Weekendowa Lektura 2017-06-17 – bierzcie i czytajcie

dodał 17 czerwca 2017 o 08:27 w kategorii Info  z tagami:
Weekendowa Lektura 2017-06-17 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Długi weekend nadal trwa, ale mamy nadzieję, że znajdziecie czas by przejrzeć porcję linków z tego tygodnia. A jak zwykle jest co oglądać. Zapraszamy do lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej śledzenie amerykańskich łodzi podwodnych (pkt. 3), opis serii tajemniczych zabójstw w Wielkiej Brytanii (pkt. 6) oraz obszerny profil Chelsea Manning (pkt. 11). Z kolei w części technicznej warto spojrzeć na dwie niesamowite analizy metadanych (pkt. 19 i 20), analizę ciekawej kampanii szpiegowskiej (pkt. 24) oraz temat Industroyera (pkt. 1). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – June 17, 2017

Część bardziej fabularna

  1. Wojskowe ćwiczenia z cyberatakami
  2. BAE Systems sprzedaje technologie podsłuchowe opresyjnym rządom
  3. Śledzenie lokalizacji amerykańskich łodzi podwodnych
  4. Uniwersytet oszukany na prawie 2 miliony dolarów
  5. Uniwersytet ofiarą ransomware
  6. Seria rosyjskich zabójstw w Wielkiej Brytanii
  7. Klienci autora cryptera zatrzymani
  8. Sprawca włamania do systemu komunikacji satelitarnej złapany
  9. Bardzo Wąskie Motorówki przemytników narkotyków
  10. Izraelski szpieg w Libanie
  11. Długa historia Chelsea Manning
  12. Analiza aktywności Korei Północnej
  13. Coraz bliżej blokowania The Pirate Bay

Część bardziej techniczna

  1. Industroyer / CRASHOVERRIDE
    1. Analiza ESETa
    2. Analiza Dragosa
    3. Komunikat US-CERT
    4. Opis w Wired
    5. Reakcje przedstawicieli branży
  2. Nagrania z konferencji Circle City Con 2017
  3. Duża kampania socjotechniczna z biletami lotniczymi na Facebooku
  4. Neutrino Exploit Kit schodzi ze sceny
  5. RCE krok po kroku na drukarce HP
  6. Podatność w serwerze WINS
  7. Analiza kampanii fałszywego wsparcia technicznego
  8. Poważne podatności w amerykańskich systemach wyborczych
  9. Analiza wieloetapowego ataku
  10. [PDF] CVE-2017-0199 – analiza życia popularnego exploita
  11. Analiza botnetu spamujące porno linki
  12. Ataki CIA na domowe routery
  13. Analiza ransomware SOREBRECT
  14. Prosta sztuczka phishingowa
  15. Pliki core na serwerach WWW
  16. Ataki na SpiderOak ONE
  17. Wykrywanie włamywaczy przez Event Log
  18. Analiza malware dla początkujących
  19. Niesamowita analiza metadanych z HackingTeam
  20. Analiza metadanych związanych z WannaCry
  21. Atakowanie Nexusa 9 przez słuchawki
  22. Analiza północnokoreańskiego botnetu
  23. Nowe aktualizacje dla Windows XP
  24. Rozbudowana analiza kampanii szpiegowskiej na Bliskim Wschodzie
  25. Analiza MacRansom
  26. Zasoby dla hakerów samochodowych
  27. Wyciąganie hasła z portfela Jaxx
  28. Przejmowanie kont przez numer telefonu
  29. Hakowanie Virgin Media Super Hub
  30. [PDF] Dlaczego nigeryjscy oszuści przyznają się do swojego pochodzenia
  31. Wykrywanie fałszywych odpowiedzi przez analizę ruchu myszy
  32. Analiza biblioteki kradnącej dane z Androida
  33. Samsung zapomniał przedłużyć domenę i naraził użytkowników na ryzyko ataku
  34. Analiza bliskowschodniej kampanii złośliwego oprogramowania
  35. Analiza exploita na CVE-2016-1287 (Cisco ASA)
  36. Analiza kampanii Kovtera i Cerbera
  37. [PDF] Ciekawy raport o wymuszeniach grupy APT10

Sponsorem Weekendowej Lektury jest firma IMMUSEC.