Witamy w nowym wydaniu Weekendowej Lektury. Długi weekend za pasem, zatem trzeba czymś nadmiar wolnego czasu wypełnić. My proponujemy odrobinę edukacji i rozrywki w postaci ponad 60 ciekawych linków.
W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej historię wymuszeń przez Skype (pkt. 2) oraz reportaż ze świata Wikileaks (pkt. 10). W części technicznej warto poczytać o Mirai (pkt. 16 – 18), oszukiwaniu przy pokerze (pkt. 38) oraz hakowaniu popsutego komputera w Himalajach (pkt. 37). Miłej lektury!
Część bardziej fabularna
- Jak Google zgubiło link do Protonmaila
- Seks, Skype i wymuszenia
- Jak gang przestępców ukradł 23 tysiące iPhone’ów
- Historia włamania do amerykańskiego Biura Zarządzania Personelem
- Jak ZEA rekrutują hakerów
- Amerykańska firma pomaga w tureckich podsłuchach
- Fałszywe włamanie na stronę rosyjskiego MSZ
- AT&T od lat szpiegowało Amerykanów
- Kariera asa wywiadu ISIS
- Wewnątrz dziwnego świata Assange’a
- Botnet IoT do wynajęcia
- Chińczycy atakowali gości amerykańskiego lotniskowca
- Laurka firmy Crowdstrike
Część bardziej techniczna
- [PL] Analiza niedawnej kampanii TorrentLockera w Polsce
- [PL] Książka „Praktyczna inżynieria wsteczna”
- [PL] Książka o polskiej przestępczości internetowej
- Kampania APT BlackGear
- Kampania APT Moonlight
- Analiza APT Sednit
- Nowa metoda przejmowania kontroli nad dronami
- Krytyczne błędy w Joomli
- Częściowe wyjaśnienie najnowszego błędu w Joomli
- Exploit na Joomle
- Więcej informacji na temat ataku na firmę Dyn
- [PDF] Analiza śledcza aplikacji ChatSecure
- Dokładne wyjaśnienie błędu Dirty Cow
- Analiza prywatności W3C Web Bluetooth API
- Podniesienie uprawnień w nginx w Debianie
- Analiza zachowania botnetu Mirai
- Atak na botnet Mirai
- Analiza Mirai
- Potencjalny problem z HPKP
- Analiza CVE-2016-4622 (JavaScriptCore)
- Analiza serwera C&C Gootkita
- Ataki na sieci LTE
- Nowa kategoria błędów w OS X
- Wyciek oprogramowania Cellebrite
- Tanie łamanie szyfrowania GSM A5/1
- Kaspersky otworzył ICS CERT
- Krytyczny błąd w IOS
- Nowe błędy w OpenSSL
- Relacja ofiar ataku phishingowego
- Opis ataku ransomware
- Wycieki linków do resetu hasła
- Zdalne wykrywanie antywirusa przez przeglądarkę
- Rozważania o hakowaniu botnetów
- Doba z życia domowego rutera
- Nietypowa dystrybucja Dridexa
- Trywialne omijanie 2FA Paypala
- Hakowanie popsutego komputera w Himalajach
- Fantastyczna analiza urządzenia do oszukiwania przy pokerze
- Podglądanie życiorysów w Virgin Media
- PoC||GTFO 13
- Inna technika wstrzykiwania kodu w Windowsie
- Analiza Rig Exploit Kit
- Analiza nowej wersji ransomware Cerber
- Incydent z Comodo i jego błędnym silnikiem OCR
- Ciekawe błędy odkryte w Slacku
- Hardening stacji roboczej Windows
- Odciemnianie downloadera Nemucoda
- Narzędzie do wyłudzania haseł w dokumentach Worda
- Analiza nowej kampanii Locky
- Analiza węgierskiego ransomware
- Cloudflare tłumaczy swój sprytny model biznesowy
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Prawilnie przypominam! Kto 10 lat temu dawał certy dla ciemnej strony? Czy to nie Comodo?
Tak tak ogarneli się…
#12 pierwszej części jest u mnie za paywallem…
#12 Chińczycy atakowali gości amerykańskiego lotniskowca
Nie da się obejrzeć bez subskrypcji
http://bfy.tw/8SMH
…i kopia.
Nie ma za co.
Nie da się przebić do Z3S przez cloudflare przy łączeniu orfoxem :(
Jak masz stałe IP to napisz emaila, pomyślimy.
Przy połączeniu Orfoxem i rozwiązaniu Captcha nie pojawia się przycisk „Submit”
A to pytanie w takim razie czy popsuł CF czy Orfox…
Orfoxem, czyli przez Orbota (tora) :)
W trasie często korzystam z telefonu i tora :)
Czy planujecie recenzje książki „Polskojęzyczna społeczność przestępcza zorganizowana w sieci typu darknet” ???
Bardzo ciekawy temat 4. Historia włamania do amerykańskiego Biura Zarządzania Personelem – czytałem o tym wcześniej. Wykradziono dane amerykańskich urzędników, włącznie z tymi wrażliwymi, odciski palców, numery ubezpieczenia, itp. a także np. wyniki badań na wykrywaczu kłamstw czy nietypowych zachowania seksualne (to wszystko gromadzi amerykański rząd o swoich urzędnikach, więc nie jest łatwo zostać np. agentem FBI). A najciekawsze w tym jest to, że nie wiadomo kto wykradł i nie ma nawet podejrzanych. W dodatku żadne z tych danych nie wyciekły na zewnątrz, ani nie zostały (jeszcze) użyte – i to najbardziej przeraża amerykański rząd.