Zapraszamy do nowego odcinka Weekendowej Lektury. Nadrabiamy zaległości z poprzedniego tygodnia gdy się nie wyrobiliśmy z publikacją ze względu na inne obowiązki. Nie było łatwo nadgonić, ale sto linków czeka. Zapraszamy do lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej analizy tego, co dzieje się w Polsce w kwestiach prywatności (pkt. 1-3) i historię kradzieży domeny narodowej naszych południowych sąsiadów (pkt. 8). Z kolei w części technicznej spójrzcie na nowe materiały o NotPetya (pkt. 2), przejęcie kontroli nad domenami .IO (pkt. 64) i analizę transakcji ShadowBrokers (pkt. 57). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Rzecznik praw obywatelskich pyta o blokowanie stron hazardowych
- [PL] Statystyki zapytań o bilingi
- [PL] Sądy nie są w stanie kontrolować działań policji
- Sfałszowany dokument zidentyfikowany dzięki użytej czcionce
- Kopanie bitcoinów na serwerze banku
- Jak USA zdobyło główną bazę danych ISIS
- Szef grupy Shaltai Boltai skazany na dwa lata
- Historia kradzieży domeny .SK
- Kanadyjska firma płaci prawie pół miliona dolarów okupu
- Problemy Kaspersky’ego w USA
- Symantec rozważa sprzedaż biznesu certyfikatowego
Część bardziej techniczna
- [PL] Nowy zin Sekuraka
- NotPetya – analizy
- Producent MEDoc wiedział o wcześniejszych atakach
- Szczegóły incydentu w MEDoc
- Analiza mechanizmu rozprzestrzeniania się NotPetya
- [PDF] Analiza BitDefendera
- NotPetya oparta na skradzionym kodzie
- Podobieństwa kampanii NotPetya i BlackEnergy
- Prezentacja o BlackEnergy z VB2016
- Inny ransomware wysłany tego samego dnia
- Świetny reportaż na temat ataku
- Analiza tylnej furtki w MEDoc
- Szansa na odzyskanie danych
- Historia ransomware Petya
- Co robi NotPetya gdy spotka KAV
- Dobra analiza złośliwego oprogramowania krok po kroku
- Brian Krebs na tropie kolejnego przestępcy
- Ataki na niezależne portale chińskojęzyczne
- Podatności w protokole NTLM
- Ryzyko używania MongoDB
- Analiza wsteczna programu do oszukiwania w CS:GO
- Zaciemnianie poleceń w celu uniknięcia wykrycia
- Błędy w BIND9
- [PDF] Wyciek klucza w Libgcrypt
- Poważny błąd w systemd
- Wymuszenia z domeną .feedback w tle
- Powody dla których organizacje nie mogą aktualizować systemów
- Podsłuchiwanie domeny w TLS po SNI
- Jak zostać dodanym do repozytorium na GitLabie
- Podatności w telefonie Lenovo Vibe
- Problemy z odwoływaniem certyfikatów
- O keyloggerach w Windowsie
- Złapani hakerzy centralek telefonicznych
- [PDF] Omijanie antywirusów w trakcie testów phishingowych
- Podatności w aplikacji kontrolującej wibrator
- Ataki na obsługę elektrowni jądrowych
- Poprawianie gry z 1988 roku
- Ogromne porównanie backupów telefonów w chmurach
- Obrona przed skanowaniem za pomocą bomby ZIP
- Dziura w Netgearze użyta do zbudowania botnetu
- Analiza nietypowego packera
- Autor udostępnił stary klucz Petya
- Nikt nie zgłasza błędów do Appla
- Błąd w oprogramowaniu audytorskim
- Atak przez przejęcie karty SIM
- Błąd w Apache Struts
- Atak na szyfrowanie w telefonach satelitarnych
- Narzędzie do przeglądania bucketów Amazon S3
- Analiza zaciemnionych dokumentów RTF
- Jak CNN znalazło internetowego trolla
- SQLi w WP Statistics
- Dokument o bezpieczeństwie sieci w Azure
- Opisy Intel Boot Guard
- Omijanie funkcji EMETa
- Wyciek danych z systemów rezerwacyjnych
- Identyfikowanie błędu w procesorach Intel Skylake
- Spam na stronach z Drupalem
- Nowa kampania KONNI
- Bitscout – darmowe narzędzie do zdalnej analizy śledczej
- Pisanie exploita na VMWare
- Broadpwn:
- Analiza blind XXE
- [PDF] Ataki na GPU
- Analiza exploita ETERNAL SYNERGY
- Poważny błąd w wielu implementacjach Kerberosa
- Możliwe błędy w zarządzaniu dostępem do zasobów AWS S3
- Ataki na nowe instancje WordPressa
- Reverse engineering sprzętu
- Kto trzyma klucz prywatny na serwerze WWW
- Analiza transakcji ShadowBrokers
- Przejęcie wielu szwajcarskich domen
- Analiza działań grupy Winnti
- Zdalne przejmowanie sesji Oracle 10g
- Narzędzie do identyfikacji podatności w domowych routerach
- Ominięcie uwierzytelnienia na stronach Ubera
- Problemy uwierzytelnienia dwuskładnikowego
- Przejęcie kontroli nad wszystkimi domenami .IO
- Włamanie na serwer hostingowy w sieci Tor
- Analiza Rootnika część 1, 2 i 3
- Ciekawa analiza wycieku Guccifera 2.0
- Nowa kampania AdWind
- Analiza podatności w Struts 2
- Kupione wtyczki do Chrome zamieniane w spam reklamowy
- Ciekawy przykład minipatcha
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
To chyba rekord ilości pozycji!
Liczby, a nie ilości.
Dokładnie. „Ilości” używamy przy rzeczownikach niepoliczalnych a „liczbę” przy policzalnych.
dzięki ;]
Historia kradzieży domeny SK przypomina cudowne lata 90 kiedy korporacje zwęszyły że w europie wschodniej można kupować teren od tubylców w zamian za błyszczące koraliki.
Błąd w linku 22, powinno być .com zamiast .in i wtedy działa.