida
- Analiza błędu w Signalu
- Ktoś hakuje Ubiquiti i opisuje metodę włamania
- Błąd w Metasploicie
- Narzędzia NSA używane w atakach na klientów Cisco
- Setki tysięcy urządzeń Cisco ciągle podatnych
- Hakowanie WordPressa na współdzielonym hostingu
- Komplet polityk bezpieczeństwa dużego holenderskiego ISP
- Przykład złośliwej aplikacji w sklepie Androida
- Wymiana klucza DNSSEC
- Quant – nowy downloader malware
- Analiza konia trojańskiego w SSH
- HP zabił alternatywne cartridge
- Lista wszystkich anonimowych serwerów FTP
- Błąd umożliwiał przejęcie dowolnej strony na Facebooku
- Ogromna biblioteka materiałów na temat bezpieczeństwa
- Jak efektywnie korzystać z Shodana
- Jak metadane pomogły namierzyć pedofila
- RCE w Webexie
- [PDF] Bezpieczeństwo bezprzewodowych czujników ciśnienia w oponach
- Wykorzystanie trybu awaryjnego do ataku na domenę Windows
- Podsłuchiwanie ruchu HTTPS w Android Nugat
- Złośliwe oprogramowanie kopało Monero na NASach Seagate
- Analiza złośliwego programu reklamowego Prifou
- Necurs – analiza kampanii spamowych
- Projekt niezwykle bezpiecznego komputera
- Przykład deserializacji Javy
- Analiza kampanii ransomware Crysis
- Analiza ransomware Petya i Mischa
- CSRF na portfele Monero
- Analiza wolumenu kampanii spamowych
- Statystyki metod doręczania ransomware
- O marketingu ransomware
- Analiza zagrożenia Hancitor
- Microsoft Journal usunięty ze względu na liczne błędy
- Fałszowanie paska adresu w IE
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Świetna robota.
Odnośnie 2. to roślinki uprawiamy, zwierzęta hodujemy.
#66 – nie w IE tylko w Microsoft Edge, na IE nie działa :)
Da rade jakos to w newlsetter spakowac i rozeslac w kazdy piatek?
11. Wspomnienia szefa Snowdena – czyli to, czego się można było spodziewać:
– na samym początku chwali Snowdena, że wywarł na nim duże wrażenie w czasie rozmowy kwalifikacyjnej, za swoje umiejętności techniczne, bo „there was just not a lot of good technical talent in Hawaii.”
I to koniec chwalenia. Dalej się tylko tłumaczy.
– on sam nie był niczemu winny
– Snowden nie miał żadnego dostępu do danych ani do PRISM, tylko skopiował kilka prezentacji PowerPoint.
– publikacja tych dokumentów, to był najgorszy dzień w jego życiu
– na koniec umniejsza zasługi Snowdena i twierdzi, że wyrządził on więcej szkód, niż pożytku i nie jest żadnym bohaterem.