Zapraszamy do nowego odcinka Weekendowej Lektury. Na szczęście sieć otrząsnęła się już po ataku ransomware i zaczęły się pojawiać analizy dotyczące innych zagrożeń. Bez wątpienia jest co poczytać.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej analizę rzekomej kradzieży filmu Disneya (pkt. 6), historię współpracownika WikiLeaks (pkt. 10) oraz reportaż o założycielu KickAssTorrents (pkt. 13) . Z kolei w części technicznej warto spojrzeć na ogromną kampanię malwertisingu (pkt. 10), analizę działania dezinformacyjnego rosyjskich służb (pkt. 12), dobrą podatność Twittera (pkt. 27) i jeszcze lepszą Yahoo (pkt. 34). Miłej lektury!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Paragony trafią do fiskusa
- [PL] Łatwiejszy zwrot błędnych przelewów
- [PL] KNF blokujący strony internetowe
- [PL] Informatyk kradnący bazy danych
- [PL] Blokowanie Facebooka przez ustawę antyhazardową
- Świetna analiza rzekomej kradzieży filmu Disneya
- Nowy sklep z kartami kredytowymi pod szyldem Trumpa
- Amerykańskie służby śledzą transakcje BTC
- Rzekomo zhakowana katarska agencja informacyjna
- Historia człowieka który pomagał WikiLeaks
- Statystyki sprzedaży narkotyków w sieci rosną
- Problemy amerykańskiego wywiadu w Chinach
- Ciekawy reportaż o założycielu KickAssTorrents, który siedział w polskim więzieniu
Część bardziej techniczna
- [PL] Analiza konia trojańskiego EMOTET v4
- Trolowanie oszusta atakującego polską instytucję
- Proste zawieszanie Windowsa przez NTFS
- Bardzo szczegółowy opis techniczny WannaCry
- Szczegóły powiązania między Lazarusem a WannaCry
- Analiza lingwistyczna komunikatów WannaCry
- Komentarz do autorstwa WannaCry
- O cyberze w Korei Północnej
- Eksperci ONZ zajmujący się Koreą Północną zhakowani
- Szczegółowa analiza dużej kampanii malwertisingu
- Kopiowanie odcisków palców
- Bardzo dobra analiza dezinformacyjnej kampanii rosyjskich służb
- Zdalne wykonanie kodu w Sambie – exploit
- O niepewności w atrybucji ataków
- Złośliwe załączniki ISO
- Omijanie UAC część 1, 2 i 3
- Trolowanie badaczy z użyciem reguł YARA
- Metoda malware na uruchomienie w systemie
- Atakowanie OOB w V8
- Skaner błędów deserializacji Javy
- RCE w niektórych routerach Netgeara
- Analiza bezpieczeństwa rozruszników serca
- Ataki za pomocą napisów do filmów
- Ataki z użyciem bota Zyklon
- Hakowanie Galaxy S8 sztucznym okiem
- Analiza szyfrowania w Androidzie
- Publikowanie tweetów jako dowolny użytkownik
- Nowe pomysły na deserializację Javy
- Nowy miernik siły hasła
- Przykład ataku QUANTUM INSERT
- Próba odpowiedzi na pytanie kto kontroluje internet
- Analiza ransomware Spora
- Jak nauczyć się łamania szyfrów
- Wycieki pamięci z serwerów Yahoo
- Załatane błędy w Androidzie
- Przegląd zagrożeń pierwszego kwartału plus część druga
- Hakowanie SMSów w usłudze Verizona
- Klucze ransomware Crysis opublikowane
- [PDF] Raport na temat ataków DDoS
- 1Password chroni dane na granicy
- Obszerny raport nt. ransomware
- Analiza ataków ze skryptami na Pastebinie
- Analiza włamania na serwer linuksowy
- Analiza ataku z użyciem narzędzi NSA
- Popularne aplikacje Androida same klikały w reklamy
- [PDF] Analiza ataków w sieci Tor
Sponsorem Weekendowej Lektury jest firma IMMUSEC.