szukaj

17.02.2017 | 20:35

avatar

Adam Haertle

Weekendowa Lektura 2017-02-17 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Tym razem – mimo trwającego uropu – udało się zmieścić w terminie. Nie macie zatem żadnej wymówki ani wyboru – każdy powinien przeczytać przynajmniej 10 artykułów!

W dzisiejszym wydaniu szczególnie polecamy w części beletrystycznej opis ciekawej kampanii phishingowej (pkt. 4) oraz frmy, która przewróciła do góry nogami rynek biletów w USA (pkt. 5). W części technicznej warto spojrzeć na sprytne ominięcie zabezpieczeń darmowego hotspotu (pkt. 5), ciekawe raporty F-Secure (pkt. 19) i Google (pkt. 22) oraz analizę najnowszego patentu na ASLR (pkt. 25). Miłej lektury!

Wersja anglojęzyczna

Kliknij tutaj, aby wyświetlić treść z badcyber.com.

Część beletrystyczna

  1. Ukraina oskarża Rosję o nową serię ataków
  2. Snowden w walce o bezpieczeństwo dziennikarzy
  3. Wyniki śledzenia pasażerów w londyńskim metrze
  4. Bardzo pracochłonna kampania przeciwko aktywistom w Katarze i Nepalu
  5. O człowieku, który kupił wszystkie bilety

Część techniczna

  1. [PL] Analiza ransomware Sage 2.0
  2. [PL] Język C i błędy typu integer overflow
  3. [PL] Analiza złośliwego oprogramowania przy pomocy SysAnalyzer
  4. Analizy ataku na polskie banki:
    1. ESET
    2. BAE
    3. Cyber4Sight
    4. Symantec
  5. Omijanie zabezpieczeń darmowego hotspotu
  6. RiseUp zaczyna szyfrować pocztę
  7. Podatności w aplikacjach łączących się z samochodami
  8. Wyciek prywatnego klucza firmy produkującej modemy kablowe
  9. Pracownik zdalnie uszkodził systemy firmy produkcyjnej po zwolnieniu
  10. Liczne błędy w QNAP QTS 4.2
  11. Xen Project proponuje ograniczenie informacji o błędach
  12. Używanie Signala z większym poziomem anonimowości
  13. Zmiany i nowe funkcje w Signalu
  14. Analiza ataków na telefony komórkowe izraelskich żołnierzy
  15. ViperRAT użyty w atakach na izraelskich żołnierzy
  16. Od SIEMa do administratora domeny
  17. Ataki na cele w Arabii Saudyjskiej
  18. Kto stał za serwisem LeakedSource.com
  19. [PDF] Świetny raport o bezpieczeństwie w 2016 od F-Secure
  20. Koń trojański dla OS X powiązany z APT28
  21. O prawdziwej skali błędów obecnych w platformie Androida
  22. [PDF] Raport Google o narzędziach APT28
  23. Analiza konia trojańskiego Rambo
  24. RCE w node-serialize
  25. Jak pokonać ASLR plus opis i ograniczenia
  26. Podejście do łamania haseł
  27. Konflik między NSS Labs a firmą CrowdStrike
  28. Analiza botnetu SchoolBell
  29. Złośliwy JavaScript prowadzi do oszustwa z techsupportem
  30. Odzyskiwanie klucza LUKS z pamięci
  31. Ochrona danych przy przekraczaniu granicy
  32. Raport o styczniowych zagrożeniach autorstwa firmy Check Point
  33. Google Drive blokuje udostępnianie pirackich plików
  34. Fałszowanie nadawcy w Gmailu
  35. Lokalne podniesienie uprawnień w Ubuntu 16.10
  36. Analiza plików PCAP online
  37. Wykrywanie ataków Ticketbleed
  38. Nowy raport DHS na temat rosyjskich ataków
  39. Rzut oka na rosyjskojęzyczny sektor ransomware
  40. Powolny upadek największych exploit kitów
  41. Have I Been Compromised – nowa platforma do sprawdzania wycieków
  42. Microsoft o trendach w ransomware
  43. Opis nowego wariantu ransomware Cerber
  44. Kampania irańskich włamywaczy
  45. Przegląd usług ransomware-as-a-service
  46. Techniki kradzieży danych uwierzytelniających
  47. Jak wygrać z phishingiem

Sponsorem Weekendowej lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2017.02.20 08:15 Michał

    Ja bym był ostrożny w informowaniu o Have I Been Compromised. Nie wiadomo, kto za tą stroną stoi (dane whois ukryte), domena zarejestrowana w styczniu a nazwa dziwnym trafem bardzo podobna do HIBP prowadzonym przez Troya Hunta.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2017-02-17 – bierzcie i czytajcie

Komentarze