Witamy w nowym odcinku Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Zapraszamy do lektury.
W części beletrystycznej szczególnie polecamy ciekawy materiał o szwedzkim cyberze (pkt. 6), przerażające przykłady z Chin (pkt. 4) oraz kawał szpiegowskiej historii (pkt. 7). W części technicznej warto spojrzeć na temat rzekomego backdoora w WhatsApp (pkt. 2), bardzo ciekawą historię z Włoch (pkt. 15), dziwny atak na Cloudflare (pkt. 38) i przykład badania wycieku danych (pkt. 31). Miłej lektury!
Część bardziej beletrystyczna
- Operacja wywiadowcza Hamasu w cybeprzestrzeni
- Europa szykuje się na rosyjskie operacje wojny informacyjnej
- Powrót Guccifera 2.0
- Chińskie podejście do prywatności w sieci
- Nie sprzedawaj keyloggera pod własnym nazwiskiem
- Szwedzi po cichu rządzą na scenie cyberwojny
- Jak KGB rekrutowało Amerykanów
Część bardziej techniczna
- Nagrania z Real World Cryptography Conference
- Rzekoma tylna furtka w aplikacji WhatsApp
- Podsumowanie najciekawszych błędów 2016 zgłoszonych do ZDI
- Błędy w BIND9
- Dostępny EMET 5.52
- Google proponuje platformę do weryfikacji kluczy PGP
- [PDF] Opis architektury bezpieczeństwa Google
- Instrukcja kopiowania kart RFID
- Pożegnanie Shadow Brokers plus ostatnia paczka danych
- Kojarzenie różnych przeglądarek na tym samym komputerze
- Włamanie do Cellebrite, firmy hakującej komórki
- Przejmowanie popsutych serwerów nazw
- Odczytywanie linii papilarnych ze zdjęć
- Analiza kampanii exploit kitów
- Ciekawa afera ze złośliwym oprogramowaniem we Włoszech
- Wykrywanie adresów exploit kitów
- [PDF] Raport nt. APT28
- Fragment kodu źródłowego APT28
- Problemy z certyfikatami SSL od GoDaddy
- Rzekoma metoda na darmowe podróże z Uberem
- Wstawianie tylnych furtek do plików PE
- Ciekawa metoda wykrywania sandboxa
- Linuksowy rootkit VENOM
- Rootkit Finfishera
- Rootkit Wingbird
- Niebezpieczny błąd Junipera
- Hakowanie zamków biometrycznych
- Dodatkowe mechanizmy bezpieczeństwa w Windows 10
- Rzut oka wewnątrz kampanii Cerbera
- Analiza kampanii clickjackingu
- Badanie wycieku danych krok po kroku
- Konfiguracja dostawcy usług DNS w celu odparcia potencjalnego ataku
- 10 najciekawszych ataków na iPhone’a w historii
- Atak na Cemu
- Druga fala ataków Shamoon 2
- Irańska cenzura przez BGP
- Ransomware atakuje bazy MongoDB
- Bardzo ciekawy atak na Cloudflare
- Łamanie długich haseł
- Honeypot VoIP
- Honeypot MongoDB
- [PDF] Lokalizowanie ważnych zhakowanych serwerów
- Wyszukiwanie czytników tablic rejestracyjnych
- Analiza ataku z użyciem narzędzi do kopania kryptowalut
- Wprowadzenie do hakowania sprzętu IoT
- Analiza nowego exploit kita – Terror EK
- Polowanie na ransomware na Pastebinie
- Wyjaśnienie działania mechanizmu fast flux
- Analiza ransomware Spora
- Kampania ransomware GoldenEye z użyciem CV
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Świetnie, dzięki!
39. A gdzie mogę ściągnąć tablice słoneczne z nie działającej już strony
freerainbowtables.com
Dziękuję za zbiór artykułów warto poczytac każdy znajdzie coś dla siebie…