Weekendowa Lektura 2016-09-24 – bierzcie i czytajcie

dodał 24 września 2016 o 21:09 w kategorii Info  z tagami:
Weekendowa Lektura 2016-09-24 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Linków jest dużo, czasu jest mało, materiały są jak zwykle całkiem ciekawe, zatem nie będziemy już tracić więcej czasu na wprowadzenie, tylko bierzcie się do czytania.

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej opis możliwości NSA (pkt. 9), wątek złodziei w zamachach w Nowym Jorku (pkt. 6) oraz jak zdjęcia narkotyków pomagają lokalizować dilerów (pkt. 12). W części technicznej godne Waszej uwagi na pewno są artykuły o sztuczkach złośliwego oprogramowania które nie chce zostać wykryte (pkt. 14 i 15), interesującym błędzie w Mozilli i Tor Browserze (pkt. 18, 19 i 20) oraz zestaw polityk bezpieczeństwa dużego zachodniego ISP (pkt. 38) – może komuś się przyda. Miłej lektury!

Część bardziej fabularna

  1. Niemcy mają swoją grupę ofensywnych hakerów
  2. Holendrzy kopali bitcoiny na kradzionym prądzie (i hodowali roślinki przy okazji)
  3. Wyciek narzędzi NSA mógł być spowodowany błędem pracownika
  4. Jak zespól bezpieczeństwa może przekonać zarząd o swojej wartości
  5. Najnowszy raport Twittera o udostępnianiu danych
  6. Złodzieje bagażu mogli przeszkodzić w nowojorskich zamachach
  7. Chciał kupić w Torze materiały wybuchowe od agenta FBI
  8. O francuskim wywiadzie elektronicznym
  9. Długi opis możliwości NSA, m. in. namierzanie sieci WiFi z satelitów
  10. Szczegóły ucieczki dwóch amerykańskich więźniów
  11. Wspomnienia szefa Snowdena
  12. Dane lokalizacyjne w zdjęciach narkotyków
  13. Pracownicy Alibaby hakowali ciasteczka, stracili pracę
  14. System udostępniania przedpremierowych filmów z bazą otwartą na świat
  15. Ktoś podszywał się pod Elona Muska by wykraść sekrety Tesli
  16. 40% organizacji przechowuje hasła w plikach tekstowych

Część bardziej techniczna

  1. [PL] Analiza spambota Tofsee
  2. [PL] Identyfikacja wykupionych usług w CloudFlare
  3. [PL] Zaciemnianie API w złośliwym oprogramowaniu
  4. [PDF] Raport nt. bezpieczeństwa sieci komórkowych w Polsce
  5. Nagrania z konferencji RECON 2016
  6. [PDF] Wrześniowy raport zagrożeń McAfee
  7. DDoS przekroczył już 1Tbps
  8. Analiza nietypowego błędu w Chrome
  9. Atak DoS na sieć Ethereum
  10. Administratorze, sprawdź swoje klucze SSH
  11. Wpływ outsourcingu tworzenia złośliwego oprogramowania na skalę incydentów
  12. Kilka procent z miliona popularnych domen używa błędnych certyfikatów TLS
  13. Automatyczny generator złośliwych plików XLS
  14. Sztuczki złośliwego skryptu wykrywającego wirtualne maszyny
  15. Sztuczki wykrywające analizę malware
  16. Ataki DoS na OpenSSL
  17. Analiza CVE-2016-3363 (MS Excel)
  18. Ciekawy błąd z przypinaniem certyfikatów w Mozilli
  19. Analiza błędu z certyfikatami w Mozilli
  20. Trzecia analiza problemu Mozilli
  21. [PDF] Analiza GovRat2
  22. Atakowanie serwerów SQL bez znajomości hasła
  23. Przenoszenie exploitów na ruter Netgeara
  24. [PDF] Wykrywanie IMSI catcherów w sieci operatora
  25. Zdalny atak na Teslę
  26. Wepawet i Anubis wyłączone
  27. Luki w antywirusie Symanteca
  28. Street Fighter V instaluje niebezpiecznego rootkita
  29. Nowa technika spamowania z kont użytkowników Apple
  30. Metoda oszukiwania użytkowników Androida przy wysyłaniu SMSów
  31. Błąd w Signalu dla Androida
  32. Analiza błędu w Signalu
  33. Ktoś hakuje Ubiquiti i opisuje metodę włamania
  34. Błąd w Metasploicie
  35. Narzędzia NSA używane w atakach na klientów Cisco
  36. Setki tysięcy urządzeń Cisco ciągle podatnych
  37. Hakowanie WordPressa na współdzielonym hostingu
  38. Komplet polityk bezpieczeństwa dużego holenderskiego ISP
  39. Przykład złośliwej aplikacji w sklepie Androida
  40. Wymiana klucza DNSSEC
  41. Quant – nowy downloader malware
  42. Analiza konia trojańskiego w SSH
  43. HP zabił alternatywne cartridge
  44. Lista wszystkich anonimowych serwerów FTP
  45. Błąd umożliwiał przejęcie dowolnej strony na Facebooku
  46. Ogromna biblioteka materiałów na temat bezpieczeństwa
  47. Jak efektywnie korzystać z Shodana
  48. Jak metadane pomogły namierzyć pedofila
  49. RCE w Webexie
  50. [PDF] Bezpieczeństwo bezprzewodowych czujników ciśnienia w oponach
  51. Wykorzystanie trybu awaryjnego do ataku na domenę Windows
  52. Podsłuchiwanie ruchu HTTPS w Android Nugat
  53. Złośliwe oprogramowanie kopało Monero na NASach Seagate
  54. Analiza złośliwego programu reklamowego Prifou
  55. Necurs – analiza kampanii spamowych
  56. Projekt niezwykle bezpiecznego komputera
  57. Przykład deserializacji Javy
  58. Analiza kampanii ransomware Crysis
  59. Analiza ransomware Petya i Mischa
  60. CSRF na portfele Monero
  61. Analiza wolumenu kampanii spamowych
  62. Statystyki metod doręczania ransomware
  63. O marketingu ransomware
  64. Analiza zagrożenia Hancitor
  65. Microsoft Journal usunięty ze względu na liczne błędy
  66. Fałszowanie paska adresu w IE

Sponsorem Weekendowej Lektury jest firma IMMUSEC.