Zapraszamy do nowego wydania Weekendowej Lektury. Za nami tydzień pełen ciężkiej pracy uwieńczonej wczorajsza publikacją o ataku na banki – skutkiem znowu lekkie opóźnienie podsumowania tygodnia. Ale udało się, zatem do dzieła!
W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej historię cyber prosto z Moskwy (pkt. 3) i wpływ relacji USA – Rosja na los rosyjskiego hakera (pkt. 1) oraz o tym, jak dane z rozrusznika serca wpłynęły na wyrok skazujący podpalacza (pkt. 7). Z kolei w części technicznej spójrzcie na niesamowita analizę Nymaima autorstwa CERT.PL (pkt. 1), bardzo zakręcony problem z DNS (pkt. 26) oraz interesujący 0day w WordPressie (pkt. 12). Miłej lektury!
Weekendowa po angielsku
Dostępna jest także wersja anglojęzyczna – wyślijcie znajomym, którzy mają problemy z polskim.
Część bardziej beletrystyczna
- Wpływ zmian w USA na los rosyjskiego hakera
- Jak Secret Service odblokowuje telefony
- Historia zatrzymania rosyjskiego cyberagenta
- Kartel Sinaloa nie przejmuje się brakiem lidera
- Ktoś hakuje stacje radiowe i nadaje piosenkę o Trumpie
- Dżihadysta przyznał się do hakowania izraelskich dronów
- Dane z rozrusznika serca umożliwiły skazanie podpalacza
- Jak fałszywe konta w serwisie randkowym utrudniają życie
Część bardziej techniczna
- [PL] Niesamowita analiza Nymaima
- [PL] Krótki komentarz do włamania do banków
- Zestawienie ataków z użyciem spacji
- Problemy podziemnego narkotykowego bazaru AlphaBay
- Jak Google broniło Krebsa przed atakami DDoS
- Hakowanie modemu Thomson TWG870
- Włamywacz udostępnia narzędzia do łamania zabezpieczeń telefonów komórkowych
- [NO] APT29 hakuje rządowe instytucje w Norwegii
- Chińskie ataki na kraje rosyjskojęzyczne
- Analiza kampanii Locky
- Jak Facebook powiązuje ze sobą różne konta i osoby
- O ciekawym i niebezpiecznym błędzie w WordPressie
- Duża kampania phishingowa przeciwko egipskim aktywistom
- Wyciąganie czatów WhatsAppa z telefonów z Androidem
- Jak D-Link próbował tylne furtki łatać
- Analiza kampanii Kelihosa
- Ataki na rządy z użyciem RATa Quasar
- [PDF] Ataki z wykorzystaniem osób z wewnątrz organizacji
- Użycie plików WMV do demaskowania użytkowników sieci Tor i historia podobnego ataku
- Analiza działania botnetu Necurs
- Analiza drugiego etapu ransomware Petya
- Wstawianie tylnej furtki do Joomli
- O stylometrii kodu źródłowego
- Analiza ransomare Locky Bart
- Analiza długiej kampanii malwertisingu
- Bardzo ciekawy przykład problemów z błędna konfiguracją serwerów DNS
- Interesujący problem z menedżerami plików w Linuksie
- Łączenie historii przeglądania WWW z profilami społecznościowymi
- Narzędzia do RE dla Utimaco Firmware
- Robienie pieniędzy z niczego
- Omijanie uwierzytelnienia w routerach Netgeara
- Jak Facebook chce rozwiązać problem zapomnianych haseł
- Podsumowanie programu Google VRP
- Ogromna analiza kampanii EItest
- Windows Defender APT do walki z ransomware
- Analizator metadanych Twittera
- Poradnik bezpieczeństwa aktywisty na Twitterze
- RCE w Java Springboot
- Komentarz do afery EyePyramid
- Jak EyePyramid uniknęło wykrycia
- [PDF] Raport Malwarebytes za 2016
- Nieautoryzowane wydruki na cudzych drukarkach
- Ataki DDoS w czwartym kwartale 2016
- Nowy payload Turli
- Polowanie na exploit kity
- Błędy w Cisco Prime Home
- Analiza ransomware Sage 2.0
- Wydano Tallinn Manual 2.0
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarz
Kiedyś mozna było w podobny sposób robić pieniądze w mbanku przy przewalutowaniach.