Witamy w nowym odcinku Weekendowej Lektury. Dzisiaj trochę później niż ostatnio, ale to wszystko przez wspaniałą konferencję Security BSides, od której trudno nam się było wczoraj i dzisiaj oderwać. Możecie jeszcze jutro zajrzeć!
W dzisiejszym wydaniu polecamy w części beletrystycznej szczegóły włamania do TV5 (pkt. 15), rozważania o budowaniu zespołu APT (pkt. 7) oraz o tym, jak trudno porządnie zbudować fałszywą tożsamość (pkt. 1). W części technicznej warto spojrzeć na analizy Nymaima (pkt. 5 i 6), błąd w implementacji ownCloud (pkt. 24), ataki na klientów Cloudflare (pkt. 31) i analizę znikającego kursora (pkt. 34). Miłej lektury!
Część bardziej beletrystyczna
- O problemach z tworzeniem fałszywej tożsamości
- [WIDEO] Zawodowe szpiegostwo komputerowe
- Prokurator ujawnił dane hakera bo nie potrafił zaciemniać dokumentów
- Sklep ze skimmerami
- Google ujawniło zapytania od organów ścigania
- Sklep ze zhakowanymi bazami danych został zhakowany
- Ile kosztuje zbudowanie małego APT
- Rozważania o atrybucji ataków
- Jak włamywacze zostawiają fałszywe tropy
- [PDF] Naukowo o atrybucji ataków
- Jak sieci społecznościowe pomagają policji szukać uczestników protestów
- Fani gry hakowali przypadkowego gracza
- Zhakował JPMorgana, znalazł się w rosyjskim więzieniu
- O polowaniu na zagrożenia
- Historia ogromnego włamania do TV5
Część bardziej techniczna
- [PL] O innym podejściu do „Threat Intelligence”
- [PL] Zaciemniacz skryptów AutoIt
- [PL] Zatruwanie wildcardów w *nixie
- Nagrania z konferencji OWASP w Londynie
- Prezentacja CERT Polska na temat Nymaima
- Techniczna analiza Nymaima
- Ciekawy atak na Jetty
- [PDF] Wykorzystanie starego błędu konfiguracji SSH do przesyłania złośliwego ruchu przez IoT
- Narzędzie do wydobywania konfiguracji Locky
- Błędy w urządzeniu Dell SonicWALL Email Security
- Wykrywanie do jakich serwisów jesteś zalogowany
- IBM próbuje cenzurować badaczy
- Koncepcja malware dla OS X używającego Instagrama jako C&C
- Jak zbudować mały generator impulsów elektromagnetycznych
- Analiza CVE-2016-2776 (BIND)
- Gdzie szukać próbek złośliwego oprogramowania
- Nowe podatności w OpenSSL
- Wykorzystywanie aktywnej sesji Skype do podsłuchiwania i podglądania ofiary
- [PDF] Raport o rynku wirtualnych walut powiązanych z grami
- O wstawianiu tylnych furtek do algorytmów kryptograficznych
- Duża awaria sieci amerykańskiego lotnictwa wojskowego
- O rodzajach ataków za pomocą złośliwych napędów USB
- Analiza aplikacji iOS bez jailbreaka
- Ciekawy błąd omijania logowania w ownCloud
- Nowe zaufane certyfikaty w Windowsie
- Przestępcy podszywają się pod sinkhole
- VNCRoulette znowu działa
- Analiza błędu MS16-030
- Atak na użytkowników RARa i TrueCrypta z Włoch i Belgii
- Wizualizacja działania sieci Tor
- Cloudflare analizuje kilka ostatnich ataków
- Miliony rekordów wykradzione z otwartego MongoDB
- Maszyny zaprzęgnięte do identyfikacji paneli botnetów
- Ciekawy przykład analizy problemu znikającego kursora
- RCE w WordPressie przez plik .MO
- Dostęp do zasobów plikowych przez Exchange ActiveSync
- Narzędzie do atakowania sieci WPA Enterprise
- Magecart, obszerny opis ataków na sklepy internetowe
- Dziura w Facebooku – odczytywanie cudzych wyszukiwań w Messengerze
- Analiza ciekawego wykorzystania błędu XSS
- Analiza złośliwego JavaScriptu przejmującego przeglądarkę
- Tajemniczy Putin w pliku utorrent.exe
- Analiza działania grupy odpowiedzialnej za największe wycieki informacji
- Zawiłości TLS
- Domena Blockchain.info przejęta
- Analiza CVE-2016-6309 (OpenSSL)
- Przegląd ataków na domowe rutery
- Lista najczęściej złośliwych domen
- Analiza ransomware Odin
- Elegancki skimmer – nakładka na terminal
Sponsorem Weekendowej lektury jest firma IMMUSEC.
Komentarze
Kocham Was za weekendowa lekturę, dziękuję bardzo!
Dzięki, że się staracie:)
W punkcie 48 zabrakło chyba jakiegoś słówka
Artykuł „Zatruwanie wildcardów w *nixie” jest zerżnięty żywcem z DefenseCode_Unix_WildCards_Gone_Wild.txt
A jak myślałem, że ludzie czytają (ze zrozumieniem) do końca te artykuły.