Zapraszamy do nowego odcinka Weekendowej Lektury. Działo się w tym tygodniu niemało, zatem jeśli jeszcze nie ochłonęliście po wczorajszej aferze to zapraszamy do przejrzenia tych wątków, które mogły Wam umknąć.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię tradycyjnego szpiegostwa (pkt. 1) i szpiegostwa elektronicznego (pkt. 6). Z kolei w części technicznej warto spojrzeć na wyciek pamięci (pkt. 13), analizę błędów typu 0day i ich użycia w kampaniach (pkt. 16 i 17) oraz jeden z najciekawszych błędów w historii Windowsa (pkt. 24). Miłej lektury!
Wersja anglojęzyczna
Część bardziej fabularna
- Szpiegowska historia z dawnych lat
- Brytyjska policja wynajmowała hinduskich hakerów
- Hakerzy atakowali także kampanię Obamy w 2008
- Rozporządzenie wykonawcze Trumpa dotycząca cyberbezpieczeństwa
- Ciekawy przekręt w brytyjskiej firmie
- O francusko – amerykańskich cyberpotyczkach
- Gdzie znikają miliony na bezpieczeństwo
Część bardziej techniczna
- RCE w Vanilla Forums
- Narzędzie do masowego hakowania kamer
- Omijanie AppLockera
- Nowy przypadek Ransomware-as-a-Service
- Masowe monitorowanie użytkowników WhatsAppa
- Szczegółowa analiza ESTEEMEAUDIT
- Analiza DOUBLEPULSAR część 1, część 2
- Szczegółowy raport nt. DiamondFox
- Tworzenie uniwersalnego odcisku palca do odblokowywania telefonów
- Przypadkowe ujawnienie projektu łamania szyfrów
- Ciekawa analiza botnetu Rakos
- Jak ubezpieczenie samochodu zdradzało jego lokalizację
- Ciekawy wyciek pamięci z Dropboksa i Box.com
- [WIDEO] Atakowanie Intel AMT
- Intel AMT w sieci bezprzewodowej
- Trzy błędy 0day używane w rożnych kampaniach (Word + Windows)
- Analiza dwóch błędów 0day (Word + Windows)
- Jak działają usługi lokalizacyjne Apple
- Botnet Persirai atakuje kamery
- Kto stoi za APT3
- Jak udawać APT28
- Od DNSAdmin do DC
- Podatność w kamerach Hikvision
- Fatalny błąd w usłudze Malware Protection i aktualizacja Microsoftu
- Francuska analiza vjw0rma
- Jak używać publicznych skanerów które zbadają cel za Ciebie
- Hakowanie luksusowych jachtów
- Dlaczego łamacze haseł zatrzymują się na 27 znakach
- Historia hakerska z roku 1995
- Analiza malware doklejonego do Handbrake’a
- Obsługa nadużyć w CloudFlare
- Jak działa Windows Defender
- Sensownie o Threat Intelligence
- Podatności w telefonach OnePlus
- Atak nowego ransomware – Jaff i druga analiza
- Wyniki audytu OpenVPN
- Ataki DDoS w 1 kwartale 2017
- Elcomsoft i przygody z backupami Apple
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
pkt 28 odnośnie długości hasła, Hashcat ma podobne zdanie:
https://hashcat.net/wiki/doku.php?id=frequently_asked_questions#what_is_the_maximum_supported_password_length
A Microsoft wciąż przebywa w epoce kamienia łupanego ze swoim ograniczeniem długości hasła do 16 znaków – żenada!
https://thenextweb.com/microsoft/2012/09/21/this-ridiculous-microsoft-longer-accepts-long-passwords-shortens/
http://www.thewindowsclub.com/maximum-length-of-password-windows-10