Zapraszamy do nowego wydania Weekendowej Lektury. Cały kraj podobno zasypany śniegiem, zatem będziecie pewnie mogli poświęcić więcej czasu na lekturę. Przed Wami ponad dwie doby, ale linków w tym tygodniu nie brakuje.
W części fabularnej polecamy ciekawy wątek z historii Silk Road (pkt. 7) oraz analizy działalności przemytników i producentów narkotyków (pkt. 13 i 14). W części technicznej interesujące są wątki akcji organów ścigania (pkt. 4), botnetu Mirai (pkt. 5) oraz nowej edycji ataków Shamoona (pkt. 6). W pozostałych pozycjach też znajdziecie sporo perełek, których odkrycie zostawiamy już w Waszych rękach. Miłej lektury!
Część bardziej fabularna
- [PL] Niemieckie media walczą z AdBlockiem ale przegrywają
- Sieć miejskiego transportu w San Francisco zaatakowana przez ransomware
- Organizacja przywróciła działanie systemu i nie zapłaciła okupu
- Haker odpowiedzialny za atak sam został zhakowany
- Zynga pozywa byłych pracowników o kradzież danych
- Dziwna sytuacja usług dla aktywistów RiseUp
- Ciąg dalszy historii Silkroad – możliwy kolejny skorumpowany agent
- Uniwersytet Carleton ofiarą ransomware
- Wyciek danych z serwisu xHamster
- Włamanie do japońskich sieci wojskowych i dementi ministerstwa
- Felieton o ujawnianiu podatności
- DDoS na Komisję Europejską
- Procedury kontrwywiadowcze przemytników kokainy
- Konflikty karteli w Meksyku
- Poufne pliki Europolu znalezione przez Shodana
- Bezpieczeństwo, cyber i wybory: część 1, część 2, część 3
Część bardziej techniczna
- [PL] O konsumpcji Threat Intelligence
- [PL] Problemy z HPKP
- [WIDEO] Nagrania z BSides Las Vegas
- Wielka akcja przeciwko cyberprzestępcom
- Nowy bot Mirai i problemy Deutsche Telekom:
- Analiza dużego botnetu Mirai
- Prawie milion klientów Deutsche Telekom dotkniętych atakiem
- Stanowisko Deutsche Telekom
- Analiza firmware routera Deutsche Telekom
- Analiza bota Mirai
- Analiza ataku Mirai – Fox-IT
- Analiza ataku Mirai – Securelist
- Analiza ataku Mirai – SANS
- Analiza ataku Mirai – IBM
- Wywiad z botmasterami Mirai
- Firefox 0day
- Powrót ataków Shamoona
- Przykład prostej analizy MIPS/ARM
- Ogromna operacja organów ścigania przeciw cyberprzestępcom (plus drugi artykuł)
- Kolizje MD5 w analizie malware
- Przejęcie kontroli nad systemem aktualizacji Red Hata w Microsoft Azure
- Opis udanego testu penetracyjnego w kasynie
- Zapobieganie udanym atakom na Chrome na Windows
- Przerabianie eksploitów na architekturę 64-bitową
- Ślepe wykonanie kodu na serwerach Facebooka
- Świetna analiza dużej kampanii malware dla Androida i komentarz szefa bezpieczeństwa Androida
- Hakowanie kolegów LaTeXem
- Analiza kampanii ransomware Cerber
- Koń trojański Gatak dostarczany wraz z keygenami
- CyberChef- konwerter krypto
- Handel usługami zdalnego pulpitu
- Zgrywanie danych z zablokowanego iPhona
- Złośliwy kod i mechanizmy integralności Windowsa
- Microsoft łata dziury cichaczem
- O stosowaniu SMSów jako mechanizmu 2FA
- Omijanie CSP plikami JPEG/JS
- Analiza bota Proteus
- [PDF] Analiza bezpieczeństwa wszczepialnych rozruszników serca
- OSS-Fuzz – ciągłe fuzzowanie oprogramowania open source
- Analiza podatności w AirDroidzie
- Analiza złośliwego dokumentu – od macro do shellcodu
- FreePBX 13: od XSS do RCE
- Omijanie hasła superwizora w ThinkPadach
- Hakowanie tokenów OAuth w Paypalu
- Wykradanie danych przez odgłosy wentylatora
- Analiza kampanii Hancitora
- Odpowiedź Junipera na Black Nurse
- Rootowanie wirtualnej maszyny
- Omijanie uwierzytelnienia na ubnt.com
- Atak podniesienia uprawnień w Androidzie
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Dzięki!
Heej. Czy atak na Deutsche Telekom ma jakis związek z brakiem internetu na bemowie? Operator Vectra. Ogolnie wola też jest chyba teraz wyłączona no i pare innych miast w Polsce ;p