09.12.2016 | 21:54

Adam Haertle

Weekendowa Lektura 2016-12-09 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. To kolejny piątek z rzędu, kiedy udaje się nam zdążyć z produkcją podsumowania tygodnia – trzymajcie zatem kciuki za utrzymanie tej serii, bo lektury na cały weekend nie brakuje.

W części beletrystycznej dzisiaj polecamy historię kilku ciekawych oszustw (pkt. 11, 12 i 13). W części technicznej rzućcie okiem na raport o bezpieczeństwie IoT (pkt. 2),  społecznościowy ransomware (pkt. 53) oraz zdalne wykonanie poleceń w Roundcube (pkt. 11). Miłej lektury!

Część bardziej beletrystyczna

  1. [PL] Jak zostać hakerem – sensowny poradnik
  2. Kradzież poufnych danych firmy ThyssenKrupp
  3. Agencje wywiadowcze podsłuchiwały komórki pasażerów samolotów
  4. Kanał izraelskiej stacji TV przejęty by transmitować muzułmańskie wezwanie do modlitwy
  5. Szef grupy cyberprzestępców zwolniony z aresztu
  6. Niemcy wskazują wprost na rosyjskie cyberataki
  7. Podobno Brytyjczycy szpiegowali prezesa OVH
  8. Ktoś zhakował interkom w McDonaldsie
  9. Chińczycy ukradli dane amerykańskich firm prawniczych
  10. FB, Twitter, Microsoft i YouTube walczą z terroryzmem online
  11. Fałszywa ambasada USA w Ghanie zamknięta
  12. Analiza scenariusza oszustwa telefonicznego
  13. Fałszywy afgański urzędnik
  14. Rosjanie podrzucają opozycjonistom dziecięcą pornografię

Część bardziej techniczna

  1. [PL] Analiza LatentBota
  2. [PDF] Bunt maszyn – świetny raport o zagrożeniach IoT
  3. [PDF] Patchwork: copy-paste APT
  4. Stan baterii jako narzędzie do wykrywania nadużyć
  5. Stored XSS w poczcie Yahoo
  6. Kampania na Facebooku z rzekomymi nagimi zdjęciami gwiazd
  7. [PDF] Anatomia bezpieczeństwa IoT
  8. Analiza prostego rootkita w userlandzie
  9. Krótka historia ataków DDoS
  10. Dlaczego Filippo Valsorda poddaje się z PGP
  11. Zdalne wykonanie poleceń w Roundcube
  12. HP rezygnuje z FTP i telnetu w drukarkach
  13. [PDF] Techniki przeciwdziałania wykrywaniu sandboksów
  14. Złośliwe reklamy z kodem ukrytym w pikselach
  15. Analiza działania AdGholas
  16. Tylna furtka w kamerach Sony
  17. Jak można było przejąć 120 tysięcy domen
  18. Podatności w urządzeniu automatyki domowej
  19. Robak ukradł hasła WiFi klientów brytyjskiego ISP
  20. Nowy błąd race condition w jądrze Linux
  21. Ponad miliard danych z bazy wycieków haseł do analizy
  22. Kolekcja technik unikania wykrycia przez malware
  23. Podatności w oprogramowaniu do zabezpieczania SAPa
  24. Kilka ataków DDoS na klienta Cloudflare
  25. Wyciąganie Secure Rom z iPhona 6s
  26. Analiza ataków na TR-064
  27. Błąd CVE-2016-0189 używany w celowanych atakach
  28. Skróty plików wykorzystywane w prawdziwych atakach
  29. Pamiętaj o restartowaniu swojego Boeinga 787
  30. [PDF] Skuteczne ataki bruteforce na dane kart VISA (streszczenie)
  31. Zawieszanie Windowsa przez WebGL
  32. RCE w Alcatel Lucent Omnivista
  33. Analiza CVE-2016-7255 (Windows)
  34. Omijanie System Integrity Protection
  35. Omijanie UAC za pomocą EventViewera
  36. Visbot – złośliwe oprogramowanie atakujące Magento
  37. System cenzury w aplikacji WeChat
  38. Nowy hashcat: 3.20
  39. Historie z programu Google VRP
  40. Białoruś zaczęła blokować Tora
  41. Znajdowanie błędów w 1000 najpopularniejszych wtyczek WordPressa
  42. Nowy wariant Mirai z algorytmem DGA
  43. Ukrywanie malware w plikach PNG
  44. RCE w RedStarOS 3.0
  45. Rzut oka na ransomware Mamba
  46. Ulepszone uwierzytelnienie w ProtonMailu
  47. Złośliwe omijanie uwierzytelnienia w OpenCart
  48. Fałszowanie paska adresu w Edge
  49. Analiza Shamoon 2
  50. Mobilny ransomware
  51. Raport – ransomware w 2016
  52. Zapowiedź audytu kodu OpenVPN
  53. Zainfekuj innych by odszyfrować swoje pliki

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2016.12.10 11:13 kowowe

    Dziękujęm Z3S i sposorom za utrzmaie Weekedowej!

    Odpowiedz
  • 2016.12.11 01:20 Kappa

    Adamie, linki #48 i #49 wskazują na identyczny URL!
    A poza tym, jak zwykle świetna lektura, zwłaszcza artykuły o Windowsowym exploicie omijającym UAC poprzez rejestr, i malware w plikach PNG

    Odpowiedz
  • 2016.12.11 03:44 j

    Dzięki

    Odpowiedz
  • 2016.12.11 13:17 Marek

    Co do punktu 52 (audyt OpenVpn) to warto wspomnieć, że projekt PIA jest konkurencyjny do podobnego projektu, wspieranego przez OSTIF. PIA wyszła z pomysłem po tym jak OSTIF ogłosił zbiórkę na audyt, na razie nie wiadomo czy się dogadają i przeprowadzą audyt wspólnie.
    https://ostif.org/openvpn-audit-updates-news-and-more/
    https://ostif.org/more-openvpn-updates/

    Odpowiedz
  • 2016.12.11 16:46 ant_

    Nie wiem kto od kogo, ale czuje obowiazek podpierdzielic: https://badcyber.com/it-security-weekend-catch-up-december-9-2016/
    ;-)

    Odpowiedz
    • 2016.12.12 00:26 Przemko

      Wystartowali w sierpniu tego roku, to jak myślisz kto od kogo?

      Odpowiedz
      • 2016.12.12 07:00 yy

        brawo Szerloki

        Odpowiedz
  • 2016.12.12 08:18 Marecky

    Ale przecież pisali niedawno, że powstał niedawno dzielny zespół analityków BadCyberLab. Jest to niedawno otwarta anglojęzyczna filia Z3S.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-12-09 – bierzcie i czytajcie

Komentarze