Weekendowa Lektura 2016-10-21 – bierzcie i czytajcie

dodał 22 października 2016 o 22:09 w kategorii Info  z tagami:
Weekendowa Lektura 2016-10-21 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Dzieje się wiele ciekawych spraw w świecie security, zatem nie jest łatwo wszystko przejrzeć i jeszcze o czymś napisać. Mamy nadzieję, że wybaczycie związane z tym drobne opóźnienie.

W dzisiejszym wydaniu polecamy w części beletrystycznej analizę Krebsa rynku usług DDoS i anty-DDoS (pkt. 3), historię internetowego bezpieczeństwa (pkt. 5) oraz analizę fałszywego porwania dla okupu (pkt. 11).  W części technicznej spójrzcie przynajmniej na analizy APT28 (pkt. 4-6) oraz opisy różnych botnetów IoT (pkt. 13, 38 i 39). Przyjemnej lektury!

Część bardziej beletrystyczna

  1. Reportaż o autorze wycieku danych z NSA
  2. W Czechach zatrzymano domniemanego sprawcę ataku na LinkedIn
  3. Fantastyczna analiza Krebsa opisująca biznes DDoSów
  4. Kolekcja kluczy do bankomatów
  5. Ogromna historia najstarszych przypadków hackingu
  6. Strategia polowania na zagrożenia w modelu diamentowym
  7. Jeśli nie masz 2FA to dodanie numeru telefonu do konta Google może być złym pomysłem
  8. Fragment siatki mułów rozbity
  9. Jak Izrael stał się potęga na rynku systemów podsłuchowych
  10. Jak tworzone są nazwy złośliwego oprogramowania
  11. Fałszywe porwania dla okupu
  12. Obszerna analiza magazynów promujących terroryzm
  13. Spotkanie z nigeryjskim oszustem
  14. Bitfinex rozpaczliwie namawia hakera do kontaktu
  15. Przejęcie konta Facebooka fałszywym paszportem

Część bardziej techniczna

  1. [PL] Świetne wyjaśnienie incydentu GlobalSign
  2. Prezentacje z Security BSides Warszawa (i link do wyników ankiety uczestników by łatwiej było wybierać)
  3. [PDF] Analiza narzędzia do automatycznego tworzenia zainfekowanych plików Office
  4. [PDF] Analiza ostatnich akcji grupy APT28 / Sednit
  5. Analiza platformy APT28 do ataków z użyciem Flasha
  6. Podsumowanie działania APT28
  7. Grupa FruityArmor używała 0daya do podnoszenia uprawnień w systemie Windows
  8. Analiza działania chińskiego aktora APT
  9. Omijanie ASLR dzięki podatnościom w procesorach Intela
  10. Proste narzędzie do szyfrowania poczty w PGP dla amatorów
  11. Analiza działania oszusta w sieci Tor
  12. Wykrywanie lokalnych plików jako technika utrudniania analizy
  13. Szczegółowa analiza działania botnetu Mirai
  14. Błędy popełniane przez przestępców w kodzie odpowiedzialnym za szyfrowanie
  15. Kolejne poważne błędy we Flash Playerze
  16. Błędy w Adobe Readerze
  17. Błędy w Foxit PDF Reader
  18. Wyniki audytu VeraCryptu
  19. Analiza ataku na urządzenia IoT
  20. Certyfikaty IBMa użyte do podpisywania malware
  21. Techniki odkrywania prawdziwego adresu IP serwera
  22. Jak działa protokół Signala
  23. Tysiące sklepów zainfekowanych oprogramowaniem kradnącym dane kart kredytowych
  24. Narzędzie utrudniające działanie napastników na platformie Windows
  25. Analiza fragmentu ataku na ChromeOS
  26. Konkurs na exploitowanie urządzeń mobilnych z dużymi nagrodami
  27. Atak na użytkowników w Pakistanie
  28. Ciekawy błąd na serwerach Prezi
  29. Jak przeglądarki traktują błędne certyfikaty SSL – zestawienie
  30. Omijanie ASLR
  31. Wykorzystywanie iMessage do zbierania danych o ofierze
  32. Podobno omijanie czarnej listy Bit9
  33. Przykład oczyszczania zaciemnionego kodu PHP
  34. Ataki na błędna konfigurację CORS
  35. Cellebrite wyciąga dane z Pokemon Go
  36. Analiza CVE-2016-8856 (Foxit Reader dla Linuxa)
  37. Steganografia w kradzieży danych kart kredytowych
  38. [PDF] Analiza Hajime – nowego botnetu IoT
  39. Analiza botnetu TheMoon
  40. Analiza metod cenzury internetu w Korei Południowej
  41. Przykład problemów z Same Origin Policy
  42. JapanLocker – ransomware w PHP
  43. Złośliwe załączniki z plikiem LNK
  44. MBRFilter – narzędzie do ochrony MBR przed nieautoryzowanymi zmianami
  45. Security by obscurity – za i przeciw
  46. Analiza kampanii phishingowej na konta Apple
  47. Analiza bezpieczeństwa WebRTC

Sponsorem Weekendowej Lektury jest firma IMMUSEC.