Zapraszamy do nowego wydania Weekendowej Lektury. Przed Wami cały weekend oraz ponad 50 linków, z którym pod każdym może czaić się coś ciekawego. Mamy nadzieję, że każdy z Was znajdzie coś dla siebie.
W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej historię przechytrzenia kasyna (pkt. 4), analizę siatki terrorystycznej (pkt. 1) oraz o brudnym rynku spyware (pkt. 3). Z kolei w części technicznej rekomendujemy dzisiaj odkrycia w Meraki (pkt. 20), rozważania o bezpieczeństwie interfejsu przeglądarek (pkt. 24) oraz o tym, jak Google sprytnie wykrywa złośliwe aplikacje (pkt. 46). Miłej lektury!
Część bardziej beletrystyczna
- Interesująca analiza powiązań belgijskich terrorystów
- Jak rozwój technologii IT wpływa na przebieg konfliktu nuklearnego
- Ofiara nieudanego biznesu ze spyware
- Przechytrzył kasyno, ale musi oddać wygraną
- Nowy wątek w sprawie DB Coopera
- O zimnej cyberwojnie
- Dziennikarze włamali się na konta polityków
Część bardziej techniczna
- [PL] Analiza ransomware napisanego w JavaScripcie
- [PL] Sysmon w analizie bezpieczeństwa
- W poszukiwaniu webinjectów na Androida
- Lista ataków na IoT
- Gdzie podziały się masowe kampanie Locky
- Lista zasobów z obszaru Threat Intelligence
- Emotikony podobno zawieszają iPhony
- Ciekawe złośliwe oprogramowanie znalezione na OS X
- Analiza włoskich ataków EyePyramid
- Bardzo szczegółowa analiza kampanii RATa w Javie
- Hakowanie streamingu od Huawei
- Automatyczne wstawianie tylnych furtek do zhakowanych serwerów
- Hakowanie Redisa
- Kolekcja tylnych furtek w bazie danych vBulletinu
- Podsumowanie lokalizacji serwerów C&C botnetów w 2016
- Złośliwe oprogramowanie sprytnie wykorzystuje narzędzia Microsoftu
- Próba porównania raportów o rządowych dostępach do danych
- Złośliwe serwisy z prawdziwymi certyfikatami HTTPS
- Programista zostawiał tylne furtki w tworzonych serwisach
- Domyślne konta w sprzęcie Meraki
- Analiza infrastruktury C&C konia trojańskiego Luminosity
- Hakowanie inteligentnych kamer Samsunga
- Seria podatności w domowych routerach ZyXELa
- O bezpieczeństwie i zaufaniu w interfejsie przeglądarki
- Analiza kampanii Neutrino
- [PDF] Opis DMARC autorstwa CERT-EU
- Milion pobrań złośliwej aplikacji na Androida
- LastPass nie szyfruje wszystkiego?
- Obszerna analiza ransomware dla Androida
- Komentarz do CVSSv3
- Jak działa cenzura WeChat w Chinach
- [PDF] Raport z audytu Dovecota (świetny wynik)
- Analiza przypadku złośliwego oprogramowania dla Androida
- Monitorowanie lokalizacji samochodów przez radio satelitarne
- Sekret ukryte w androidowych aplikacjach
- Jak ukraść hasła klientów McDonalds
- Nowy honeypot IoT
- Wstrzykiwanie JavaScriptu do PDFów
- Statystyki cyberataków w 2016
- Analiza kampanii phishingowej
- Nowa wersja Ragebota
- Analiza kampanoo Kovtera i Locky
- Debugowanie Androida przez KGDB
- Piraci wideo wykorzystują serwery Google
- Potwierdzenie ataku na sieć energetyczną na Ukrainie
- Wykrywanie złośliwych aplikacji w ekosystemie Androida
- Omijanie CFG w Windows 10
- Śledzenie autora keyloggera
Sponsorem Weekendowej Lektury jest firma Immusec.
Komentarze
Artykuł o podatności Huawei OTT został zdjęty. Tu jest kopia:
https://archive.fo/peHbY
a tu wersja tekstowa:
http://pastebin.com/468sTnzi
„Piraci wideo wykorzystują serwery Google”
Hehe kissaniem na tym się kręci ;>