szukaj

29.01.2017 | 11:56

avatar

Adam Haertle

Weekendowa Lektura 2017-01-29 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Wyjątkowo dużo materiału w tym tygodniu spowodowało małe opóźnienie, zatem jeśli chcecie zdążyć, to radzimy zacząć już teraz, bo naprawdę jest co czytać.

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej tradycyjne historie szpiegowskie (pkt. 6) i terrorystyczne (pkt. 9) oraz reportaż z Meksyku (pkt. 2). W części technicznej dużo dobrego materiału, a na pewno warto zatrzymać się przy śledzeniu użytkowników Androida (pkt. 60), inżynierii wstecznej gadżetów IoT (pkt. 46, 47, 52) oraz ataku na aplikację w PHP (pkt. 32). Miłej lektury!

Wersja anglojęzyczna!
Jeśli chcecie się podzielić tym zestawem linków z osobami które nie znają polskiego, to tu znajdziecie wersję anglojęzyczną.

Część bardziej beletrystyczna

  1. Zamknięcie serwisu LeakedSource i dobry komentarz Troya Hunta
  2. Twitterowe wojny w Meksyku
  3. Zatrzymanie ważnego pracownika firmy Kaspersky
  4. Błędy konfiguracji konta Trumpa na Twitterze
  5. Skutki infekcji ransowmare i złego backupu
  6. Szpiegowska historia sprzed lat
  7. Kulisy ataku na bankomaty na Tajwanie
  8. Rosjanie zhakowali brytyjską stację TV
  9. Wyniki analizy laptopa terrorystów z Brukseli
  10. Ransomware wyłączył policyjne kamery w Waszyngtonie

Część bardziej techniczna

  1. [PL] Niebezpieczna nowelizacja kodeksu karnego
  2. Mariusz Młyński z 4 uniwersalnymi XSSami w Chromie
  3. RCE na WD My Cloud
  4. Czytanie wewnętrznej poczty Ubera
  5. Symantec znowu przyłapany na wystawianiu nieautoryzowanych certyfikatów
  6. Spora zmiana w ukrytych usługach w sieci Tor
  7. Historia nietypowego botnetu na Twitterze
  8. Teoretyczny pomysł na przejmowanie kont WhatsAppa
  9. Raport „zdrowia internetu” od Mozilli
  10. Analiza routerowego botnetu
  11. Jak GitHub używa CSP
  12. Wraca usługa Lavabit z protokołem DIME
  13. Statystyki działania narkotykowego bazaru Hansa Marketplace
  14. Jak komunikator Telegram zaciemnia swój ruch
  15. Szczegółowy opis ataku BGP
  16. Rzut oka do ciekawego laboratorium Elcomsoftu
  17. Koń trojański na Androida pobiera aplikacje ze sklepu
  18. Nowy botnet – GhostAdmin
  19. Przegląd nowych scenariuszy ataków phishingowych
  20. Analiza autora kampanii różnych koni trojańskich
  21. Analiza zaawansowanego malware dla Androida plus część druga
  22. Ciekawy błąd w usłudze CrashPlan na serwerze Ubera
  23. Seria błędów we wtyczce WebExa plus informacja od Cisco
  24. iPhone i dzisiejsze możliwości informatyki śledczej
  25. Wydobywanie danych z sieci o restrykcyjnej polityce dostępu
  26. Analiza ostatnich podatności w Joomli
  27. Hardening hyperwizora KVM w wykonaniu Google
  28. Piękne ataki przez pliki ePub
  29. Atakowanie silników JavaScript
  30. 223 (!) podatności w produktach TrendMicro
  31. Problemy z Intelem 
  32. Przykład kompleksowego ataku na aplikację w PHP
  33. [PDF] Analiza aplikacji VPN dla Androida
  34. Wyniki walki Google z fałszywymi reklamami
  35. Podniesienie uprawnień w VirtualBoksie (MiTM)
  36. Masowa analiza złośliwych dokumentów
  37. Walka z powolnymi atakami typu bruteforce
  38. Trollowanie oszusta z „Windows Support”
  39. Powrót złośliwych plików SVG
  40. Serwis reputacyjny dla przestępców
  41. Analiza ransomware dla Androida
  42. Rozmowa z CISO Slacka
  43. Przejmowanie kontroli nad asystentami głosowymi
  44. Oszuści twierdzą że oszukali Ubera
  45. Grupa Greenburg jako prekursor ataków Shamoona
  46. Inżynieria wsteczna intelignentnej wtyczki TP_linka
  47. Inżynieria wsteczna Cisco Meraki
  48. Podatności w Samsungach przy przetwarzaniu wiadomości
  49. Powrót androidowego malware HummingBad
  50. Omijanie CFG w Windows 10
  51. Ewolucja AndroRATa
  52. Hakowanie kamery AXIS 206
  53. Analiza infekcji ransomware Spora
  54. Fałszywa maszyna wirtualna jako ochrona przed malware
  55. Analiza złośliwych aplikacji w sklepie Androida
  56. Łamanie wzorów dostępu w Androidzie
  57. Usuwanie dowolnego filmu z Facebooka
  58. Działalność exploit kitów w 2016
  59. Hakowanie DJI Phantoma 3
  60. Kto Cię śledzi w Androidzie i co robi z zebranymi danymi
  61. Wykrywanie ataków APT za pomocą Windows Defender APT
  62. Analiza ataku wycelowanego w członków NATO

Sponsorem Weekendowej Lektury jest firma Immusec.

Powrót

Komentarze

  • avatar
    2017.01.29 16:53 dzieki

    dzieki!

    Odpowiedz
  • avatar
    2017.01.30 11:10 Justin Case

    https://blog.susanka.eu/how-telegram-obfuscates-its-mtproto-traffic/

    swieci:

    Secure Connection Failed

    An error occurred during a connection to blog.susanka.eu. Peer reports it experienced an internal error. Error code: SSL_ERROR_INTERNAL_ERROR_ALERT

    The page you are trying to view cannot be shown because the authenticity of the received data could not be verified.
    Please contact the website owners to inform them of this problem.

    Ja sie boje klikac.

    Odpowiedz
  • avatar
    2017.01.30 23:18 gosc

    Co do analizy notebooka od terrorystów, takie pytanie: Czyżby VeraCrypt był już do chrzanu? O ile pamiętam on zapisuje na dysku jakieś śmietki przed zaszyfrowaniem i rozpycha puste miejsce też randomem. Rozumiem nazwy sieci Wi-fi, bo je pewnie trzyma kontroler.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2017-01-29 – bierzcie i czytajcie

Komentarze