Zapraszamy do nowego odcinka Weekendowej Lektury. Tydzień minął pod znakiem ransomware WannaCry, zatem to o nim najwięcej linków. Nie samym ransomware jednak człowiek żyje, więc inne tematy też znajdziecie.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię wykorzystania sieci przestępczych przez rosyjskie służby (pkt. 3) i ryzyka nieujawniania hasła na brytyjskiej granicy (pkt. 2). Z kolei w części technicznej warto spojrzeć na tematy związane z WannaCry (pkt. 3), ciekawy atak na dane uwierzytelnienia Windows za pośrednictwem Google Chrome oraz pomysłowe narzędzie do walki z ransomware (pkt. 25) . Miłej lektury!
Wersja anglojęzyczna
Część bardziej fabularna
- Szpital szantażuje badacza który zgłosił wyciek danych
- Działacz zatrzymany za nieujawnienie hasła swojego komputera
- [PDF] Jak rosyjskie służby wykorzystują organizacje przestępcze
- Kody dostępu do kabin pilotów United Airlines opublikowane w sieci
- Hakerzy twierdzą, że wykradli nowy film Disneya
Część bardziej techniczna
- [PL] [PDF] Analiza konia trojańskiego njw0rm
- [PDF] Multilateracja z Tindera
- Aktualizacje związane z WannaCry
- analiza techniczna BAE
- analiza operacyjne od thegrugq
- nowe warianty WannaCry
- domena killswitcha celem ataków DDoS
- statystyki infekcji wg systemów operacyjnych
- o statystykach z sinkhole
- narzędzie do próby odtworzenia klucza szyfrującego
- znalezienie klucza w pamięci nie jest takie proste
- wykład Mikko Hypponena o WannaCry
- inne ataki z użyciem EternalBlue
- historia użycie EternalBlue
- jak z EternalBlue radzą sobie różne produkty bezpieczeństwa
- połączenie WannaCry i grupy Lazarus
- WannaCry w kwietniu atakował Koreę Południową
- zainfekowane urządzenia medyczne
- skutki ransomware w Chinach
- jak MalwareTech zatrzymał atak
- MalwareTech zdoxowany przez dziennikarzy
- Analiza platformy NSA DanderSpritz
- Analiza eksploita NSA EPICHERO
- Omijanie AppLockera
- Wyciek pamięci z serwerów poczty Yahoo
- Google bug bounty z raportem błędu
- Oracle PeopleSoft RCE
- Przejmowanie kont Ubera
- Słaby poziom bezpieczeństwa WiFi w posiadłościach Trumpa
- SQLi w Joomli
- Chińskie ministerstwo to APT3
- Analiza CVE-2017-0263 (Windows)
- Astrum, nowy-stary exploit kit
- Analiza Terror Exploit Kit
- Włamanie do DocuSign źródłem kampanii malware
- Kradzież uwierzytelnienia Windows przez Google Chrome
- Indywidualne wzorce wydobywa ze zagregowanych danych
- APT32, czyli ofensywny cyber z Wietnamu
- Znajdowanie błędu w skrycie udostępniania plików
- Zarabianie za instalowanie malware
- Nowa paczka malware od CIA
- Obserwacja skutków błędu 0day w Apache Struts
- Ciekawe podejście do walki z ransomware
- Storage AWS w testach penetracyjnych
- Kampania Jaff ransomware
- Narzędzie do SSH MiTM
- Nowa kampania Loki
- Ulepszanie ofensywnych makro
- Apple nie kasuje notatek z serwera iCloud
Sponsorem Weekendowej Lektury jest firma IMMUSEC.