Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem już po weekendzie, ale redakcję zaatakowały choroba, urlopowy wyjazd i nawał obowiązków naraz, powodując nawarstwienie opóźnień. Ale podobno lepiej późno niż wcale, prawda?
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej świetne historie handlu exploitami (pkt. 2), oszustw w kasynach (pkt. 1), ataków na naukowców (pkt. 5) i rekrutacji ISIS (pkt. 9). W części technicznej także nie brakuje interesujących materiałów takich jak np. opracowanie cyklu zadań „hakerskich” od SANS (pkt. 4), konfiguracji wirtualnego środowiska do analizy złośliwego oprogramowania (pkt. 36) czy analizy tego, kto podsłuchuje ruch SSL (pkt. 22). Przyjemnej lektury!
Dostępna jest także wersja anglojęzyczna
Część bardziej fabularna
- Jak Rosjanie oszukali automaty hazardowe
- Fascynująca historia handlu exploitami
- Rzut oka na rynek szpiegów i exploitów
- Rosja podejrzana w atakach na włoski MSZ
- Ataki na przeciwników słodkich napojów w Meksyku
- Historia niemieckiego szpiega KGB
- Rosyjski haker zatrzymany w USA
- Rosjanie zaprzestają współpracy z zachodnimi analitykami
- Jak ISIS rekrutuje i prowadzi swoich zamachowców
Część bardziej techniczna
- Przewodnik po analizie złośliwego oprogramowania
- Sztuczna inteligencja Google depikselzuje obrazki
- Jak w kilka sekund złamać 30% haseł
- Zagadka hakerska od SANS i jej rozwiązanie
- Analiza nowej kampanii Cryptolockera
- [PDF] Analiza najnowszego Shamoona
- Analiza Shamoona
- Konfiguracja Yubikey, SSH i GPG
- Reverse enginnering mobilnego VPNa
- [PDF] Szczegółowy raport nt. ataków APT28 i APT29 w USA
- Analiza loadera MS Office
- Analiza loadera StegBaus
- Budowanie exploita na WordPressa
- Środowisko Windows do tworzenia exploitów
- Bezpieczeństwo danych w momencie przekraczania granicy
- Ataki na WordPressa z próbami RCE
- Nowy malware od Shell Crew
- Jak działają czarne rynki
- [PDF] Audyt komunikatora Wire
- Błąd Ticketbleed oraz jak został odkryty
- Hakowanie bootloadera w OnePlus
- [PDF] Jak antywirusy podsłuchują ruch SSL
- Ciekawy XSS na AirBnB
- Analiza możliwości ataków typu AutoFill
- Bezplikowe ataki na firmy na całym świecie
- Ataki za pomocą plików PUB
- Problemy NSA z wyciekami danych
- Przejmowanie linków z tweetów słynnych osób
- OGNL Injection w Apache Struts
- Telewizory Visio śledziły zwyczaje klientów bez ich zgody
- Analiza botnetu Necurs
- Wyciąganie danych z zegarka Garmina
- Historia grupy Lurk
- Analiza bezpieczeństwa menedżerów haseł
- Wyciek z serwera Denuvo
- Konfiguracja wirtualki do analizy malware
- Przykład dużego zestawienia błędów we wtyczkach WordPressa
- Analiza spambota
- Pastebin pełen malware
- Nieautoryzowane wydruki na 150 tysiącach drukarek
- Bezpieczeństwo sieci WiFi wg Google
- Analiza kampanii Sage ransomware
- DoS na http w OpenBSD
- Ataki MiTM na popularne aplikacje IOS
- Telewizor przeszukany w sprawie o pedofilię
- Analiza konia trojańskiego AthenaGo
- Odzyskiwanie skasowanej historii Safari
- Przejmowanie subdomeny Ubera
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Link 22 jest nie działający. Trzeba gdzieś głębiej poszukać… Np. https://jhalderm.com/pub/papers/interception-ndss17.pdf
Dzięki.
Weekendowa lektura… w PONIEDZIAŁEK:P
22 link tez juz nie dziala.
https://webcache.googleusercontent.com/search?q=cache%3Ahttps%3A%2F%2Fzakird.com%2Fpapers%2Fhttps_interception.pdf&oq=cache%3Ahttps%3A%2F%2Fzakird.com%2Fpapers%2Fhttps_interception.pdf&aqs=chrome..69i57j69i58.1344j0j4&sourceid=chrome&ie=UTF-8