Weekendowa Lektura 2017-04-15 – wydanie świąteczne

dodał 15 kwietnia 2017 o 22:35 w kategorii Info  z tagami:
Weekendowa Lektura 2017-04-15 – wydanie świąteczne

Wstyd przyznać, ale w zeszłym tygodniu nie udało się nam dokończyć pracy nad Weekendową. Nie oznacza to jednak, że linki zaginęły bezpowrotnie – po prostu w wydaniu świątecznym znajdziecie ich dwa razy więcej.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej historie z kartelu Sinaloa (pkt. 9), marketu Alpha Bay (pkt. 10) oraz byłego brytyjskiego agenta (pkt. 12). Z kolei w części technicznej zatrzęsienie linków, ale jeśli macie czas tylko na trzy, to niech będą to hakowanie smartfonów przez WiFi (pkt. 17), łamanie własnego hasła (pkt. 39) oraz przejmowanie działania całego banku (pkt. 53). Miłej lektury i wesołych świąt!

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 15, 2017

Część bardziej fabularna

  1. [PL] Oglądali porno, wylecieli z pracy
  2. Jeden z największych rosyjskich spamerów zatrzymany
  3. Brian Krebs o zatrzymaniu spamera
  4. Dlaczego certyfikaty w bezpieczeństwie nie mają takiego znaczenia
  5. Reklama wykorzystująca Google Assistant i ominięta blokada Google
  6. Swatting który skończył się źle
  7. Słynny haker samochodowy o problemach z bezpieczeństwem
  8. Zwolniony pracownik pozmieniał ceny usług hotelowych
  9. Za kulisami kartelu Sinaloa
  10. Historia sukcesu marketu AlphaBay
  11. Jak FBI namierzało TRiCKa z Team Poison
  12. Jak przygotowuje się teczkę na Trumpa

Część bardziej techniczna

  1. [PL] MikroTik jako łowca loginów
  2. [PL] Świetny raport z ataku na KNF
  3. [PL] Wywiad z cyberpolicjantem
  4. [PL] Absurdalne zarzuty Faktu wobec GIODO
  5. Prezentacje z HITB2017
  6. Evilginx – zaawansowane narzędzie phishingowe
  7. Kaspersky na temat grupy Lazarus i ataków na polskie banki
  8. [PDF] Świetne zeznanie przed amerykańskim Kongresem w sprawie rosyjskiego wpływu na wybory w USA
  9. [PDF] Wykorzystanie sygnatur AV do zakłócania działania systemów
  10. Atak na dongle OBD-II
  11. RCE w jądrze Linuksa przez UDP
  12. 0day na MS Office (CVE-2017-0199):
    1. Pierwsza informacja o atakach
    2. [PDF] Analiza NCC Group
    3. Zastosowanie w różnych kampaniach
    4. Kampania Dridexa
    5. Potwierdzenie zgłoszenia w październiku
    6. Analiza metody ataku
  13. Raport z zamykania botnetu Kelihos
  14. Autor Kelihosa używał swojego botnetu jako prywatnego proxy
  15. Krótka analiza Kelihosa
  16. Enumeracja adresów email użytkowników Gmaila
  17. Hakowanie smartfonów przez WiFi: część 1, część 2
  18. Jak IKEA podchodzi do bezpieczeństwa IOT
  19. Analiza działania grupy APT The Lamberts
  20. CSRF w połączeniu Facebooka z Dropboksem
  21. Fuzzowanie Uniscribe
  22. Cuckoo Sandbox 2.0
  23. O fabrykowaniu logów
  24. PoC dla CVE-2017-3881 (RCE w switchach Cisco)
  25. Poradnik atakującego – poszerzanie dostępu
  26. [PDF] Eksfiltracja przez tunele IPv6
  27. Analiza rzekomego wycieku danych klientów Apple
  28. [PDF] Raport z aktywności APT10 + drugi raport + trzeci
  29. [PDF] Raport z aktywności APT Callisto
  30. Nowa odsłona wycieków Shadowbrokers
  31. Drugi, dużo ważniejszy wyciek danych od Shadowbrokers
    1. Wstępna analiza zawartości
    2. Głębsza analiza
    3. Lista exploitów znana była od 3 miesięcy
    4. Nazwy procesów można znaleźć w Google
    5. Wszystkie pliki
    6. Komentarz lcamtufa
    7. Odpowiedź Microsoftu (wszystko załatane)
  32. Wyciek zapytań użytkowników Ask.com
  33. Rozproszony atak na hasła WordPressa
  34. Analiza nietypowych kluczy w sieci Tor
  35. Analiza backdoora Moonsoon APT: część 1, część 2
  36. Atak na hypervisora Xen
  37. Podatności w QNAP QTS
  38. Analiza technik używanych przez grupę Lazarus
  39. Hakowanie własnego hasła
  40. Znajdowanie potencjalnych błędów  kodzie FreeBSD
  41. Podatność w protokole QUIC
  42. [PDF] Świetne wykrywanie środowisk emulacji malware
  43. Brickerbot uszkadza urządzenia IOT
  44. Nowy botnet IOT
  45. Exploit na Struts2 prowadzi do ransomware i ataków DDoS
  46. Analiza bota Diamond Fox
  47. Hakowanie telewizora pilotem
  48. Tworzenie niebezpiecznych skrótów
  49. Analiza kampanii wymierzonej w Bliski Wschód
  50. Omijanie zabezpieczenia Microsoft Safe Link
  51. Analiza backdoora APT29
  52. Analiza konia trojańskiego ROKRAT
  53. Jak przejąć działanie całego banku
  54. Xen guest-to-host
  55. O tempie łamania haseł
  56. Przejmowanie kont LinkedIn przez nieaktualne adresy email
  57. Analiza konia trojańskiego Chrysaor dla Androida + druga analiza
  58. Zarządzanie F-35 wymaga obniżenia poziomu bezpieczeństwa w Internet Explorerze
  59. Hakowanie bankomatów wiertarką i złączem seryjnym
  60. Grupa włamywaczy z 20-letnim stażem
  61. Jak Azerbejdżan cenzuruje internet
  62. RCE w AlienVault OSSIM / USM
  63. Irańskie ataki na izraelskie serwisy WWW
  64. Hakowanie Airbnb
  65. Złośliwe pliki Office z obiektami OLE

Sponsorem Weekendowej Lektury jest firma IMMUSEC.