szukaj

07.05.2017 | 10:34

avatar

Adam Haertle

Weekendowa Lektura 2017-05-07 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Co prawda mamy już niedzielę, ale jeśli naprawdę kochacie bezpieczeństwo, to na pewno zdążycie przejrzeć dzisiejszy wpis – w końcu to tylko niecałe 50 linków.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej tematy związane z francuskimi wyborami (pkt. 1 i 2) oraz meksykańską mafią narkotykową (pkt. 3). Z kolei w części technicznej warto spojrzeć na analizę ataków na pewien serwer w sieci Tor (pkt. 2), opis podatności w procesorach Intela (pkt. 3 i 4) oraz analizę 3 lat ataków DDoS za pomocą protokołu UDP (pkt. 21). Miłej lektury!

Wersja anglojęzyczna

Kliknij tutaj, aby wyświetlić treść z badcyber.com.

Część bardziej fabularna

  1. Wyciek emaili Macrona
  2. Kilka uwag na temat wycieku danych z kampanii Macrona
  3. Walka o schedę po El Chapo
  4. Omijanie ograniczeń dronów folią aluminiową

Część bardziej techniczna

  1. Ataki na Tor Browser
  2. Analiza ataków na serwer w sieci Tor
  3. Analiza podatności Intel AMT
  4. Wyjaśnienie podatności Intel AMT
  5. Phishing za pomocą OAuth
  6. Miliard adresów email w bazie wycieków Troya Hunta
  7. Analiza kampanii FIN7
  8. Analiza konia trojańskiego Konni
  9. Wykrycie kampanii fałszywych aktualizacji oprogramowania
  10. Snake / Turla w wariancie dla OS X
  11. Analiza szpiegowskiego narzędzia Kazuar
  12. [PDF] Aplikacje dla Androida używają ultradźwięków do śledzenia użytkowników
  13. [PDF] Raport o bezpieczeństwie (także cyber) Szwajcarii
  14. Analiza konia trojańskiego SuperCMD
  15. Nowy kanał komunikacji konia trojańskiego Greenbug
  16. Router Asusa przesyła historię przeglądania do Trend Micro
  17. Zagrożenia związane z użyciem mail() w PHP
  18. Hakowanie przemysłowych robotów
  19. Nagłe zniknięcie botnetu
  20. Analiza kampanii Carbanaka
  21. Analiza 3 lat ataków DDoS UDP
  22. O zabezpieczaniu plików PDF
  23. RawPOS kradnie także dane dokumentów
  24. Poradnik użytkownika Signala
  25. Analiza CVE-2017-2636 (jądro Linux)
  26. Analiza CVE-2016-7288 (MS Edge)
  27. [PDF] Oszustwa w sieciach telefonicznych
  28. Zasady zarządzania dostępem w Google
  29. MiTM na serwery w OVH
  30. Amerykanie o zawodach Locked Shields
  31. Hajime, botnet chroniący IoT
  32. Bricker bot, botnet niszczący urządzenia IoT
  33. [PDF] Analiza kampanii oszustw reklamowych
  34. Kontrolery botnetów przenoszą się do chmury
  35. IBM wysłał klientom zainfekowane pendrivy
  36. Spam i phishing w pierwszym kwartale 2017
  37. Analiza chińskiej kampanii APT
  38. Analiza nowej wersji Cerbera
  39. Ataki na graczy Clash of Clans
  40. Analiza kampanii Drideksa i Locky
  41. Atak phishingowy na Google został przewidziany 6 lat temu
  42. Netrepser – ciekawy RAT w JS
  43. RCE w Jenkinsie
  44. Błąd w Xenie (guest-to-host)
  45. Botnet kopiący Monero na serwerach Windows

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2017.05.07 10:58 Ziomal

    Wszedłem o 8 – nie było. Wchodzę o 11 – jest. Dzięki :))

    Odpowiedz
  • avatar
    2017.05.07 11:11 ozyr

    :) czego się nie robi dla miłości;] ,dzięks

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2017-05-07 – bierzcie i czytajcie

Komentarze