Zapraszamy do nowego odcinka Weekendowej Lektury. Co prawda mamy już niedzielę, ale jeśli naprawdę kochacie bezpieczeństwo, to na pewno zdążycie przejrzeć dzisiejszy wpis – w końcu to tylko niecałe 50 linków.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej tematy związane z francuskimi wyborami (pkt. 1 i 2) oraz meksykańską mafią narkotykową (pkt. 3). Z kolei w części technicznej warto spojrzeć na analizę ataków na pewien serwer w sieci Tor (pkt. 2), opis podatności w procesorach Intela (pkt. 3 i 4) oraz analizę 3 lat ataków DDoS za pomocą protokołu UDP (pkt. 21). Miłej lektury!
Wersja anglojęzyczna
Część bardziej fabularna
- Wyciek emaili Macrona
- Kilka uwag na temat wycieku danych z kampanii Macrona
- Walka o schedę po El Chapo
- Omijanie ograniczeń dronów folią aluminiową
Część bardziej techniczna
- Ataki na Tor Browser
- Analiza ataków na serwer w sieci Tor
- Analiza podatności Intel AMT
- Wyjaśnienie podatności Intel AMT
- Phishing za pomocą OAuth
- Miliard adresów email w bazie wycieków Troya Hunta
- Analiza kampanii FIN7
- Analiza konia trojańskiego Konni
- Wykrycie kampanii fałszywych aktualizacji oprogramowania
- Snake / Turla w wariancie dla OS X
- Analiza szpiegowskiego narzędzia Kazuar
- [PDF] Aplikacje dla Androida używają ultradźwięków do śledzenia użytkowników
- [PDF] Raport o bezpieczeństwie (także cyber) Szwajcarii
- Analiza konia trojańskiego SuperCMD
- Nowy kanał komunikacji konia trojańskiego Greenbug
- Router Asusa przesyła historię przeglądania do Trend Micro
- Zagrożenia związane z użyciem mail() w PHP
- Hakowanie przemysłowych robotów
- Nagłe zniknięcie botnetu
- Analiza kampanii Carbanaka
- Analiza 3 lat ataków DDoS UDP
- O zabezpieczaniu plików PDF
- RawPOS kradnie także dane dokumentów
- Poradnik użytkownika Signala
- Analiza CVE-2017-2636 (jądro Linux)
- Analiza CVE-2016-7288 (MS Edge)
- [PDF] Oszustwa w sieciach telefonicznych
- Zasady zarządzania dostępem w Google
- MiTM na serwery w OVH
- Amerykanie o zawodach Locked Shields
- Hajime, botnet chroniący IoT
- Bricker bot, botnet niszczący urządzenia IoT
- [PDF] Analiza kampanii oszustw reklamowych
- Kontrolery botnetów przenoszą się do chmury
- IBM wysłał klientom zainfekowane pendrivy
- Spam i phishing w pierwszym kwartale 2017
- Analiza chińskiej kampanii APT
- Analiza nowej wersji Cerbera
- Ataki na graczy Clash of Clans
- Analiza kampanii Drideksa i Locky
- Atak phishingowy na Google został przewidziany 6 lat temu
- Netrepser – ciekawy RAT w JS
- RCE w Jenkinsie
- Błąd w Xenie (guest-to-host)
- Botnet kopiący Monero na serwerach Windows
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Wszedłem o 8 – nie było. Wchodzę o 11 – jest. Dzięki :))
:) czego się nie robi dla miłości;] ,dzięks