szukaj

28.05.2017 | 11:48

avatar

Adam Haertle

Weekendowa Lektura 2017-05-28 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Na szczęście sieć otrząsnęła się już po ataku ransomware i zaczęły się pojawiać analizy dotyczące innych zagrożeń. Bez wątpienia jest co poczytać. 

W dzisiejszym odcinku szczególnie polecamy w części fabularnej analizę rzekomej kradzieży filmu Disneya (pkt. 6), historię współpracownika WikiLeaks (pkt. 10) oraz reportaż o założycielu KickAssTorrents (pkt. 13) . Z kolei w części technicznej warto spojrzeć na ogromną kampanię malwertisingu (pkt. 10), analizę działania dezinformacyjnego rosyjskich służb (pkt. 12), dobrą podatność Twittera (pkt. 27) i jeszcze lepszą Yahoo (pkt. 34). Miłej lektury!

Wersja anglojęzyczna

Kliknij tutaj, aby wyświetlić treść z badcyber.com.

Część bardziej fabularna

  1. [PL] Paragony trafią do fiskusa
  2. [PL] Łatwiejszy zwrot błędnych przelewów
  3. [PL] KNF blokujący strony internetowe
  4. [PL] Informatyk kradnący bazy danych
  5. [PL] Blokowanie Facebooka przez ustawę antyhazardową
  6. Świetna analiza rzekomej kradzieży filmu Disneya
  7. Nowy sklep z kartami kredytowymi pod szyldem Trumpa
  8. Amerykańskie służby śledzą transakcje BTC
  9. Rzekomo zhakowana katarska agencja informacyjna
  10. Historia człowieka który pomagał WikiLeaks
  11. Statystyki sprzedaży narkotyków w sieci rosną
  12. Problemy amerykańskiego wywiadu w Chinach
  13. Ciekawy reportaż o założycielu KickAssTorrents, który siedział w polskim więzieniu

Część bardziej techniczna

  1. [PL] Analiza konia trojańskiego EMOTET v4
  2. Trolowanie oszusta atakującego polską instytucję
  3. Proste zawieszanie Windowsa przez NTFS
  4. Bardzo szczegółowy opis techniczny WannaCry
  5. Szczegóły powiązania między Lazarusem a WannaCry
  6. Analiza lingwistyczna komunikatów WannaCry
  7. Komentarz do autorstwa WannaCry
  8. O cyberze w Korei Północnej
  9. Eksperci ONZ zajmujący się Koreą Północną zhakowani
  10. Szczegółowa analiza dużej kampanii malwertisingu
  11. Kopiowanie odcisków palców
  12. Bardzo dobra analiza dezinformacyjnej kampanii rosyjskich służb
  13. Zdalne wykonanie kodu w Sambie – exploit
  14. O niepewności w atrybucji ataków
  15. Złośliwe załączniki ISO
  16. Omijanie UAC część 1, 2 i 3
  17. Trolowanie badaczy z użyciem reguł YARA
  18. Metoda malware na uruchomienie w systemie
  19. Atakowanie OOB w V8
  20. Skaner błędów deserializacji Javy
  21. RCE w niektórych routerach Netgeara
  22. Analiza bezpieczeństwa rozruszników serca
  23. Ataki za pomocą napisów do filmów
  24. Ataki z użyciem bota Zyklon
  25. Hakowanie Galaxy S8 sztucznym okiem
  26. Analiza szyfrowania w Androidzie
  27. Publikowanie tweetów jako dowolny użytkownik
  28. Nowe pomysły na deserializację Javy
  29. Nowy miernik siły hasła
  30. Przykład ataku QUANTUM INSERT
  31. Próba odpowiedzi na pytanie kto kontroluje internet
  32. Analiza ransomware Spora
  33. Jak nauczyć się łamania szyfrów
  34. Wycieki pamięci z serwerów Yahoo
  35. Załatane błędy w Androidzie
  36. Przegląd zagrożeń pierwszego kwartału plus część druga
  37. Hakowanie SMSów w usłudze Verizona
  38. Klucze ransomware Crysis opublikowane
  39. [PDF] Raport na temat ataków DDoS
  40. 1Password chroni dane na granicy
  41. Obszerny raport nt. ransomware
  42. Analiza ataków ze skryptami na Pastebinie
  43. Analiza włamania na serwer linuksowy
  44. Analiza ataku z użyciem narzędzi NSA
  45. Popularne aplikacje Androida same klikały w reklamy
  46. [PDF] Analiza ataków w sieci Tor

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2017-05-28 – bierzcie i czytajcie

Komentarze