Witamy w nowym wydaniu Weekendowej Lektury. Dzisiaj dopiero w sobotę, ale mamy nadzieję, że nie przeszkodzi to Wam w przynajmniej przejrzeniu najciekawszych fragmentów naszego cotygodniowego zestawienia najlepszych linków.
W dzisiejszym wydaniu przede wszystkim polecamy historię związaną z wyborami w USA, pokazującą, jak bardzo różnie można interpretować te same dane w zależności od tego, komu się kibicuje (pierwsza sekcja linków). W części fabularnej warto spojrzeć na na dwie historie – napadu na kasyno oraz próby oczernienia prezydenta pewnego kraju przez dwa obce wywiady (pkt. 8 i 9). W części technicznej każdy znajdzie coś ciekawego, a my polecamy szczególnie pełną analizę łańcucha eksploitów na iOS (pkt. 17), przewodnik dla odkrywców błędów (pkt. 40) oraz prezentacje z Ruxcon i BruCON (pk.t 3 i 4). Miłej lektury!
Afera z serwerem Trumpa
- Abstrakcyjna historia jakoby serwer Trumpa rozmawiał z Rosją
- Druga część historii
- Tekst obalający pierwszy artykuł
- Tekst obalający drugi artykuł
- Analiza całej „afery”
Część bardziej fabularna
- To prawdopodobnie znudzone dzieci stoją za wielkimi DDOSami
- Kilku cyberprzestępców w rękach policji
- Europol zatrzymał zawodowych carderów
- Proste narzędzie do sprawdzenia jaki program sam klika w Twoje linki
- Hotel używany przez dyplomatów był zainfekowany przez obce wywiady
- Brytyjski szpital zawiesza działalność po infekcji ransomware
- Historia prawie udanego napadu na kasyno
- Jak CIA i KGB nieskutecznie szantażowały tego samego prezydenta
- Jak mała firma wykryła ogromne włamanie
Część bardziej techniczna
- [PL] Analiza dane osobowe vs adresy IP
- [PL] Wstrzykiwanie kodu do procesów
- [WIDEO] Nagrania z BruCON 0x08
- Prezentecje z Ruxcon
- Analiza botnetu IoT zajmującego się oszustwami w serwisach społecznościowych
- [PDF] Metody wykrywania sandboksów
- Microsoft wycofuje EMETa, którego inkorporował w Windows 10
- Jeden z botnetów Mirai atakuje cały internet w Liberii
- [PDF] Bardzo poważne błędy w implementacji OAuth w aplikacjach mobilnych
- [PDF] Koncepcja robaka IoT infekującego żarówki
- Szczegółowa analiza Rig Exploit Kit
- Analiza Sundown Exploit Kit
- Śledzenie exploit kitów
- [PDF] Analiza rootkitu APT28
- Ciekawy błąd prowadzący do RCE w GitLabie
- [PDF] Proaktywne blacklistowanie złośliwych domen
- [PDF] Pełna analiza łańcucha exploitów na iOS
- Problemy usługi pocztowej od Barracudy
- Kulisy sprawy dobierania się przez FBI do telefonu zamachowca
- Przemycanie reklam przez WebSockets
- Jak wdrożono wyszukiwanie GIFów w Signalu
- Lokalne podniesienie uprawnień w MySQL, MariaDB i PerconaDB
- Przeglądarki usuwają Battery API ze względu na problemy związane z prywatnością
- Analiza nowego wycieku Shadow Brokers
- Google tłumaczy się z szybkiego ujawniania wykrywanych błędów
- Analiza przeciwnika
- Zdalne wykonanie kodu w Memcached
- Nowa wersja ransomware Cerber
- Ewolucja Cerbera
- Omijanie 2FA w OWA
- Śledzenie użytkowników za pomocą ultradźwięków
- Atak podmiany konta darowizny Paypala
- Ciekawy incydent związany z błędami w Joomli
- Opis działania grupy APT 29
- Omijanie zabezpieczeń sklepu z aplikacjami Apple
- Błąd GitHuba ujawnił prywatne repozytoria
- Przez przypadek zDDoSował numer 911 w USA
- Analiza botnetu Octopus Rex
- Nowy rodzaj amplifikacji w atakach DDoS
- Jak ujawniać wykryte podatności – przewodnik
- Jak bronić się przed wszechmocnym przeciwnikiem
- Wpływ ataku na Dyn na działanie Cloudflare
- Dni części usług „DDoS as a service” mogą być policzone
- HackForums usuwają sekcję DDoS
- Nadpisywanie plików Tarem
- [PDF] Analiza protokołu Signal
- Analiza tylnej furtki w WordPressie
- Analiza ataku Nymaim
- Ataki z użyciem fałszywych zaproszeń na konferencje bezpieczeństwa
- Historia mobilnego złośliwego oprogramowania
- Bezpieczeństwo sieci GPON FTTH
- Większość treści w darknecie jest legalna
- Celowane ataki z użyciem dwóch błędów typu 0day
- Analiza bezpieczeństwa punktów styku w dużych firmach
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarz
Dziękuję w imieniu swoim i tych, którym się nie chciało podziękować