Weekendowa Lektura 2016-12-16 – bierzcie i czytajcie

dodał 16 grudnia 2016 o 20:38 w kategorii Info  z tagami:
Weekendowa Lektura 2016-12-16 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Przed Wami dwa dni odpoczynku i 59 artykułów z obszaru wywiadu, bezpieczeństwa informacji i prywatności do Waszej dyspozycji. Życzymy wszystkim przyjemnej lektury.

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej historię z Ubera (pkt. 7) oraz przykład, jak manipulować internetem (pkt. 11). W części technicznej sporo długich lektur – polecamy rozwiązanie ciekawego zadania CTF (pkt. 2), dobre podsumowanie 2016 (pk.t 4), analizę niektórych zabezpieczeń Apple (pkt. 46 i 47) oraz opis genialnego exploita na ChromeOS (pkt. 13). Miłej lektury.

Część bardziej beletrystyczna

  1. Jak Rosjanie hakowali mniejsze kampanie demokratów
  2. O przesadzie w raportowaniu newsów z działki bezpieczeństwa
  3. Kradzież danych miliarda kont z Yahoo
  4. Verizon rozważa czy zakup Yahoo faktycznie ma sens
  5. Baza Yahoo rzekomo sprzedawana za 300 tysięcy dolarów
  6. AMA z Mikko Hypponenem na Quora
  7. Pracownicy Ubera śledzili klientów
  8. Zatrzymania młodych DDoSerów
  9. Mapa cyber pifpaf Kasperskiego
  10. Wyciek danych z powodu domowego backupu niezabezpieczonego hasłem
  11. Manipulowanie Redditem za 200 dolarów

Część bardziej techniczna

  1. [PL] Bezpieczeństwo teleinformatyczne transakcji fiskalnych
  2. [PL] Rozwiązanie CTF autorstwa CERT.PL
  3. BSIdes Lizbona – prezentacje i nagrania
  4. Podsumowanie roku 2016 od Kaspersky’ego
  5. Projekt nowych zasad dotyczących haseł od NIST
  6. Analiza elektronicznych zamków opartych o BLE
  7. Analiza wszystkich usług SSH w całym internecie
  8. Milion najpopularniejszych domen od Cisco
  9. Wyciąganie hasła z macOS FileVault2
  10. Wykrywanie użycia narzędzia PIN od Intela
  11. Analiza algorytmu DGA w Mirai
  12. RCE w Ubuntu
  13. Niesamowity exploit na ChromeOS
  14. Shadow Brokers oferują na sprzedaż kolejne exploity
  15. Wielka dziura w ruterach Netgear
  16. Jak Nymaim omija środowiska wirtualne
  17. Dropper w JavaScripcie z omijaniem UAC
  18. Krytyczny błąd w Joomli
  19. Złośliwe reklamy atakujące rutery zamiast komputerów
  20. RCE w Nagiosie
  21. Raport Dropboksa z zapytań organów ścigania
  22. Tylna furtka w Skype dla Mac OS X
  23. iPhone potrafił przeczytać na głos hasło
  24. Złośliwe oprogramowanie w firmware tanich urządzeń z Androidem
  25. Microsoft o atakach Shamoon 2
  26. Liczne podatności w McAfee VirusScan Enterprise for Linux
  27. Liczne podatności w Sophos Web Appliance
  28. Błąd SQLi w menedżerze haseł Teampass
  29. Stan bezpieczeństwa WordPressa
  30. Maszyna do łamania haszy za 5 tysięcy dolarów
  31. Ucieczka z ograniczonej powłoki
  32. Deasemblacja Mirai
  33. Botnet złożony z ServiceWorkers
  34. Analiza kampanii Rig Exploit Kit
  35. Botnety kopią Zcash
  36. Analiza kampanii Sofacy
  37. [PDF] Gamifikacja ataków DDoS
  38. Analiza działania ransomware Samsa
  39. Oszuści wykorzystują wyszukiwarkę Baidu
  40. [PDF] Ukrywanie obrazów w atramencie przewodzącym prąd
  41. [PDF] Raport o zagrożeniach od McAfee
  42. Narzędzie do monitorowania certyfikatów SSL
  43. O bezpieczeństwie domowych routerów
  44. Inżynieria wsteczna oprogramowania wbudowanego Huawei
  45. [PDF] ENISA o szyfrowaniu
  46. Analiza mechanizmów 2FA Apple
  47. Omijanie mechanizmów 2FA od Apple
  48. Root na iOS 10.1.1

Sponsorem Weekendowej Lektury jest firma IMMUSEC.