Zapraszamy do nowego wydania Weekendowej Lektury. Zima za pasem, wieczory coraz dłuższe, zatem mamy nadzieję, że łatwiej Wam będzie znaleźć czas na przekopanie się przez stertę linków którą serwujemy co tydzień.
W dzisiejszym odcinku polecamy na początek historię problemów Yahoo (które, gdy wydawało się, że gorzej już być nie może, pokazało, że jednak może). W części beletrystycznej warto rzucić okiem na listę mitów bezpieczeństwa (pkt. 2), felieton o sensie naszej pracy (pkt. 5) oraz świetną historię szpiegowską (pkt. 13). W części technicznej polecamy mity na temat /dev/urandom (pkt. 21), sporo artykułów na temat najgłośniejszego botnetu IoT (pkt. 3-10) oraz wykonanie kodu na serwerach PornHuba (pkt. 23). Miłej lektury!
- Yahoo regularnie ukrywało swoje działania przez zespołem bezpieczeństwa
- Z Yahoo mogły wyciec dane nawet miliarda użytkowników
- Yahoo monitorowało pocztę wszystkich swoich użytkowników
- Historia o podsłuchach NSA jest dość niespójna
- Yahoo tłumaczy, że tylko zmodyfikowało filtr antyspamowy
- EFF bardzo wysoko oceniało troskę Yahoo o użytkowników
- Komentarz jak afera Yahoo była tylko kolejnym etapem obniżania prywatności poczty
Część bardziej fabularna
- Jak działają hurtowe podsłuchy służb specjalnych
- Lista mitów bezpieczeństwa
- Pentagon śledził terrorystów przez filmy w RealPlayerze
- W Korei Południowej wojskowy wydział antyhakerski został zhakowany
- O sensie pracy w obszarze bezpieczeństwa
- Karta ze zmiennym kodem CVV
- Darknetowy market Oasis prawdopodobnie ukradł środki klientów
- Zleceniobiorca NSA zatrzymany za wynoszenie tajnych danych a jego dom w Google Street View jest całkiem rozmazany
- Poważne rozważania o cyberkonfliktach
- Aresztowani przestawiciele Lizard Squad i PoodleCorp
- Przejęte konta Steama rozsyłają malware
- O wpływie organów sądowniczych na prywatność użytkowników
- Jak czechosłowacki kontrwywiad Węgrów mistrzowsko rozpracował
Część bardziej techniczna
- [PDF] Raport Europolu o przestępczości internetowej
- Wprowadzenie do przepełnienia buforu
- Wyciek kodu źródłowego botnetu Mirai
- Analiza klienta botnetu IoT Mirai
- Analiza botnetu Mirai
- Monitoring botnetu Mirai
- Przegląd kodu źródłowego Mirai
- Jak zostać częścią botnetu IoT
- Jak szybko urządzenie IoT staje się celem ataków
- Analiza post mortem autorstwa Akamai ataku DDoS na serwis Briana Krebsa
- Root na kiosku HP ThinPro OS
- Analiza połączeń SSL w Androidzie na podstawie logów
- Podstawy analizowania złączy JTAG
- Ukrywanie swoich zapytań do wyszukiwarki
- Ktoś zgłosił sposób na zdobycie kontroli nad Chrome OS przez przeglądarkę
- Poważny błąd w bibliotece OpenJPEG
- Szczegółowa analiza wsteczna ZeusVM
- Podniesienie uprawnień przez Tomcata
- Ciekawy atak na walidację domeny w usłudze CloudFront
- Wyciąganie danych przez plik MVG
- Mity na temat /dev/urandom
- Filmy o bezpieczeństwie AngularJS
- Udane wykonanie kodu na serwerach PornHuba
- Sklep amerykańskich Republikanów kradł dane kart kredytowych
- Analiza CVE-2016-4655 i CVE-2016-4656 (OS X)
- Nieustające problemy Ethereum
- Konto BTC Cryptome zhakowane
- Analiza CVE-2016-2776 (BIND)
- Analiza CVE-2016-5684 (FreeImage)
- Analiza fałszywego CTB-Lockera
- 3000 aplikacji zainfekowanych koniem trojańskim dla Androida
- Malware na PS Vita
- Co nowego w RIG Exploit Kit
- Analiza Rig Exploit Kit
- RIG exploit kit przejmuje klientów Neutrino
- Aktualizacja dobrych narzędzi do analizy malware
- Jak analiza ransomware doprowadziła do ulepszenia sygnatur Yara
- [PDF] Analiza pełnodyskowego szyfrowania Androida
- Jak Signal odpowiada na pytania organów ścigania
- Przykład jak nie przechowywać haseł w aplikacji mobilnej
- Malwertising na Spotify
- Historia kilku problemów z kryptowalutami
- Przejęcie domeny blogu Snapchata
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarz
Co do kart z generowanym CVV https://www.getinbank.pl/klienci-indywidualni/oferta/karty/karta-debetowa-mastercard-dynamic-cvc wprowadzone juz dosc dawno…