Zapraszamy do nowego odcinka Weekendowej Lektury. W tym tygodniu materiału było dużo, a czasu mało, dlatego artykuł publikujemy o trzeciej w nocy w niedzielę – bo ktoś nie śpi, aby spać mógł ktoś. Zapraszamy do lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej wątki szpiegowskie (pkt. 14 oraz 15) a także przemytnicze (pkt. 17) . Z kolei w części technicznej warto spojrzeć na opis podsłuchiwania cyberprzestępców (pkt. 5), konfigurację laboratorium do analizy malware (pkt. 16), wyjątkowo nietypowy sposób komunikacji malware (pkt. 17), opis bardzo dużej akcji przeciwko Rig Exploit Kit (pkt. 35), sprytne sztuczki z przejmowaniem domen (pkt. 41) oraz co złapał honeypot w sieci Tor (pkt. 42). Miłego klikania!
Od ponad dwóch lat każdy odcinek Weekendowej Lektury sponsoruje firma IMMUSEC. To właśnie oni wyciągnęli pomocną dłoń, gdy zawiesiliśmy publikację cyklu i przekonali nas do kontynuacji. Dlatego z przyjemnością informujemy, że IMMUSEC zaprasza Czytelników z3s na darmowe szkolenie z zakresu RODO/GDPR. Na ich stronie znajdziecie szczegóły i formularz zgłoszeniowy.
Wersja anglojęzyczna
Część bardziej fabularna
- Jak Rosjanie hakują wybory
- Analiza rosyjskiej strategii
- Analiza wykorzystania hakerów przez Rosję
- UE chce przejmować dane z serwerów amerykańskich firm
- Pracownicy Apple sprzedawali w Chinach dane klientów
- Oszukiwanie oszustów
- Autorka wycieku z NSA popełniła wiele błędów
- Opinia na temat wycieku z NSA
- Rosja planuje zakaz używania VPNa
- Agencja informacyjna zhakowana w Katarze
- Informacje o ataku w Katarze
- Rosjanie podejrzani o włamanie w Katarze
- Grupa rosyjskich przestępców zatrzymana w USA
- Działania japońskiego wywiadu w Chinach
- O wpadkach brytyjskiego wywiadu
- Dane z opaski FitBit jako alibi
- Historie morskich przemytników
Część bardziej techniczna
- [PL] [PDF] OWASP ASVS 3.0.1 po polsku
- Atakowanie jądra Windows – część 2
- Nagrania z konferencji Security Fest
- Raport zagrożeń na terenie Europy Zachodniej
- Jak Holendrzy podsłuchują cyberprzestępców
- Szczegółowa analiza malware CIA
- [PDF] Ataki na sieci VoLTE
- Jak działa nowy atak z plikami PPSX
- Analiza LatentBota
- Przez błąd formuły urząd naliczał zbyt wysokie odsetki
- Wyciąganie z Facebooka informacji o cudzych kampaniach reklamowych
- Koń trojański blokuje programy antywirusowe za pomocą ich certyfikatów
- Koń trojański dla Androida wstrzykujący złośliwy kod do procesów
- Domyślne hasła w routerach WiMAX
- [PDF] Poważne błędy w kamerach Foscam
- Konfiguracja laboratorium do analizy malware
- Bardzo nietypowy sposób komunikacji złośliwego oprogramowania
- Hakowanie samochodów – wprowadzenie
- Złośliwe reklamy dla Androida pobierają niebezpieczne oprogramowanie
- Hakowanie Mazdy przez USB
- Wyniki testów NGFW
- Analiza wycieku danych z NSA
- Scannerl – narzędzie do fingerprintingu na dużą skalę
- Analiza kampanii APT19
- Analiza kampanii Loki
- Malware pobierający polecenia z Instagrama Britney Spears
- Hakowanie firmy kupionej przez Yahoo
- Oszustwa w AppStore
- RCE w Symantec Messaging Gateway
- Francuskie służby zatrzymują serwery Tora
- Analiza czasów publikacji informacji o błędach
- Skuteczne przejmowanie kont Twittera
- [PDF] Zagrożenia prywatności związane z komunikacją ultradźwiękową
- Budowanie botnetu na Twitterze
- Ogromna akcja przeciwko Rig Exploit Kit
- Analiza CVE-2015-6086 (IE)
- Hakowanie Subaru
- Microsoft Word Intruder dodaje obsługę CVE-2017-0199
- Przez XSS do RCE
- Proste RCE na serwerze Yahoo
- Przejmowanie nadrzędnych domen
- Historia honeypota w sieci Tor
- SecureLogin – nowy protokół uwierzytelnienia
- Analiza prostego ataku wycelowanego
- Wpadki autorów malware
- Capture The Flag od Google
- Ataki w Chinach z użyciem kodów QR
- Błąd w IBM Tivoli Storage Manager
- Skutki awarii spamerskiego bota
- Wykrywanie fałszywych BTSów
- Nowe nagrody w programie bezpieczeństwa Androida
- Jak Nagra walczy z pirackimi transmisjami
- Analiza CVE-2017-0199 (Word)
- Ruszyły nominacje do Pwnies
- Śledzenie zarobków autorów ataków DDoS
- [PDF] Obszerna analiza ETERNALBLUE
- [PDF] Przesyłanie danych za pomocą diod routera
Sponsorem Weekendowej Lektury jest firma IMMUSEC.