Weekendowa Lektura 2017-01-20 – bierzcie i czytajcie

dodał 20 stycznia 2017 o 16:52 w kategorii Info  z tagami:
Weekendowa Lektura 2017-01-20 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Przed Wami cały weekend oraz ponad 50 linków, z którym pod każdym może czaić się coś ciekawego. Mamy nadzieję, że każdy z Was znajdzie coś dla siebie.

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej historię przechytrzenia kasyna (pkt. 4), analizę siatki terrorystycznej (pkt. 1) oraz o brudnym rynku spyware (pkt. 3). Z kolei w części technicznej rekomendujemy dzisiaj odkrycia w Meraki (pkt. 20), rozważania o bezpieczeństwie interfejsu przeglądarek (pkt. 24) oraz o tym, jak Google sprytnie wykrywa złośliwe aplikacje (pkt. 46). Miłej lektury!

Wersja anglojęzyczna!
Jeśli chcecie się podzielić tym zestawem linków z osobami które nie znają polskiego, to tu znajdziecie wersję anglojęzyczną.

Część bardziej beletrystyczna

  1. Interesująca analiza powiązań belgijskich terrorystów
  2. Jak rozwój technologii IT wpływa na przebieg konfliktu nuklearnego
  3. Ofiara nieudanego biznesu ze spyware
  4. Przechytrzył kasyno, ale musi oddać wygraną
  5. Nowy wątek w sprawie DB Coopera
  6. O zimnej cyberwojnie
  7. Dziennikarze włamali się na konta polityków

Część bardziej techniczna

  1. [PL] Analiza ransomware napisanego w JavaScripcie
  2. [PL] Sysmon w analizie bezpieczeństwa
  3. W poszukiwaniu webinjectów na Androida
  4. Lista ataków na IoT
  5. Gdzie podziały się masowe kampanie Locky
  6. Lista zasobów z obszaru Threat Intelligence
  7. Emotikony podobno zawieszają iPhony
  8. Ciekawe złośliwe oprogramowanie znalezione na OS X
  9. Analiza włoskich ataków EyePyramid
  10. Bardzo szczegółowa analiza kampanii RATa w Javie
  11. Hakowanie streamingu od Huawei
  12. Automatyczne wstawianie tylnych furtek do zhakowanych serwerów
  13. Hakowanie Redisa
  14. Kolekcja tylnych furtek w bazie danych vBulletinu
  15. Podsumowanie lokalizacji serwerów C&C botnetów w 2016
  16. Złośliwe oprogramowanie sprytnie wykorzystuje narzędzia Microsoftu
  17. Próba porównania raportów o rządowych dostępach do danych
  18. Złośliwe serwisy z prawdziwymi certyfikatami HTTPS
  19. Programista zostawiał tylne furtki w tworzonych serwisach
  20. Domyślne konta w sprzęcie Meraki
  21. Analiza infrastruktury C&C konia trojańskiego Luminosity
  22. Hakowanie inteligentnych kamer Samsunga
  23. Seria podatności w domowych routerach ZyXELa
  24. O bezpieczeństwie i zaufaniu w interfejsie przeglądarki
  25. Analiza kampanii Neutrino
  26. [PDF] Opis DMARC autorstwa CERT-EU
  27. Milion pobrań złośliwej aplikacji na Androida
  28. LastPass nie szyfruje wszystkiego?
  29. Obszerna analiza ransomware dla Androida
  30. Komentarz do CVSSv3
  31. Jak działa cenzura WeChat w Chinach
  32. [PDF] Raport z audytu Dovecota (świetny wynik)
  33. Analiza przypadku złośliwego oprogramowania dla Androida
  34. Monitorowanie lokalizacji samochodów przez radio satelitarne
  35. Sekret ukryte w androidowych aplikacjach
  36. Jak ukraść hasła klientów McDonalds
  37. Nowy honeypot IoT
  38. Wstrzykiwanie JavaScriptu do PDFów
  39. Statystyki cyberataków w 2016
  40. Analiza kampanii phishingowej
  41. Nowa wersja Ragebota
  42. Analiza kampanoo Kovtera i Locky
  43. Debugowanie Androida przez KGDB
  44. Piraci wideo wykorzystują serwery Google
  45. Potwierdzenie ataku na sieć energetyczną na Ukrainie
  46. Wykrywanie złośliwych aplikacji w ekosystemie Androida
  47. Omijanie CFG w Windows 10
  48. Śledzenie autora keyloggera

Sponsorem Weekendowej Lektury jest firma Immusec.