Zapraszamy do nowego odcinka Weekendowej Lektury. Rzutem na taśmę powracamy do piątkowej emisji odcinka, z nadzieją, że dodatkowy dzień na lekturę zmotywuje Was do zapoznania się z większą liczbą linków.
W dzisiejszym wydanie polecamy w części beletrystycznej informację o niefrasobliwym podejściu Yahoo do bezpieczeństwa (pkt. 2), o oszuście, który nabrał tysiące osób na swoje ebooki (pkt. 5) oraz o tunelach przemytników narkotyków pod granicą USA – Meksyk (pkt. 9). Z kolei w części technicznej polecamy Waszej uwadze opisy ataków na osoby analizujące zestrzelenie MH17 (pkt. 11), opis ciekawego ataku na pracownika Coinbase (pkt. 17) oraz historię jak Cisco się promieniowaniem kosmicznym od problemów sprzętowych próbowało wymigać (pkt. 41). Miłej lektury!
Część bardziej beletrystyczna
- Apple zaprosiło do swojego programu bug bounty wybranych hakerów
- Yahoo świadomie zrezygnowało z bezpieczeństwa użytkowników
- Ciekawie o analizie zagrożeń
- O polowaniu na zagrożenia
- Spryciarz masowo oszukiwał kupujących ebooki
- Powstał film na temat Johna McAfee
- O hakerach stojących za słynnymi atakami
- Analiza czasu aktywności internetowych przestępców
- Analiza przemytniczych tuneli pod granicą amerykańsko – meksykańską
Część bardziej techniczna
- [PL] Opublikowano projekt strategii cyberbezpieczeństwa Polski
- [PL] Sekurak Hacking Party
- [PL] Jak nie oślepić WAFa
- [PDF] Raport zagrożeń Fortinetu
- Nagrania z Derbycon 2016
- Analiza kampanii botnetu Tofsee
- Krytyczny błąd w Cisco IronPort AsyncOS
- Firma oferuje urządzenie przeprowadzające zdalny atak MiTM na WhatsApp
- [PDF] Wpływ usług DNS na anonimowość Tora
- Świetne narzędzie deanonimuzjące użytkowników Twittera (działa!)
- Ataki na osoby badające zestrzelenie MH17 plus drugi opis powiązań atakujących
- Nowe mechanizmy obronne Windows 10
- Narzędzie anty-APT od Microsoftu
- Microsoft uruchamia usługę fuzzingu
- Microsoft wprowadza aktualizacje w dużych paczkach
- Analiza działania EMETa
- Pouczająca historia z Coinbase o ataku na telefon pracownika
- Interesujący przypadek pobierania nazw serwerów C&C ze zwykłych witryn
- Dridex używa dokumentów zabezpieczonych hasłem
- Ruter D-Link DWR 932B z tylnymi furtkami i innymi błędami
- osquery dla Windows
- Tesla zaczęła podpisywać cyfrowo firmware
- Ciekawy błąd ujawnienia treści plików
- Wyszukiwarka próbek złośliwego oprogramowania
- Podsłuchiwanie klawiatury przez Skype’a
- Wyszło Maltego 4.0
- Przykład ataku bruteforce na SSH i jego skutki
- Google o CSP
- Analiza CVE-2016-4697 (OS X)
- Dziury wprowadzone w łatach OpenSSL
- Spamowanie spamerów
- Windows 10 ma ukryty mechanizm przypinania certyfikatów
- Koń trojański na OS X autorstwa grupy Sofacy
- Technika podnoszenia uprawnień w systemie Windows
- Persistent XSS na Pornhubie
- Analiza sprytnego phishingu
- W aferze Yahoo poszkodowani często nie mieli konta na Yahoo
- Dokładna analiza brazylijskiego ransomware
- Ryzyko używania pagerów w przemyśle medycznym
- CloudFlare wprowadza dedykowane certyfikaty SSL
- Cisco zwala awarię na promieniowanie kosmiczne
- Cobalt Strike RCE
- 1,5 mln dolarów za łańcuch exploitów na iOS
- XXE w chmurze HiKVision
- Rig EK dominuje w dużej kampanii
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
20. Ruter D-Link DWR 932B z tylnymi furtkami i innymi błędami
Skoro ten router ma back doora, to generalnie trzeba uważać na WSZYSTKIE routery D-Linka!
33. Koń trojański na OS X autorstwa grupy Sofacy
Troja zaszyty w PDF „Projekt Rosyjskiego programu kosmicznego na lata 2016-2025” – widomo, do kogo skierowany jest ten trojan ;-)