szukaj

05.11.2016 | 19:36

avatar

Adam Haertle

Weekendowa Lektura 2016-11-04 – bierzcie i czytajcie

Witamy w nowym wydaniu Weekendowej Lektury. Dzisiaj dopiero w sobotę, ale mamy nadzieję, że nie przeszkodzi to Wam w przynajmniej przejrzeniu najciekawszych fragmentów naszego cotygodniowego zestawienia najlepszych linków.

W dzisiejszym wydaniu przede wszystkim polecamy historię związaną z wyborami w USA, pokazującą, jak bardzo różnie można interpretować te same dane w zależności od tego, komu się kibicuje (pierwsza sekcja linków). W części fabularnej warto spojrzeć na na dwie historie – napadu na kasyno oraz próby oczernienia prezydenta pewnego kraju przez dwa obce wywiady (pkt. 8 i 9). W części technicznej każdy znajdzie coś ciekawego, a my polecamy szczególnie pełną analizę łańcucha eksploitów na iOS (pkt. 17), przewodnik dla odkrywców błędów (pkt. 40) oraz prezentacje z Ruxcon i BruCON (pk.t 3 i 4). Miłej lektury!

Afera z serwerem Trumpa

  1. Abstrakcyjna historia jakoby serwer Trumpa rozmawiał z Rosją
  2. Druga część historii
  3. Tekst obalający pierwszy artykuł
  4. Tekst obalający drugi artykuł
  5. Analiza całej „afery”

Część bardziej fabularna

  1. To prawdopodobnie znudzone dzieci stoją za wielkimi DDOSami
  2. Kilku cyberprzestępców w rękach policji
  3. Europol zatrzymał zawodowych carderów
  4. Proste narzędzie do sprawdzenia jaki program sam klika w Twoje linki
  5. Hotel używany przez dyplomatów był zainfekowany przez obce wywiady
  6. Brytyjski szpital zawiesza działalność po infekcji ransomware
  7. Historia prawie udanego napadu na kasyno
  8. Jak CIA i KGB nieskutecznie szantażowały tego samego prezydenta
  9. Jak mała firma wykryła ogromne włamanie

Część bardziej techniczna

  1. [PL] Analiza dane osobowe vs adresy IP
  2. [PL] Wstrzykiwanie kodu do procesów
  3. [WIDEO] Nagrania z BruCON 0x08
  4. Prezentecje z Ruxcon
  5. Analiza botnetu IoT zajmującego się oszustwami w serwisach społecznościowych
  6. [PDF] Metody wykrywania sandboksów
  7. Microsoft wycofuje EMETa, którego inkorporował w Windows 10
  8. Jeden z botnetów Mirai atakuje cały internet w Liberii
  9. [PDF] Bardzo poważne błędy w implementacji OAuth w aplikacjach mobilnych
  10. [PDF] Koncepcja robaka IoT infekującego żarówki 
  11. Szczegółowa analiza Rig Exploit Kit
  12. Analiza Sundown Exploit Kit
  13. Śledzenie exploit kitów
  14. [PDF] Analiza rootkitu APT28
  15. Ciekawy błąd prowadzący do RCE w GitLabie
  16. [PDF] Proaktywne blacklistowanie złośliwych domen
  17. [PDF] Pełna analiza łańcucha exploitów na iOS
  18. Problemy usługi pocztowej od Barracudy
  19. Kulisy sprawy dobierania się przez FBI do telefonu zamachowca
  20. Przemycanie reklam przez WebSockets
  21. Jak wdrożono wyszukiwanie GIFów w Signalu
  22. Lokalne podniesienie uprawnień w MySQL, MariaDB i PerconaDB
  23. Przeglądarki usuwają Battery API ze względu na problemy związane z prywatnością
  24. Analiza nowego wycieku Shadow Brokers
  25. Google tłumaczy się z szybkiego ujawniania wykrywanych błędów
  26. Analiza przeciwnika
  27. Zdalne wykonanie kodu w Memcached
  28. Nowa wersja ransomware Cerber
  29. Ewolucja Cerbera
  30. Omijanie 2FA w OWA
  31. Śledzenie użytkowników za pomocą ultradźwięków
  32. Atak podmiany konta darowizny Paypala
  33. Ciekawy incydent związany z błędami w Joomli
  34. Opis działania grupy APT 29
  35. Omijanie zabezpieczeń sklepu z aplikacjami Apple
  36. Błąd GitHuba ujawnił prywatne repozytoria
  37. Przez przypadek zDDoSował numer 911 w USA
  38. Analiza botnetu Octopus Rex
  39. Nowy rodzaj amplifikacji w atakach DDoS
  40. Jak ujawniać wykryte podatności – przewodnik
  41. Jak bronić się przed wszechmocnym przeciwnikiem
  42. Wpływ ataku na Dyn na działanie Cloudflare
  43. Dni części usług „DDoS as a service” mogą być policzone
  44. HackForums usuwają sekcję DDoS
  45. Nadpisywanie plików Tarem
  46. [PDF] Analiza protokołu Signal
  47. Analiza tylnej furtki w WordPressie
  48. Analiza ataku Nymaim
  49. Ataki z użyciem fałszywych zaproszeń na konferencje bezpieczeństwa
  50. Historia mobilnego złośliwego oprogramowania
  51. Bezpieczeństwo sieci GPON FTTH
  52. Większość treści w darknecie jest legalna
  53. Celowane ataki z użyciem dwóch błędów typu 0day
  54. Analiza bezpieczeństwa punktów styku w dużych firmach

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarz

  • avatar
    2016.11.05 21:41 jim

    Dziękuję w imieniu swoim i tych, którym się nie chciało podziękować

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-11-04 – bierzcie i czytajcie

Komentarze