Zapraszamy do nowego wydania Weekendowej Lektury. To kolejny piątek z rzędu, kiedy udaje się nam zdążyć z produkcją podsumowania tygodnia – trzymajcie zatem kciuki za utrzymanie tej serii, bo lektury na cały weekend nie brakuje.
W części beletrystycznej dzisiaj polecamy historię kilku ciekawych oszustw (pkt. 11, 12 i 13). W części technicznej rzućcie okiem na raport o bezpieczeństwie IoT (pkt. 2), społecznościowy ransomware (pkt. 53) oraz zdalne wykonanie poleceń w Roundcube (pkt. 11). Miłej lektury!
Część bardziej beletrystyczna
- [PL] Jak zostać hakerem – sensowny poradnik
- Kradzież poufnych danych firmy ThyssenKrupp
- Agencje wywiadowcze podsłuchiwały komórki pasażerów samolotów
- Kanał izraelskiej stacji TV przejęty by transmitować muzułmańskie wezwanie do modlitwy
- Szef grupy cyberprzestępców zwolniony z aresztu
- Niemcy wskazują wprost na rosyjskie cyberataki
- Podobno Brytyjczycy szpiegowali prezesa OVH
- Ktoś zhakował interkom w McDonaldsie
- Chińczycy ukradli dane amerykańskich firm prawniczych
- FB, Twitter, Microsoft i YouTube walczą z terroryzmem online
- Fałszywa ambasada USA w Ghanie zamknięta
- Analiza scenariusza oszustwa telefonicznego
- Fałszywy afgański urzędnik
- Rosjanie podrzucają opozycjonistom dziecięcą pornografię
Część bardziej techniczna
- [PL] Analiza LatentBota
- [PDF] Bunt maszyn – świetny raport o zagrożeniach IoT
- [PDF] Patchwork: copy-paste APT
- Stan baterii jako narzędzie do wykrywania nadużyć
- Stored XSS w poczcie Yahoo
- Kampania na Facebooku z rzekomymi nagimi zdjęciami gwiazd
- [PDF] Anatomia bezpieczeństwa IoT
- Analiza prostego rootkita w userlandzie
- Krótka historia ataków DDoS
- Dlaczego Filippo Valsorda poddaje się z PGP
- Zdalne wykonanie poleceń w Roundcube
- HP rezygnuje z FTP i telnetu w drukarkach
- [PDF] Techniki przeciwdziałania wykrywaniu sandboksów
- Złośliwe reklamy z kodem ukrytym w pikselach
- Analiza działania AdGholas
- Tylna furtka w kamerach Sony
- Jak można było przejąć 120 tysięcy domen
- Podatności w urządzeniu automatyki domowej
- Robak ukradł hasła WiFi klientów brytyjskiego ISP
- Nowy błąd race condition w jądrze Linux
- Ponad miliard danych z bazy wycieków haseł do analizy
- Kolekcja technik unikania wykrycia przez malware
- Podatności w oprogramowaniu do zabezpieczania SAPa
- Kilka ataków DDoS na klienta Cloudflare
- Wyciąganie Secure Rom z iPhona 6s
- Analiza ataków na TR-064
- Błąd CVE-2016-0189 używany w celowanych atakach
- Skróty plików wykorzystywane w prawdziwych atakach
- Pamiętaj o restartowaniu swojego Boeinga 787
- [PDF] Skuteczne ataki bruteforce na dane kart VISA (streszczenie)
- Zawieszanie Windowsa przez WebGL
- RCE w Alcatel Lucent Omnivista
- Analiza CVE-2016-7255 (Windows)
- Omijanie System Integrity Protection
- Omijanie UAC za pomocą EventViewera
- Visbot – złośliwe oprogramowanie atakujące Magento
- System cenzury w aplikacji WeChat
- Nowy hashcat: 3.20
- Historie z programu Google VRP
- Białoruś zaczęła blokować Tora
- Znajdowanie błędów w 1000 najpopularniejszych wtyczek WordPressa
- Nowy wariant Mirai z algorytmem DGA
- Ukrywanie malware w plikach PNG
- RCE w RedStarOS 3.0
- Rzut oka na ransomware Mamba
- Ulepszone uwierzytelnienie w ProtonMailu
- Złośliwe omijanie uwierzytelnienia w OpenCart
- Fałszowanie paska adresu w Edge
- Analiza Shamoon 2
- Mobilny ransomware
- Raport – ransomware w 2016
- Zapowiedź audytu kodu OpenVPN
- Zainfekuj innych by odszyfrować swoje pliki
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Dziękujęm Z3S i sposorom za utrzmaie Weekedowej!
Adamie, linki #48 i #49 wskazują na identyczny URL!
A poza tym, jak zwykle świetna lektura, zwłaszcza artykuły o Windowsowym exploicie omijającym UAC poprzez rejestr, i malware w plikach PNG
Dzięki
Co do punktu 52 (audyt OpenVpn) to warto wspomnieć, że projekt PIA jest konkurencyjny do podobnego projektu, wspieranego przez OSTIF. PIA wyszła z pomysłem po tym jak OSTIF ogłosił zbiórkę na audyt, na razie nie wiadomo czy się dogadają i przeprowadzą audyt wspólnie.
https://ostif.org/openvpn-audit-updates-news-and-more/
https://ostif.org/more-openvpn-updates/
Nie wiem kto od kogo, ale czuje obowiazek podpierdzielic: https://badcyber.com/it-security-weekend-catch-up-december-9-2016/
;-)
Wystartowali w sierpniu tego roku, to jak myślisz kto od kogo?
brawo Szerloki
Ale przecież pisali niedawno, że powstał niedawno dzielny zespół analityków BadCyberLab. Jest to niedawno otwarta anglojęzyczna filia Z3S.