Weekendowa Lektura 2017-01-14 – bierzcie i czytajcie

dodał 14 stycznia 2017 o 22:06 w kategorii Info  z tagami:
Weekendowa Lektura 2017-01-14 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Zapraszamy do lektury.

W części beletrystycznej szczególnie polecamy ciekawy materiał o szwedzkim cyberze (pkt. 6), przerażające przykłady z Chin (pkt. 4) oraz kawał szpiegowskiej historii (pkt. 7). W części technicznej warto spojrzeć na  temat rzekomego backdoora w WhatsApp (pkt. 2), bardzo ciekawą historię z Włoch (pkt. 15), dziwny atak na Cloudflare (pkt. 38) i przykład badania wycieku danych (pkt. 31). Miłej lektury!

Wersja anglojęzyczna!
Jeśli chcecie się podzielić tym zestawem linków z osobami które nie znają polskiego, to tu znajdziecie wersję anglojęzyczną.

Część bardziej beletrystyczna

  1. Operacja wywiadowcza Hamasu w cybeprzestrzeni
  2. Europa szykuje się na rosyjskie operacje wojny informacyjnej
  3. Powrót Guccifera 2.0
  4. Chińskie podejście do prywatności w sieci
  5. Nie sprzedawaj keyloggera pod własnym nazwiskiem
  6. Szwedzi po cichu rządzą na scenie cyberwojny
  7. Jak KGB rekrutowało Amerykanów

Część bardziej techniczna

  1. Nagrania z Real World Cryptography Conference
  2. Rzekoma tylna furtka w aplikacji WhatsApp
    1. Wyjaśnienie dlaczego nie jest to tylna furtka
    2. Komentarz autora odkrycia
    3. Komentarz Whisper Systems
  3. Podsumowanie najciekawszych błędów 2016 zgłoszonych do ZDI
  4. Błędy w BIND9
  5. Dostępny EMET 5.52
  6. Google proponuje platformę do weryfikacji kluczy PGP
  7. [PDF] Opis architektury bezpieczeństwa Google
  8. Instrukcja kopiowania kart RFID
  9. Pożegnanie Shadow Brokers plus ostatnia paczka danych
    1. Pierwsza analiza danych
    2. Dokładniejsza analiza
    3. Analiza poprzedniej oferty
  10. Kojarzenie różnych przeglądarek na tym samym komputerze
  11. Włamanie do Cellebrite, firmy hakującej komórki
  12. Przejmowanie popsutych serwerów nazw
  13. Odczytywanie linii papilarnych ze zdjęć
  14. Analiza kampanii exploit kitów
  15. Ciekawa afera ze złośliwym oprogramowaniem we Włoszech
    1. Opis afery
    2. Kilka szczegółów technicznych użytego złośliwego oprogramowania
    3. Szczegółowa analiza Kaspersky’ego
  16. Wykrywanie adresów exploit kitów
  17. [PDF] Raport nt. APT28
  18. Fragment kodu źródłowego APT28
  19. Problemy z certyfikatami SSL od GoDaddy
  20. Rzekoma metoda na darmowe podróże z Uberem
  21. Wstawianie tylnych furtek do plików PE
  22. Ciekawa metoda wykrywania sandboxa
  23. Linuksowy rootkit VENOM
  24. Rootkit Finfishera
  25. Rootkit Wingbird
  26. Niebezpieczny błąd Junipera
  27. Hakowanie zamków biometrycznych
  28. Dodatkowe mechanizmy bezpieczeństwa w Windows 10
  29. Rzut oka wewnątrz kampanii Cerbera
  30. Analiza kampanii clickjackingu
  31. Badanie wycieku danych krok po kroku
  32. Konfiguracja dostawcy usług DNS w celu odparcia potencjalnego ataku
  33. 10 najciekawszych ataków na iPhone’a w historii
  34. Atak na Cemu
  35. Druga fala ataków Shamoon 2
  36. Irańska cenzura przez BGP
  37. Ransomware atakuje bazy MongoDB
  38. Bardzo ciekawy atak na Cloudflare
  39. Łamanie długich haseł
  40. Honeypot VoIP
  41. Honeypot MongoDB
  42. [PDF] Lokalizowanie ważnych zhakowanych serwerów
  43. Wyszukiwanie czytników tablic rejestracyjnych
  44. Analiza ataku z użyciem narzędzi do kopania kryptowalut
  45. Wprowadzenie do hakowania sprzętu IoT
  46. Analiza nowego exploit kita – Terror EK
  47. Polowanie na ransomware na Pastebinie
  48. Wyjaśnienie działania mechanizmu fast flux
  49. Analiza ransomware Spora
  50. Kampania ransomware GoldenEye z użyciem CV

Sponsorem Weekendowej Lektury jest firma IMMUSEC.