Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że dzięki dłuższemu weekendowi jesteście już całkiem wypoczęci i macie sporo sił i zapału, by zanurzyć się w sporej porcji ciekawych artykułów i prac naukowych.
W dzisiejszym wydaniu polecamy w części beletrystycznej bardzo ciekawe opracowanie o trendach w nigeryjskiej cyberprzestępczości (pkt. 8), analizę tego jak Rosja rozwija swoje zdolności w sferze cyber (pkt. 9) oraz rozważania na temat ciekawej inicjatywy Facebooka (pkt. 11). W części technicznej warto spojrzeć na działania rosyjskich APT (pkt. 3-6), ciekawe badania dotyczące różnych wycieków danych z telefonów komórkowych (pkt. 9 i 10) oraz opis procesu całkowicie samodzielnego rootowania własnego tabletu (pkt 33).
Część bardziej beletrystyczna
- Krótka historia Lokihardt, jednego z najlepszych autorów exploitów
- Duży wyciek danych z firmy rekrutacyjnej Michael Page
- Yahoo przyznało się, że o włamaniu wiedziało od 2014
- Hakerzy i wybory – podsumowanie
- Mimo udanych akcji organów ścigania serwisy pedofilskie nadal obecne w sieci Tor
- Analiza nowych chińskich przepisów o cyberbezpieczeństwie
- Atak DDoS wyłączył ogrzewaniu w budynkach w Finlandii
- [PDF] Zaskakujący rozwój nigeryjskiej cyberprzestępczości
- Informacje na temat organizacji rosyjskich działań cyberofensywnych
- Krępująca wpadka w trakcie pokazu cyberbezpieczeństwa
- Po co Facebook kupuje wykradzione bazy danych
Część bardziej techniczna
- Analiza CVE-2016-7117 (jądro Linux)
- Jak Windows 10 eliminuje antywirusy konkurencji
- APT29 atakuje 6 godzin po wyborach w USA
- Analiza kampanii APT28
- Uwagi do rootkita APT28
- Trzy części raportu o APT28
- Tylna furtka w urządzeniach Trango
- [PDF] Atak DDoS ICMP Type 3 Code 3
- [PDF] Odczytywanie hasła smartfona na podstawie zakłóceń sygnału WiFi
- [PDF] Analiza procesów produkcyjnych na podstawie sygnału audio
- Próby ataków DDoS na witryny kandydatów na prezydenta USA
- Złośliwy kod kradnący loginy i hasła WordPressa
- Irańskie służby próbują deanonimizować opozycjonistów
- Bardzo szczegółowy przegląd metod walki złośliwego oprogramowania z narzędziami analityków
- Soctuseer – złośliwe adware z rootkitem
- Analiza narzędzi Equation Group dla Solarisa i Linuksa
- Ransomware korzystające z komunikatora Telegram
- Malwertising w Google AdWords
- Metodyka analizy bezpieczeństwa aplikacji iOS
- Interesujący przypadek złośliwej aplikacji dla Androida
- Przejmowanie kont Netfliksa fałszywym połączeniem telefonicznym
- Automatyczne wydzwanianie numeru w iOS
- Nvidia monitoruje użytkowników
- Analiza kampanii phishingowej na LinkedIn
- XSS w Tumblr
- DTrace dla Linuksa
- Zastrzeżenia do Signala i odpowiedź twórcy aplikacji
- Wątpliwości czy Mirai faktycznie odciął Liberię od sieci
- Lista aktualnych exploit packów
- Zdalny root w urządzeniach WeMo oraz opis procesu analizy urządzenia
- Bezpieczniejszy fork Filezilli
- Analiza dropera Hancitora
- Żmudny proces samodzielnego rootowania własnego tabletu
- Analizowanie plików APK za pomocą AppMona
- Wizyta w sklepie darknetowym
- [PDF] Zaskakujące możliwości odgadywania haseł online
- Opis wektora LDAP w atakach DDoS
- Autor malware namierzony bo zainfekował swój komputer
- [PDF] Oszukiwanie systemów rozpoznawania twarzy
- [PDF] Analiza spamerskiego botnetu SpamTorte
- Rozpoczęcie prac nad sprzętowym wykrywaniem malware
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
nareszcie! dzieki!
„Yahoo przyznało się, że o włamaniu wiedziało od 2014”
Niestety, za przeczytanie artykułu trzeba zapłacić.
Niekoniecznie, masz tu link:
https://www.ft.com/content/ce7a4784-a6ca-11e6-8b69-02899e8bd9d1
To znaczy wejdź przez wyszukiwarkę. Wyszukaj takiej frazy:
„Yahoo admits some staff knew of hacking in 2014”
Dzięki, o to chodziło.