Weekendowa Lektura 2017-02-26 – bierzcie i czytajcie

dodał 26 lutego 2017 o 12:27 w kategorii Info  z tagami:
Weekendowa Lektura 2017-02-26 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Tydzień pełen był niespodziewanych zdarzeń, ale nie tylko SHA-1 i Cloudflare był warte uwagi. Pozostałe kilkadziesiąt ciekawych tematów znajdziecie poniżej.

W dzisiejszym odcinku polecamy w części fabularnej polecamy szeroko opisany życiorys Snowdena (pkt. 1), krytyczna ocenę zachowania szpiegów w filmach (pkt. 2) oraz historię szpiegostwa przemysłowego w Google (pkt. 6). W części technicznej warto spojrzeć na to, jak połączono 5 różnych błędów by uzyskać wykonanie kodu (pkt. 5), jak wyjątkowo zawzięty majsterkowicz w końcu zhakował swój nietypowy telefon (pkt. 23) oraz sprytną metodę ustalania numeru telefonu wybranego użytkownika Facebooka (pkt. 24). Miłej lektury!

Wersja anglojęzyczna

IT Security Weekend Catch Up – February 26, 2017

Część fabularna

  1. [PL] Obszernie opisany życiorys Snowdena
  2. Obserwacja i kamuflaż w filmach a w rzeczywistości
  3. Kto eksportuje technologie podsłuchowe w Europie
  4. Następna faza rosyjskiej wojny informacyjnej
  5. Spodziewane zwiększenie aktywności wywiadowczej
  6. Były pracownik Google wykradł technologie
  7. [PDF] Rzut oka na obsługę klienta w ransomware
  8. Autor jednego z wariantów Mirai prawdopodobnie zatrzymany
  9. Systemy Yahoo mogą ciągle być zainfekowane
  10. O marketingu i cyber

Część techniczna

  1. [PL] Integer overflow w funkcjach z rodziny scanf() w MinGW, Cygwin, Embarcadero C i innych
  2. Malware na OS X powiązany z Rosją korzystał z kodu źródłowego Hacking Teamu
  3. Ciekawie o umożliwianiu wklejania haseł na stronie
  4. Jak strona phishingowa omija boty wyszukiwarek
  5. 5 błędów połączonych by uzyskać RCE
  6. Techniki unikania sandboxa
  7. O bezpieczeństwie OAuth 2.0
  8. Przekrojowe badanie bezpieczeństwa bibliotek używanych w aplikacjach na Androida
  9. Prosty IMSI Catcher dla LTE/4G
  10. Ryzyka stron phishingowych z certyfikatem SSL
  11. Przypadkowa retransmisja sygnału komórkowego przez satelitę
  12. 4096 głosów nagle oddanych na jednego kandydata
  13. [PDF] Raport Akamai dot. ataków w 2016
  14. Dane Cloudflare ciągle obecne w niektórych wyszukiwarkach
  15. Serwery proxy podsłuchujące ruch zawieszają się na TLS 1.3
  16. Generator PDFów o tym samym SHA-1
  17. Apple znalazło złośliwe oprogramowanie w firmware serwerów
  18. Dokładna analiza Shamoona
  19. Dyzap – koń trojański kradnący sekrety
  20. Lokalny D0S na jądro Windows od j00ru
  21. Narzędzia do mocnego utwardzenia Windowsa
  22. Wyciąganie informacji dronem i mrugającą diodą
  23. Świetny opis rootowania nietypowego telefonu z Androidem
  24. Jak odgadnąć czyjś numer telefonu na Facebooku
  25. Hakowanie przekierowań IE w Google
  26. Identyfikowanie użytkowników Firefoksa
  27. Narzędzie do monitorowania logów użyte w atakach
  28. Dlaczego trudny jest żywot badacza
  29. RCE w radiotelefonie
  30. Kolekcja próbek APT28
  31. Jak używać wszędzie Yubikeya
  32. Okienko – zombie w IE11
  33. Ciekawy błąd SQLi
  34. Spam i phishing w 2016 – podsumowanie
  35. Analiza dystrybucji Mirai za pomocą Windows
  36. Annotator dla Binary Ninja
  37. CVE-2017-6074 – lokalny root w kernelu Linux
  38. Kampania przeciwko administracji rządowej w Mongolii
  39. Kampania przeciwko administracji rządowej w Korei Południowej
  40. Analiza konia trojańskiego dla Androida

Sponsorem Weekendowej Lektury jest firma IMMUSEC.