Zapraszamy do nowego odcinka Weekendowej Lektury. Tym razem – mimo trwającego uropu – udało się zmieścić w terminie. Nie macie zatem żadnej wymówki ani wyboru – każdy powinien przeczytać przynajmniej 10 artykułów!
W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej opis ciekawej kampanii phishingowej (pkt. 4) oraz frmy, która przewróciła do góry nogami rynek biletów w USA (pkt. 5). W części technicznej warto spojrzeć na sprytne ominięcie zabezpieczeń darmowego hotspotu (pkt. 5), ciekawe raporty F-Secure (pkt. 19) i Google (pkt. 22) oraz analizę najnowszego patentu na ASLR (pkt. 25). Miłej lektury!
Wersja anglojęzyczna
Część beletrystyczna
- Ukraina oskarża Rosję o nową serię ataków
- Snowden w walce o bezpieczeństwo dziennikarzy
- Wyniki śledzenia pasażerów w londyńskim metrze
- Bardzo pracochłonna kampania przeciwko aktywistom w Katarze i Nepalu
- O człowieku, który kupił wszystkie bilety
Część techniczna
- [PL] Analiza ransomware Sage 2.0
- [PL] Język C i błędy typu integer overflow
- [PL] Analiza złośliwego oprogramowania przy pomocy SysAnalyzer
- Analizy ataku na polskie banki:
- Omijanie zabezpieczeń darmowego hotspotu
- RiseUp zaczyna szyfrować pocztę
- Podatności w aplikacjach łączących się z samochodami
- Wyciek prywatnego klucza firmy produkującej modemy kablowe
- Pracownik zdalnie uszkodził systemy firmy produkcyjnej po zwolnieniu
- Liczne błędy w QNAP QTS 4.2
- Xen Project proponuje ograniczenie informacji o błędach
- Używanie Signala z większym poziomem anonimowości
- Zmiany i nowe funkcje w Signalu
- Analiza ataków na telefony komórkowe izraelskich żołnierzy
- ViperRAT użyty w atakach na izraelskich żołnierzy
- Od SIEMa do administratora domeny
- Ataki na cele w Arabii Saudyjskiej
- Kto stał za serwisem LeakedSource.com
- [PDF] Świetny raport o bezpieczeństwie w 2016 od F-Secure
- Koń trojański dla OS X powiązany z APT28
- O prawdziwej skali błędów obecnych w platformie Androida
- [PDF] Raport Google o narzędziach APT28
- Analiza konia trojańskiego Rambo
- RCE w node-serialize
- Jak pokonać ASLR plus opis i ograniczenia
- Podejście do łamania haseł
- Konflik między NSS Labs a firmą CrowdStrike
- Analiza botnetu SchoolBell
- Złośliwy JavaScript prowadzi do oszustwa z techsupportem
- Odzyskiwanie klucza LUKS z pamięci
- Ochrona danych przy przekraczaniu granicy
- Raport o styczniowych zagrożeniach autorstwa firmy Check Point
- Google Drive blokuje udostępnianie pirackich plików
- Fałszowanie nadawcy w Gmailu
- Lokalne podniesienie uprawnień w Ubuntu 16.10
- Analiza plików PCAP online
- Wykrywanie ataków Ticketbleed
- Nowy raport DHS na temat rosyjskich ataków
- Rzut oka na rosyjskojęzyczny sektor ransomware
- Powolny upadek największych exploit kitów
- Have I Been Compromised – nowa platforma do sprawdzania wycieków
- Microsoft o trendach w ransomware
- Opis nowego wariantu ransomware Cerber
- Kampania irańskich włamywaczy
- Przegląd usług ransomware-as-a-service
- Techniki kradzieży danych uwierzytelniających
- Jak wygrać z phishingiem
Sponsorem Weekendowej lektury jest firma IMMUSEC.
Komentarze
Ja bym był ostrożny w informowaniu o Have I Been Compromised. Nie wiadomo, kto za tą stroną stoi (dane whois ukryte), domena zarejestrowana w styczniu a nazwa dziwnym trafem bardzo podobna do HIBP prowadzonym przez Troya Hunta.
https://www.haveibeencompromised.com/faq
„However, it is virtually impossible for us to prove that these are our real intentions. If you are still worried, you should probably avoid using our platform.”
= nie chcesz, nie używaj
„However, we are in no way against other platforms and would actually encourage you to utilize more than just HIBC alone. Two other popular platforms are: http://www.haveibeenpwned.com and http://www.breachalarm.com.”