szukaj

15.10.2016 | 23:48

avatar

Adam Haertle

Weekendowa Lektura 2016-10-15 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Dzisiaj trochę później niż ostatnio, ale to wszystko przez wspaniałą konferencję Security BSides, od której trudno nam się było wczoraj i dzisiaj oderwać. Możecie jeszcze jutro zajrzeć!

W dzisiejszym wydaniu polecamy w części beletrystycznej szczegóły włamania do TV5 (pkt. 15), rozważania o budowaniu zespołu APT (pkt. 7) oraz o tym, jak trudno porządnie zbudować fałszywą tożsamość (pkt. 1).  W części technicznej warto spojrzeć na analizy Nymaima (pkt. 5 i 6), błąd w implementacji ownCloud (pkt. 24), ataki na klientów Cloudflare (pkt. 31) i analizę znikającego kursora (pkt. 34). Miłej lektury!

Część bardziej beletrystyczna

  1. O problemach z tworzeniem fałszywej tożsamości
  2. [WIDEO] Zawodowe szpiegostwo komputerowe
  3. Prokurator ujawnił dane hakera bo nie potrafił zaciemniać dokumentów
  4. Sklep ze skimmerami
  5. Google ujawniło zapytania od organów ścigania
  6. Sklep ze zhakowanymi bazami danych został zhakowany
  7. Ile kosztuje zbudowanie małego APT
  8. Rozważania o atrybucji ataków
  9. Jak włamywacze zostawiają fałszywe tropy
  10. [PDF] Naukowo o atrybucji ataków
  11. Jak sieci społecznościowe pomagają policji szukać uczestników protestów
  12. Fani gry hakowali przypadkowego gracza
  13. Zhakował JPMorgana, znalazł się w rosyjskim więzieniu
  14. O polowaniu na zagrożenia
  15. Historia ogromnego włamania do TV5

Część bardziej techniczna

  1. [PL] O innym podejściu do „Threat Intelligence”
  2. [PL] Zaciemniacz skryptów AutoIt
  3. [PL] Zatruwanie wildcardów w *nixie
  4. Nagrania z konferencji OWASP w Londynie
  5. Prezentacja CERT Polska na temat Nymaima
  6. Techniczna analiza Nymaima
  7. Ciekawy atak na Jetty
  8. [PDF] Wykorzystanie starego błędu konfiguracji SSH do przesyłania złośliwego ruchu przez IoT
  9. Narzędzie do wydobywania konfiguracji Locky
  10. Błędy w urządzeniu Dell SonicWALL Email Security
  11. Wykrywanie do jakich serwisów jesteś zalogowany
  12. IBM próbuje cenzurować badaczy
  13. Koncepcja malware dla OS X używającego Instagrama jako C&C
  14. Jak zbudować mały generator impulsów elektromagnetycznych
  15. Analiza CVE-2016-2776 (BIND)
  16. Gdzie szukać próbek złośliwego oprogramowania
  17. Nowe podatności w OpenSSL
  18. Wykorzystywanie aktywnej sesji Skype do podsłuchiwania i podglądania ofiary
  19. [PDF] Raport o rynku wirtualnych walut powiązanych z grami
  20. O wstawianiu tylnych furtek do algorytmów kryptograficznych
  21. Duża awaria sieci amerykańskiego lotnictwa wojskowego
  22. O rodzajach ataków za pomocą złośliwych napędów USB
  23. Analiza aplikacji iOS bez jailbreaka
  24. Ciekawy błąd omijania logowania w ownCloud
  25. Nowe zaufane certyfikaty w Windowsie
  26. Przestępcy podszywają się pod sinkhole
  27. VNCRoulette znowu działa
  28. Analiza błędu MS16-030
  29. Atak na użytkowników RARa i TrueCrypta z Włoch i Belgii
  30. Wizualizacja działania sieci Tor
  31. Cloudflare analizuje kilka ostatnich ataków
  32. Miliony rekordów wykradzione z otwartego MongoDB
  33. Maszyny zaprzęgnięte do identyfikacji paneli botnetów
  34. Ciekawy przykład analizy problemu znikającego kursora
  35. RCE w WordPressie przez plik .MO
  36. Dostęp do zasobów plikowych przez Exchange ActiveSync
  37. Narzędzie do atakowania sieci WPA Enterprise
  38. Magecart, obszerny opis ataków na sklepy internetowe
  39. Dziura w Facebooku – odczytywanie cudzych wyszukiwań w Messengerze
  40. Analiza ciekawego wykorzystania błędu XSS
  41. Analiza złośliwego JavaScriptu przejmującego przeglądarkę
  42. Tajemniczy Putin w pliku utorrent.exe
  43. Analiza działania grupy odpowiedzialnej za największe wycieki informacji
  44. Zawiłości TLS
  45. Domena Blockchain.info przejęta
  46. Analiza CVE-2016-6309 (OpenSSL)
  47. Przegląd ataków na domowe rutery
  48. Lista najczęściej złośliwych domen
  49. Analiza ransomware Odin
  50. Elegancki skimmer – nakładka na terminal

Sponsorem Weekendowej lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2016.10.17 07:59 Krzysztof

    Kocham Was za weekendowa lekturę, dziękuję bardzo!

    Odpowiedz
  • avatar
    2016.10.17 15:48 jimbo

    Dzięki, że się staracie:)
    W punkcie 48 zabrakło chyba jakiegoś słówka

    Odpowiedz
  • avatar
    2016.10.19 21:56 Krzysiek

    Artykuł „Zatruwanie wildcardów w *nixie” jest zerżnięty żywcem z DefenseCode_Unix_WildCards_Gone_Wild.txt

    Odpowiedz
    • avatar
      2016.10.22 13:53 agresor

      A jak myślałem, że ludzie czytają (ze zrozumieniem) do końca te artykuły.

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-10-15 – bierzcie i czytajcie

Komentarze