Weekendowa Lektura 2016-12-02 – bierzcie i czytajcie

dodał 2 grudnia 2016 o 16:48 w kategorii Info  z tagami:
Weekendowa Lektura 2016-12-02 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Cały kraj podobno zasypany śniegiem, zatem będziecie pewnie mogli poświęcić więcej czasu na lekturę. Przed Wami ponad dwie doby, ale linków w tym tygodniu nie brakuje.

W części fabularnej polecamy ciekawy wątek z historii Silk Road (pkt. 7) oraz analizy działalności przemytników i producentów narkotyków (pkt. 13 i 14). W części technicznej interesujące są wątki akcji organów ścigania (pkt. 4), botnetu Mirai (pkt. 5) oraz nowej edycji ataków Shamoona (pkt. 6). W pozostałych pozycjach też znajdziecie sporo perełek, których odkrycie zostawiamy już w Waszych rękach. Miłej lektury!

Część bardziej fabularna

  1. [PL] Niemieckie media walczą z AdBlockiem ale przegrywają
  2. Sieć miejskiego transportu w San Francisco zaatakowana przez ransomware
  3. Organizacja przywróciła działanie systemu i nie zapłaciła okupu
  4. Haker odpowiedzialny za atak sam został zhakowany
  5. Zynga pozywa byłych pracowników o kradzież danych
  6. Dziwna sytuacja usług dla aktywistów RiseUp
  7. Ciąg dalszy historii Silkroad – możliwy kolejny skorumpowany agent
  8. Uniwersytet Carleton ofiarą ransomware
  9. Wyciek danych z serwisu xHamster
  10. Włamanie do japońskich sieci wojskowych i dementi ministerstwa
  11. Felieton o ujawnianiu podatności
  12. DDoS na Komisję Europejską
  13. Procedury kontrwywiadowcze przemytników kokainy
  14. Konflikty karteli w Meksyku
  15. Poufne pliki Europolu znalezione przez Shodana
  16. Bezpieczeństwo, cyber i wybory: część 1, część 2, część 3

Część bardziej techniczna

  1. [PL] O konsumpcji Threat Intelligence
  2. [PL] Problemy z HPKP
  3. [WIDEO] Nagrania z BSides Las Vegas
  4. Wielka akcja przeciwko cyberprzestępcom
  5. Nowy bot Mirai i problemy Deutsche Telekom:
  6. Firefox 0day
  7. Powrót ataków Shamoona
  8. Przykład prostej analizy MIPS/ARM
  9. Ogromna operacja organów ścigania przeciw cyberprzestępcom (plus drugi artykuł)
  10. Kolizje MD5 w analizie malware
  11. Przejęcie kontroli nad systemem aktualizacji Red Hata w Microsoft Azure
  12. Opis udanego testu penetracyjnego w kasynie
  13. Zapobieganie udanym atakom na Chrome na Windows
  14. Przerabianie eksploitów na architekturę 64-bitową
  15. Ślepe wykonanie kodu na serwerach Facebooka
  16. Świetna analiza dużej kampanii malware dla Androida i komentarz szefa bezpieczeństwa Androida
  17. Hakowanie kolegów LaTeXem
  18. Analiza kampanii ransomware Cerber
  19. Koń trojański Gatak dostarczany wraz z keygenami
  20. CyberChef- konwerter krypto
  21. Handel usługami zdalnego pulpitu
  22. Zgrywanie danych z zablokowanego iPhona
  23. Złośliwy kod i mechanizmy integralności Windowsa
  24. Microsoft łata dziury cichaczem
  25. O stosowaniu SMSów jako mechanizmu 2FA
  26. Omijanie CSP plikami JPEG/JS
  27. Analiza bota Proteus
  28. [PDF] Analiza bezpieczeństwa wszczepialnych rozruszników serca
  29. OSS-Fuzz – ciągłe fuzzowanie oprogramowania open source
  30. Analiza podatności w AirDroidzie
  31. Analiza złośliwego dokumentu – od macro do shellcodu
  32. FreePBX 13: od XSS do RCE
  33. Omijanie hasła superwizora w ThinkPadach
  34. Hakowanie tokenów OAuth w Paypalu
  35. Wykradanie danych przez odgłosy wentylatora
  36. Analiza kampanii Hancitora
  37. Odpowiedź Junipera na Black Nurse
  38. Rootowanie wirtualnej maszyny
  39. Omijanie uwierzytelnienia na ubnt.com
  40. Atak podniesienia uprawnień w Androidzie

Sponsorem Weekendowej Lektury jest firma IMMUSEC.