Zapraszamy do nowego odcinka Weekendowej Lektury. Co prawda mamy już niedzielę, ale mamy nadzieję, że dla większości z Was weekend będzie trwał jeszcze co najmniej 3 dni, zatem znajdziecie czas na lekturę.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię rosyjskiego cardera (pkt. 6), nowiny ze sprawy Silk Road (pkt. 8) oraz historię morderstwa z Fitbitem w tle (pkt. 11). Z kolei w części technicznej warto spojrzeć na nowe ataki APT28 (pkt. 14 i 15), wyciąganie SMSów z chmury Google (pkt. 20) oraz historię włamania do firmy FlexiSpy (pkt. 27). Miłej lektury!
Wersja anglojęzyczna
Część bardziej fabularna
- Jak Facebook i Google zostały oszukane na 100 milionów dolarów
- Kto i dlaczego publikuje tajemnice CIA i NSA
- [PDF] Jak Facebook walczy z fałszywymi wiadomościami
- Ciekawe śledztwo w sprawie Google vs Uber
- Jak Węgrzy walczą z rosyjskim zagrożeniem
- Historia porażki rosyjskiego cardera
- Pracownik oskarżony o kradzież kodu źródłowego pracodawcy
- Ciekawe nowiny ze sprawy Silk Road
- Jak armia trollów wpływa na wybory we Francji
- Przypadek odpowiedzialności firmy hostingowej za włamanie na konto klienta
- Opaska Fitbit jako dowód w sprawie o morderstwo
- Jak w USA stracić kwotę równą cenie domu
Część bardziej techniczna
- Raport firmy Verizon na temat ataków w 2017
- Ładne podniesienie uprawnień za pomocą oprogramowania Della
- RCE w SquirrelMail
- Zdalne wykonanie kodu w GhostScripcie (którym zhakowano HipChata)
- Malware na OS X podsłuchuje połączenia SSL
- Setki aplikacji otwierają porty na telefonach
- WikiLeaks ujawnia narzędzie CIA do oznaczania dokumentów
- Niewystarczające uwierzytelnienie SNMP na wielu ruterach
- Ucieczka z VM na przykładzie QEMU
- Szczegółowa analiza kampanii przeciwko izraelskim firmom
- Jak autorzy kampanii testują swoje złośliwe oprogramowanie
- [PDF] Raport na temat rozległej kampanii internetowych oszustw
- Krytyczne podatności w Zabbiksie
- [PDF] Nowy rodzaj ataków APT28
- Analiza techniczna nowego typu ataków APT28
- Podsumowanie ataków APT w pierwszym kwartale 2017
- Symantec odpowiada na zarzuty Google
- Analiza rzekomo bezpiecznego pudełka do obsługi poczty
- Włamanie do firmy sprzedającej bezpieczne telefony
- Wyciąganie SMSów z chmury Google
- Wyciąganie historii lokalizacji z chmury Google
- Dobre słowniki sortowane wg popularności
- Dwa botnety walczące o modemy jednego operatora
- Pomysł na wdrożenie CFI
- Atakowanie Control Flow Guard
- Jak audytować kod pod kątem kryptografii
- Jak zhakowano FlexiSpy
- Analiza aplikacji FlexiSpy – część 1, część 2
- Raport o użyciu exploitów w atakach
- Podniesienie uprawnień w sterowniku audio Realteka
- Kopiowanie sygnału samochodowego kluczyka
- Analiza kampanii FIN7
- Hakowanie infrastruktury przestępców
- Jak zmanipulowano OWASP TOP 10
- Ominięcie uwierzytelnienia w WD My Cloud
- Zbiór kodów PoC na wiele CVE
- Poradnik użytkownika YubiKeya
- VMWare RCE
- Hyper-V RCE i inne
- Śledzące piksele używane w atakach
- Personalizowany spam i phishing
- Analiza strategii komunikacji cyberprzestępców
- Analiza kampanii z malware w Javie
- Analiza kampanii Locky
- Analiza dużej kampanii spamerskiej
- Analiza ransomware XPan
- Analiza działania botnetu Necurs
- Analiza botnetu Hajime
- Webroot kasował krytyczne pliki
- RCE we wtyczce do IrfanView
- Analiza aplikacji atakującej konta Facebooka
- Analiza shellcodu Rig EK
- Tunelowanie komunikacji z C&C przez DNS
- [PDF] Opis ataków na dostawców usług IT
Sponsorem Weekendowej Lektury jest firma IMMUSEC.