Weekendowa Lektura 2017-06-11 – bierzcie i czytajcie

dodał 11 czerwca 2017 o 02:43 w kategorii Info  z tagami:
Weekendowa Lektura 2017-06-11 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. W tym tygodniu materiału było dużo, a czasu mało, dlatego artykuł publikujemy o trzeciej w nocy w niedzielę – bo ktoś nie śpi, aby spać mógł ktoś. Zapraszamy do lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej wątki szpiegowskie (pkt. 14 oraz 15) a także przemytnicze (pkt. 17) . Z kolei w części technicznej warto spojrzeć na opis podsłuchiwania cyberprzestępców (pkt. 5), konfigurację laboratorium do analizy malware (pkt. 16), wyjątkowo nietypowy sposób komunikacji malware (pkt. 17), opis bardzo dużej akcji przeciwko Rig Exploit Kit (pkt. 35), sprytne sztuczki z przejmowaniem domen (pkt. 41) oraz co złapał honeypot w sieci Tor (pkt. 42). Miłego klikania!

W podziękowaniu dla sponsora Weekendowej Lektury

Od ponad dwóch lat każdy odcinek Weekendowej Lektury sponsoruje firma IMMUSEC.  To właśnie oni wyciągnęli pomocną dłoń, gdy zawiesiliśmy publikację cyklu i przekonali nas do kontynuacji. Dlatego z przyjemnością informujemy, że IMMUSEC zaprasza Czytelników z3s na darmowe szkolenie z zakresu RODO/GDPR. Na ich stronie znajdziecie szczegóły i formularz zgłoszeniowy.

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 11, 2017

Część bardziej fabularna

  1. Jak Rosjanie hakują wybory
  2. Analiza rosyjskiej strategii
  3. Analiza wykorzystania hakerów przez Rosję
  4. UE chce przejmować dane z serwerów amerykańskich firm
  5. Pracownicy Apple sprzedawali w Chinach dane klientów
  6. Oszukiwanie oszustów
  7. Autorka wycieku z NSA popełniła wiele błędów
  8. Opinia na temat wycieku z NSA
  9. Rosja planuje zakaz używania VPNa
  10. Agencja informacyjna zhakowana w Katarze
  11. Informacje o ataku w Katarze
  12. Rosjanie podejrzani o włamanie w Katarze
  13. Grupa rosyjskich przestępców zatrzymana w USA
  14. Działania japońskiego wywiadu w Chinach
  15. O wpadkach brytyjskiego wywiadu
  16. Dane z opaski FitBit jako alibi
  17. Historie morskich przemytników

Część bardziej techniczna

  1. [PL] [PDF] OWASP ASVS 3.0.1 po polsku
  2. Atakowanie jądra Windows – część 2
  3. Nagrania z konferencji Security Fest
  4. Raport zagrożeń na terenie Europy Zachodniej
  5. Jak Holendrzy podsłuchują cyberprzestępców
  6. Szczegółowa analiza malware CIA
  7. [PDF] Ataki na sieci VoLTE
  8. Jak działa nowy atak z plikami PPSX
  9. Analiza LatentBota
  10. Przez błąd formuły urząd naliczał zbyt wysokie odsetki
  11. Wyciąganie z Facebooka informacji o cudzych kampaniach reklamowych
  12. Koń trojański blokuje programy antywirusowe za pomocą ich certyfikatów
  13. Koń trojański dla Androida wstrzykujący złośliwy kod do procesów
  14. Domyślne hasła w routerach WiMAX
  15. [PDF] Poważne błędy w kamerach Foscam
  16. Konfiguracja laboratorium do analizy malware
  17. Bardzo nietypowy sposób komunikacji złośliwego oprogramowania
  18. Hakowanie samochodów – wprowadzenie
  19. Złośliwe reklamy dla Androida pobierają niebezpieczne oprogramowanie
  20. Hakowanie Mazdy przez USB
  21. Wyniki testów NGFW
  22. Analiza wycieku danych z NSA
  23. Scannerl – narzędzie do fingerprintingu na dużą skalę
  24. Analiza kampanii APT19
  25. Analiza kampanii Loki
  26. Malware pobierający polecenia z Instagrama Britney Spears
  27. Hakowanie firmy kupionej przez Yahoo
  28. Oszustwa w AppStore
  29. RCE w Symantec Messaging Gateway
  30. Francuskie służby zatrzymują serwery Tora
  31. Analiza czasów publikacji informacji o błędach
  32. Skuteczne przejmowanie kont Twittera
  33. [PDF] Zagrożenia prywatności związane z komunikacją ultradźwiękową
  34. Budowanie botnetu na Twitterze
  35. Ogromna akcja przeciwko Rig Exploit Kit
  36. Analiza CVE-2015-6086 (IE)
  37. Hakowanie Subaru
  38. Microsoft Word Intruder dodaje obsługę CVE-2017-0199
  39. Przez XSS do RCE
  40. Proste RCE na serwerze Yahoo
  41. Przejmowanie nadrzędnych domen
  42. Historia honeypota w sieci Tor
  43. SecureLogin – nowy protokół uwierzytelnienia
  44. Analiza prostego ataku wycelowanego
  45. Wpadki autorów malware
  46. Capture The Flag od Google
  47. Ataki w Chinach z użyciem kodów QR
  48. Błąd w IBM Tivoli Storage Manager
  49. Skutki awarii spamerskiego bota
  50. Wykrywanie fałszywych BTSów
  51. Nowe nagrody w programie bezpieczeństwa Androida
  52. Jak Nagra walczy z pirackimi transmisjami
  53. Analiza CVE-2017-0199 (Word)
  54. Ruszyły nominacje do Pwnies
  55. Śledzenie zarobków autorów ataków DDoS
  56. [PDF] Obszerna analiza ETERNALBLUE
  57. [PDF] Przesyłanie danych za pomocą diod routera

Sponsorem Weekendowej Lektury jest firma IMMUSEC.