Weekendowa Lektura 2017-04-30 – bierzcie i czytajcie

dodał 30 kwietnia 2017 o 23:03 w kategorii Info  z tagami:
Weekendowa Lektura 2017-04-30 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Co prawda mamy już niedzielę, ale mamy nadzieję, że dla większości z Was weekend będzie trwał jeszcze co najmniej 3 dni, zatem znajdziecie czas na lekturę.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię rosyjskiego cardera (pkt. 6), nowiny ze sprawy Silk Road (pkt. 8) oraz historię morderstwa z Fitbitem w tle (pkt. 11). Z kolei w części technicznej warto spojrzeć na nowe ataki APT28 (pkt. 14 i 15), wyciąganie SMSów z chmury Google (pkt. 20) oraz historię włamania do firmy FlexiSpy (pkt. 27). Miłej lektury!

Wersja anglojęzyczna

IT Security Weekend Catch Up – April 30, 2017

Część bardziej fabularna

  1. Jak Facebook i Google zostały oszukane na 100 milionów dolarów
  2. Kto i dlaczego publikuje tajemnice CIA i NSA
  3. [PDF] Jak Facebook walczy z fałszywymi wiadomościami
  4. Ciekawe śledztwo w sprawie Google vs Uber
  5. Jak Węgrzy walczą z rosyjskim zagrożeniem
  6. Historia porażki rosyjskiego cardera
  7. Pracownik oskarżony o kradzież kodu źródłowego pracodawcy
  8. Ciekawe nowiny ze sprawy Silk Road
  9. Jak armia trollów wpływa na wybory we Francji
  10. Przypadek odpowiedzialności firmy hostingowej za włamanie na konto klienta
  11. Opaska Fitbit jako dowód w sprawie o morderstwo
  12. Jak w USA stracić kwotę równą cenie domu

Część bardziej techniczna

  1. Raport firmy Verizon na temat ataków w 2017
  2. Ładne podniesienie uprawnień za pomocą oprogramowania Della
  3. RCE w SquirrelMail
  4. Zdalne wykonanie kodu w GhostScripcie (którym zhakowano HipChata)
  5. Malware na OS X podsłuchuje połączenia SSL
  6. Setki aplikacji otwierają porty na telefonach
  7. WikiLeaks ujawnia narzędzie CIA do oznaczania dokumentów
  8. Niewystarczające uwierzytelnienie SNMP na wielu ruterach
  9. Ucieczka z VM na przykładzie QEMU
  10. Szczegółowa analiza kampanii przeciwko izraelskim firmom
  11. Jak autorzy kampanii testują swoje złośliwe oprogramowanie
  12. [PDF] Raport na temat rozległej kampanii internetowych oszustw
  13. Krytyczne podatności w Zabbiksie
  14. [PDF] Nowy rodzaj ataków APT28
  15. Analiza techniczna nowego typu ataków APT28
  16. Podsumowanie ataków APT w pierwszym kwartale 2017
  17. Symantec odpowiada na zarzuty Google
  18. Analiza rzekomo bezpiecznego pudełka do obsługi poczty
  19. Włamanie do firmy sprzedającej bezpieczne telefony
  20. Wyciąganie SMSów z chmury Google
  21. Wyciąganie historii lokalizacji z chmury Google
  22. Dobre słowniki sortowane wg popularności
  23. Dwa botnety walczące o modemy jednego operatora
  24. Pomysł na wdrożenie CFI
  25. Atakowanie Control Flow Guard
  26. Jak audytować kod pod kątem kryptografii
  27. Jak zhakowano FlexiSpy
  28. Analiza aplikacji FlexiSpy – część 1, część 2
  29. Raport o użyciu exploitów w atakach
  30. Podniesienie uprawnień w sterowniku audio Realteka
  31. Kopiowanie sygnału samochodowego kluczyka
  32. Analiza kampanii FIN7
  33. Hakowanie infrastruktury przestępców
  34. Jak zmanipulowano OWASP TOP 10
  35. Ominięcie uwierzytelnienia w WD My Cloud
  36. Zbiór kodów PoC na wiele CVE
  37. Poradnik użytkownika YubiKeya
  38. VMWare RCE
  39. Hyper-V RCE i inne
  40. Śledzące piksele używane w atakach
  41. Personalizowany spam i phishing
  42. Analiza strategii komunikacji cyberprzestępców
  43. Analiza kampanii z malware w Javie
  44. Analiza kampanii Locky
  45. Analiza dużej kampanii spamerskiej
  46. Analiza ransomware XPan
  47. Analiza działania botnetu Necurs
  48. Analiza botnetu Hajime
  49. Webroot kasował krytyczne pliki
  50. RCE we wtyczce do IrfanView
  51. Analiza aplikacji atakującej konta Facebooka
  52. Analiza shellcodu Rig EK
  53. Tunelowanie komunikacji z C&C przez DNS
  54. [PDF] Opis ataków na dostawców usług IT

Sponsorem Weekendowej Lektury jest firma IMMUSEC.