Wstyd przyznać, ale w zeszłym tygodniu nie udało się nam dokończyć pracy nad Weekendową. Nie oznacza to jednak, że linki zaginęły bezpowrotnie – po prostu w wydaniu świątecznym znajdziecie ich dwa razy więcej.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historie z kartelu Sinaloa (pkt. 9), marketu Alpha Bay (pkt. 10) oraz byłego brytyjskiego agenta (pkt. 12). Z kolei w części technicznej zatrzęsienie linków, ale jeśli macie czas tylko na trzy, to niech będą to hakowanie smartfonów przez WiFi (pkt. 17), łamanie własnego hasła (pkt. 39) oraz przejmowanie działania całego banku (pkt. 53). Miłej lektury i wesołych świąt!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Oglądali porno, wylecieli z pracy
- Jeden z największych rosyjskich spamerów zatrzymany
- Brian Krebs o zatrzymaniu spamera
- Dlaczego certyfikaty w bezpieczeństwie nie mają takiego znaczenia
- Reklama wykorzystująca Google Assistant i ominięta blokada Google
- Swatting który skończył się źle
- Słynny haker samochodowy o problemach z bezpieczeństwem
- Zwolniony pracownik pozmieniał ceny usług hotelowych
- Za kulisami kartelu Sinaloa
- Historia sukcesu marketu AlphaBay
- Jak FBI namierzało TRiCKa z Team Poison
- Jak przygotowuje się teczkę na Trumpa
Część bardziej techniczna
- [PL] MikroTik jako łowca loginów
- [PL] Świetny raport z ataku na KNF
- [PL] Wywiad z cyberpolicjantem
- [PL] Absurdalne zarzuty Faktu wobec GIODO
- Prezentacje z HITB2017
- Evilginx – zaawansowane narzędzie phishingowe
- Kaspersky na temat grupy Lazarus i ataków na polskie banki
- [PDF] Świetne zeznanie przed amerykańskim Kongresem w sprawie rosyjskiego wpływu na wybory w USA
- [PDF] Wykorzystanie sygnatur AV do zakłócania działania systemów
- Atak na dongle OBD-II
- RCE w jądrze Linuksa przez UDP
- 0day na MS Office (CVE-2017-0199):
- Raport z zamykania botnetu Kelihos
- Autor Kelihosa używał swojego botnetu jako prywatnego proxy
- Krótka analiza Kelihosa
- Enumeracja adresów email użytkowników Gmaila
- Hakowanie smartfonów przez WiFi: część 1, część 2
- Jak IKEA podchodzi do bezpieczeństwa IOT
- Analiza działania grupy APT The Lamberts
- CSRF w połączeniu Facebooka z Dropboksem
- Fuzzowanie Uniscribe
- Cuckoo Sandbox 2.0
- O fabrykowaniu logów
- PoC dla CVE-2017-3881 (RCE w switchach Cisco)
- Poradnik atakującego – poszerzanie dostępu
- [PDF] Eksfiltracja przez tunele IPv6
- Analiza rzekomego wycieku danych klientów Apple
- [PDF] Raport z aktywności APT10 + drugi raport + trzeci
- [PDF] Raport z aktywności APT Callisto
- Nowa odsłona wycieków Shadowbrokers
- Drugi, dużo ważniejszy wyciek danych od Shadowbrokers
- Wyciek zapytań użytkowników Ask.com
- Rozproszony atak na hasła WordPressa
- Analiza nietypowych kluczy w sieci Tor
- Analiza backdoora Moonsoon APT: część 1, część 2
- Atak na hypervisora Xen
- Podatności w QNAP QTS
- Analiza technik używanych przez grupę Lazarus
- Hakowanie własnego hasła
- Znajdowanie potencjalnych błędów kodzie FreeBSD
- Podatność w protokole QUIC
- [PDF] Świetne wykrywanie środowisk emulacji malware
- Brickerbot uszkadza urządzenia IOT
- Nowy botnet IOT
- Exploit na Struts2 prowadzi do ransomware i ataków DDoS
- Analiza bota Diamond Fox
- Hakowanie telewizora pilotem
- Tworzenie niebezpiecznych skrótów
- Analiza kampanii wymierzonej w Bliski Wschód
- Omijanie zabezpieczenia Microsoft Safe Link
- Analiza backdoora APT29
- Analiza konia trojańskiego ROKRAT
- Jak przejąć działanie całego banku
- Xen guest-to-host
- O tempie łamania haseł
- Przejmowanie kont LinkedIn przez nieaktualne adresy email
- Analiza konia trojańskiego Chrysaor dla Androida + druga analiza
- Zarządzanie F-35 wymaga obniżenia poziomu bezpieczeństwa w Internet Explorerze
- Hakowanie bankomatów wiertarką i złączem seryjnym
- Grupa włamywaczy z 20-letnim stażem
- Jak Azerbejdżan cenzuruje internet
- RCE w AlienVault OSSIM / USM
- Irańskie ataki na izraelskie serwisy WWW
- Hakowanie Airbnb
- Złośliwe pliki Office z obiektami OLE
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Fajny pomysł z pogrubianiem polecanych linków :)
Jeszcze lepiej jakby kolor był inny.