Witamy w nowym odcinku Weekendowej Lektury. Wyjątkowo dużo materiału w tym tygodniu spowodowało małe opóźnienie, zatem jeśli chcecie zdążyć, to radzimy zacząć już teraz, bo naprawdę jest co czytać.
W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej tradycyjne historie szpiegowskie (pkt. 6) i terrorystyczne (pkt. 9) oraz reportaż z Meksyku (pkt. 2). W części technicznej dużo dobrego materiału, a na pewno warto zatrzymać się przy śledzeniu użytkowników Androida (pkt. 60), inżynierii wstecznej gadżetów IoT (pkt. 46, 47, 52) oraz ataku na aplikację w PHP (pkt. 32). Miłej lektury!
Część bardziej beletrystyczna
- Zamknięcie serwisu LeakedSource i dobry komentarz Troya Hunta
- Twitterowe wojny w Meksyku
- Zatrzymanie ważnego pracownika firmy Kaspersky
- Błędy konfiguracji konta Trumpa na Twitterze
- Skutki infekcji ransowmare i złego backupu
- Szpiegowska historia sprzed lat
- Kulisy ataku na bankomaty na Tajwanie
- Rosjanie zhakowali brytyjską stację TV
- Wyniki analizy laptopa terrorystów z Brukseli
- Ransomware wyłączył policyjne kamery w Waszyngtonie
Część bardziej techniczna
- [PL] Niebezpieczna nowelizacja kodeksu karnego
- Mariusz Młyński z 4 uniwersalnymi XSSami w Chromie
- RCE na WD My Cloud
- Czytanie wewnętrznej poczty Ubera
- Symantec znowu przyłapany na wystawianiu nieautoryzowanych certyfikatów
- Spora zmiana w ukrytych usługach w sieci Tor
- Historia nietypowego botnetu na Twitterze
- Teoretyczny pomysł na przejmowanie kont WhatsAppa
- Raport „zdrowia internetu” od Mozilli
- Analiza routerowego botnetu
- Jak GitHub używa CSP
- Wraca usługa Lavabit z protokołem DIME
- Statystyki działania narkotykowego bazaru Hansa Marketplace
- Jak komunikator Telegram zaciemnia swój ruch
- Szczegółowy opis ataku BGP
- Rzut oka do ciekawego laboratorium Elcomsoftu
- Koń trojański na Androida pobiera aplikacje ze sklepu
- Nowy botnet – GhostAdmin
- Przegląd nowych scenariuszy ataków phishingowych
- Analiza autora kampanii różnych koni trojańskich
- Analiza zaawansowanego malware dla Androida plus część druga
- Ciekawy błąd w usłudze CrashPlan na serwerze Ubera
- Seria błędów we wtyczce WebExa plus informacja od Cisco
- iPhone i dzisiejsze możliwości informatyki śledczej
- Wydobywanie danych z sieci o restrykcyjnej polityce dostępu
- Analiza ostatnich podatności w Joomli
- Hardening hyperwizora KVM w wykonaniu Google
- Piękne ataki przez pliki ePub
- Atakowanie silników JavaScript
- 223 (!) podatności w produktach TrendMicro
- Problemy z Intelem
- Przykład kompleksowego ataku na aplikację w PHP
- [PDF] Analiza aplikacji VPN dla Androida
- Wyniki walki Google z fałszywymi reklamami
- Podniesienie uprawnień w VirtualBoksie (MiTM)
- Masowa analiza złośliwych dokumentów
- Walka z powolnymi atakami typu bruteforce
- Trollowanie oszusta z „Windows Support”
- Powrót złośliwych plików SVG
- Serwis reputacyjny dla przestępców
- Analiza ransomware dla Androida
- Rozmowa z CISO Slacka
- Przejmowanie kontroli nad asystentami głosowymi
- Oszuści twierdzą że oszukali Ubera
- Grupa Greenburg jako prekursor ataków Shamoona
- Inżynieria wsteczna intelignentnej wtyczki TP_linka
- Inżynieria wsteczna Cisco Meraki
- Podatności w Samsungach przy przetwarzaniu wiadomości
- Powrót androidowego malware HummingBad
- Omijanie CFG w Windows 10
- Ewolucja AndroRATa
- Hakowanie kamery AXIS 206
- Analiza infekcji ransomware Spora
- Fałszywa maszyna wirtualna jako ochrona przed malware
- Analiza złośliwych aplikacji w sklepie Androida
- Łamanie wzorów dostępu w Androidzie
- Usuwanie dowolnego filmu z Facebooka
- Działalność exploit kitów w 2016
- Hakowanie DJI Phantoma 3
- Kto Cię śledzi w Androidzie i co robi z zebranymi danymi
- Wykrywanie ataków APT za pomocą Windows Defender APT
- Analiza ataku wycelowanego w członków NATO
Sponsorem Weekendowej Lektury jest firma Immusec.
Komentarze
dzieki!
https://blog.susanka.eu/how-telegram-obfuscates-its-mtproto-traffic/
swieci:
Secure Connection Failed
An error occurred during a connection to blog.susanka.eu. Peer reports it experienced an internal error. Error code: SSL_ERROR_INTERNAL_ERROR_ALERT
The page you are trying to view cannot be shown because the authenticity of the received data could not be verified.
Please contact the website owners to inform them of this problem.
Ja sie boje klikac.
Co do analizy notebooka od terrorystów, takie pytanie: Czyżby VeraCrypt był już do chrzanu? O ile pamiętam on zapisuje na dysku jakieś śmietki przed zaszyfrowaniem i rozpycha puste miejsce też randomem. Rozumiem nazwy sieci Wi-fi, bo je pewnie trzyma kontroler.