Zapraszamy do nowego wydania Weekendowej Lektury. Jak zwykle materiałów do czytania i analizowani anie brakuje, a w tym wydaniu szczególnie widać polską myśl techniczną. Zachęcamy do lektury i zapraszamy do klikania.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej historię firm produkujących oprogramowanie szpiegowskie (pkt. 5) oraz kryminalną opowieść z USA (pkt. 6). Z kolei w części technicznej z cyklu „Teraz Polska” mamy świetny raport CERT Polska (pkt. 1), ciekawe badania możliwego naruszenia prywatności prowadzone przez naszych rodaków (pkt. 2) oraz dobry błąd w popularnym webmailu, współodkryty przez Polaka (pkt. 10). Miłej lektury!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Dziesiątki przejętych kont na Wykopie
- [PDF] Jak młodzież angażuje się w cyberprzestępstwa
- Amerykanie budują akt oskarżenia przeciwko Wikileaks
- Fałszywe zwroty podatków na 7 milionów dolarów
- O amatorskich podsłuchiwaczach cudzych telefonów
- Stara ale ciekawa historia bomby kołnierzowej
- Były administrator uszkodził bazę danych
Część bardziej techniczna
- [PL] [PDF] Bardzo dobry raport CERT Polska
- Kradzież danych przeglądarki przez czujnik natężenia światła
- Analiza shellcodu NSA z narzędzia DOUBLEPULSAR
- Powiązanie wycieku narzędzi NSA ze Stuxnetem
- Analiza części narzędzi NSA
- Narzędzie do szukania kontenerów TrueCrypta
- Techniki przetrwania w systemie dzięki Microsoft Office
- Amerykańskie banki nie zwracają uwagi na rozmiar znaków w haśle
- O zgłaszaniu błędów bankom
- RCE w Squirrelmail
- Przegląd ataków w rejonie EMEA
- Jak zlokalizować Kim Dzong Una
- Fałszywe certyfikaty Google
- Poważne podatności w ruterach Linksysa
- CSRF w mechanizmach Facebooka
- Firmowa poczta jako serwer C&C i narzędzie do wyprowadzania danych
- Błędy w implementacji 2FA w LastPass
- Analiza Cardinal RAT
- Złośliwa aplikacja od 3 lat w sklepie Androida
- 0day NSA na cPanel usunięty kilka miesięcy temu
- Krytyczna podatność w popularnym module Drupala
- Śledzenie członka grupy Winnti
- [PDF] Analiza bezpieczeństwa bibliotek open source używanych w aplikacjach
- Opis błędów w oprogramowaniu Unitrends część 1, część 2
- „Dobry” robak atakuje IOT
- Repozytorium raportów z testów bezpieczeństwa
- CTF zhakowany przez uczestnika
- [PDF] Deanonimizacja Monero
- Kontrowersje wokół testowania antywirusów
- Lista niezałatanych błędów bezpieczeństwa
- Deanonimizacja użytkowników Edge
- Analiza złośliwego dokumentu DOC
- Ciekawy atak na Edge
- RCE na projektorze Asusa
- Wyłączanie EMETa
- Hakowanie KVMa Belkina
- Analiza kampanii botnetu Andromeda
- RCE przez plik GIF
- Mirai próbuje kopać bitcoiny
- Analiza kampanii Ursnifa
- Ataki na CVE-2017-0199
- Jak malware unika wykrycia
- [PDF] Analiza ruchu HTTPS
- [PDF] RCE w Magento
- [PDF] CLDAP DDoS
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
thx
Czekałem cierpliwie, i jest:).
Przygotowuję bulletproof coffee i ogień z linkami.
Hmm, Ciekawy opis o sensorze światła, choć nie w pełni wykorzystany. Pytanie czy dało by się to połączyć z tym do mniej oczywistego ataku: http://news.mit.edu/2017/faster-single-pixel-camera-lensless-imaging-0330
Ciekawy atak na czujnik światła. Wydaje mi się że jakby połączyć jeszcze z CS (single pixel camera) to atak mógłby być jeszcze mniej oczywisty
http://news.mit.edu/2017/faster-single-pixel-camera-lensless-imaging-0330