28.10.2016 | 22:50

Adam Haertle

Weekendowa Lektura 2016-10-28 – bierzcie i czytajcie

Witamy w nowym wydaniu Weekendowej Lektury. Długi weekend za pasem, zatem trzeba czymś nadmiar wolnego czasu wypełnić. My proponujemy odrobinę edukacji i rozrywki w postaci ponad 60 ciekawych linków.

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej historię wymuszeń przez Skype (pkt. 2) oraz reportaż ze świata Wikileaks (pkt. 10). W części technicznej warto poczytać o Mirai (pkt. 16 – 18), oszukiwaniu przy pokerze (pkt. 38) oraz hakowaniu popsutego komputera w Himalajach (pkt. 37). Miłej lektury!

Część bardziej fabularna

  1. Jak Google zgubiło link do Protonmaila
  2. Seks, Skype i wymuszenia
  3. Jak gang przestępców ukradł 23 tysiące iPhone’ów
  4. Historia włamania do amerykańskiego Biura Zarządzania Personelem
  5. Jak ZEA rekrutują hakerów
  6. Amerykańska firma pomaga w tureckich podsłuchach
  7. Fałszywe włamanie na stronę rosyjskiego MSZ
  8. AT&T od lat szpiegowało Amerykanów
  9. Kariera asa wywiadu ISIS
  10. Wewnątrz dziwnego świata Assange’a
  11. Botnet IoT do wynajęcia
  12. Chińczycy atakowali gości amerykańskiego lotniskowca
  13. Laurka firmy Crowdstrike

Część bardziej techniczna

  1. [PL] Analiza niedawnej kampanii TorrentLockera w Polsce
  2. [PL] Książka „Praktyczna inżynieria wsteczna”
  3. [PL] Książka o polskiej przestępczości internetowej
  4. Kampania APT BlackGear
  5. Kampania APT Moonlight
  6. Analiza APT Sednit
  7. Nowa metoda przejmowania kontroli nad dronami
  8. Krytyczne błędy w Joomli
  9. Częściowe wyjaśnienie najnowszego błędu w Joomli
  10. Exploit na Joomle
  11. Więcej informacji na temat ataku na firmę Dyn
  12. [PDF] Analiza śledcza aplikacji ChatSecure
  13. Dokładne wyjaśnienie błędu Dirty Cow
  14. Analiza prywatności W3C Web Bluetooth API
  15. Podniesienie uprawnień w nginx w Debianie
  16. Analiza zachowania botnetu Mirai
  17. Atak na botnet Mirai
  18. Analiza Mirai
  19. Potencjalny problem z HPKP
  20. Analiza CVE-2016-4622 (JavaScriptCore)
  21. Analiza serwera C&C Gootkita
  22. Ataki na sieci LTE
  23. Nowa kategoria błędów w OS X
  24. Wyciek oprogramowania Cellebrite
  25. Tanie łamanie szyfrowania GSM A5/1
  26. Kaspersky otworzył ICS CERT
  27. Krytyczny błąd w IOS
  28. Nowe błędy w OpenSSL
  29. Relacja ofiar ataku phishingowego
  30. Opis ataku ransomware
  31. Wycieki linków do resetu hasła
  32. Zdalne wykrywanie antywirusa przez przeglądarkę
  33. Rozważania o hakowaniu botnetów
  34. Doba z życia domowego rutera
  35. Nietypowa dystrybucja Dridexa
  36. Trywialne omijanie 2FA Paypala
  37. Hakowanie popsutego komputera w Himalajach
  38. Fantastyczna analiza urządzenia do oszukiwania przy pokerze
  39. Podglądanie życiorysów w Virgin Media
  40. PoC||GTFO 13
  41. Inna technika wstrzykiwania kodu w Windowsie
  42. Analiza Rig Exploit Kit
  43. Analiza nowej wersji ransomware Cerber
  44. Incydent z Comodo i jego błędnym silnikiem OCR
  45. Ciekawe błędy odkryte w Slacku
  46. Hardening stacji roboczej Windows
  47. Odciemnianie downloadera Nemucoda
  48. Narzędzie do wyłudzania haseł w dokumentach Worda
  49. Analiza nowej kampanii Locky
  50. Analiza węgierskiego ransomware
  51. Cloudflare tłumaczy swój sprytny model biznesowy

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2016.10.28 23:06 Rainbowdash

    Prawilnie przypominam! Kto 10 lat temu dawał certy dla ciemnej strony? Czy to nie Comodo?
    Tak tak ogarneli się…

    Odpowiedz
  • 2016.10.28 23:39 Luke

    #12 pierwszej części jest u mnie za paywallem…

    Odpowiedz
  • 2016.10.29 15:51 maslan

    #12 Chińczycy atakowali gości amerykańskiego lotniskowca
    Nie da się obejrzeć bez subskrypcji

    Odpowiedz
  • 2016.11.01 12:29 mietek

    Nie da się przebić do Z3S przez cloudflare przy łączeniu orfoxem :(

    Odpowiedz
    • 2016.11.01 12:42 Adam

      Jak masz stałe IP to napisz emaila, pomyślimy.

      Odpowiedz
      • 2016.11.01 13:58 mietek

        Przy połączeniu Orfoxem i rozwiązaniu Captcha nie pojawia się przycisk „Submit”

        Odpowiedz
        • 2016.11.01 21:05 Adam

          A to pytanie w takim razie czy popsuł CF czy Orfox…

          Odpowiedz
  • 2016.11.01 13:54 mietek

    Orfoxem, czyli przez Orbota (tora) :)
    W trasie często korzystam z telefonu i tora :)

    Odpowiedz
  • 2016.11.02 17:13 Maciek

    Czy planujecie recenzje książki „Polskojęzyczna społeczność przestępcza zorganizowana w sieci typu darknet” ???

    Odpowiedz
  • 2016.12.20 00:00 Marek

    Bardzo ciekawy temat 4. Historia włamania do amerykańskiego Biura Zarządzania Personelem – czytałem o tym wcześniej. Wykradziono dane amerykańskich urzędników, włącznie z tymi wrażliwymi, odciski palców, numery ubezpieczenia, itp. a także np. wyniki badań na wykrywaczu kłamstw czy nietypowych zachowania seksualne (to wszystko gromadzi amerykański rząd o swoich urzędnikach, więc nie jest łatwo zostać np. agentem FBI). A najciekawsze w tym jest to, że nie wiadomo kto wykradł i nie ma nawet podejrzanych. W dodatku żadne z tych danych nie wyciekły na zewnątrz, ani nie zostały (jeszcze) użyte – i to najbardziej przeraża amerykański rząd.

    Odpowiedz

Zostaw odpowiedź do Maciek

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-10-28 – bierzcie i czytajcie

Komentarze