Weekendowa Lektura 2017-07-15 – bierzcie i czytajcie

dodał 15 lipca 2017 o 22:42 w kategorii Info  z tagami:
Weekendowa Lektura 2017-07-15 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Nadrabiamy zaległości z poprzedniego tygodnia gdy się nie wyrobiliśmy z publikacją ze względu na inne obowiązki. Nie było łatwo nadgonić, ale sto linków czeka. Zapraszamy do lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej analizy tego, co dzieje się w Polsce w kwestiach prywatności (pkt. 1-3) i historię kradzieży domeny narodowej naszych południowych sąsiadów (pkt. 8). Z kolei w części technicznej spójrzcie na nowe materiały o NotPetya (pkt. 2), przejęcie kontroli nad domenami .IO (pkt. 64) i analizę transakcji ShadowBrokers (pkt. 57). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – July 15, 2017

Część bardziej fabularna

  1. [PL] Rzecznik praw obywatelskich pyta o blokowanie stron hazardowych
  2. [PL] Statystyki zapytań o bilingi
  3. [PL] Sądy nie są w stanie kontrolować działań policji
  4. Sfałszowany dokument zidentyfikowany dzięki użytej czcionce
  5. Kopanie bitcoinów na serwerze banku
  6. Jak USA zdobyło główną bazę danych ISIS
  7. Szef grupy Shaltai Boltai skazany na dwa lata
  8. Historia kradzieży domeny .SK
  9. Kanadyjska firma płaci prawie pół miliona dolarów okupu
  10. Problemy Kaspersky’ego w USA
  11. Symantec rozważa sprzedaż biznesu certyfikatowego

 

Część bardziej techniczna

  1. [PL] Nowy zin Sekuraka
  2. NotPetya – analizy
    1. Producent MEDoc wiedział o wcześniejszych atakach
    2. Szczegóły incydentu w MEDoc
    3. Analiza mechanizmu rozprzestrzeniania się NotPetya
    4. [PDF] Analiza BitDefendera
    5. NotPetya oparta na skradzionym kodzie
    6. Podobieństwa kampanii NotPetya i BlackEnergy
    7. Prezentacja o BlackEnergy z VB2016
    8. Inny ransomware wysłany tego samego dnia
    9. Świetny reportaż na temat ataku
    10. Analiza tylnej furtki w MEDoc
    11. Szansa na odzyskanie danych
    12. Historia ransomware Petya
    13. Co robi NotPetya gdy spotka KAV
  3. Dobra analiza złośliwego oprogramowania krok po kroku
  4. Brian Krebs na tropie kolejnego przestępcy
  5. Ataki na niezależne portale chińskojęzyczne
  6. Podatności w protokole NTLM
  7. Ryzyko używania MongoDB
  8. Analiza wsteczna programu do oszukiwania w CS:GO
  9. Zaciemnianie poleceń w celu uniknięcia wykrycia
  10. Błędy w BIND9
  11. [PDF] Wyciek klucza w Libgcrypt
  12. Poważny błąd w systemd
  13. Wymuszenia z domeną .feedback w tle
  14. Powody dla których organizacje nie mogą aktualizować systemów
  15. Podsłuchiwanie domeny w TLS po SNI
  16. Jak zostać dodanym do repozytorium na GitLabie
  17. Podatności w telefonie Lenovo Vibe
  18. Problemy z odwoływaniem certyfikatów
  19. O keyloggerach w Windowsie
  20. Złapani hakerzy centralek telefonicznych
  21. [PDF] Omijanie antywirusów w trakcie testów phishingowych
  22. Podatności w aplikacji kontrolującej wibrator
  23. Ataki na obsługę elektrowni jądrowych
  24. Poprawianie gry z 1988 roku
  25. Ogromne porównanie backupów telefonów w chmurach
  26. Obrona przed skanowaniem za pomocą bomby ZIP
  27. Dziura w Netgearze użyta do zbudowania botnetu
  28. Analiza nietypowego packera
  29. Autor udostępnił stary klucz Petya
  30. Nikt nie zgłasza błędów do Appla
  31. Błąd w oprogramowaniu audytorskim
  32. Atak przez przejęcie karty SIM
  33. Błąd w Apache Struts
  34. Atak na szyfrowanie w telefonach satelitarnych
  35. Narzędzie do przeglądania bucketów Amazon S3
  36. Analiza zaciemnionych dokumentów RTF
  37. Jak CNN znalazło internetowego trolla
  38. SQLi w WP Statistics
  39. Dokument o bezpieczeństwie sieci w Azure
  40. Opisy Intel Boot Guard
  41. Omijanie funkcji EMETa
  42. Wyciek danych z systemów rezerwacyjnych
  43. Identyfikowanie błędu w procesorach Intel Skylake
  44. Spam na stronach z Drupalem
  45. Nowa kampania KONNI
  46. Bitscout – darmowe narzędzie do zdalnej analizy śledczej
  47. Pisanie exploita na VMWare
  48. Broadpwn:
    1. Opis ataku
    2. Analiza ataku
    3. Aktualizacje Androida
    4. Ciąg dalszy ataku Broadpwn
  49. Analiza blind XXE
  50. [PDF] Ataki na GPU
  51. Analiza exploita ETERNAL SYNERGY
  52. Poważny błąd w wielu implementacjach Kerberosa
  53. Możliwe błędy w zarządzaniu dostępem do zasobów AWS S3
  54. Ataki na nowe instancje WordPressa
  55. Reverse engineering sprzętu
  56. Kto trzyma klucz prywatny na serwerze WWW
  57. Analiza transakcji ShadowBrokers
  58. Przejęcie wielu szwajcarskich domen
  59. Analiza działań grupy Winnti
  60. Zdalne przejmowanie sesji Oracle 10g
  61. Narzędzie do identyfikacji podatności w domowych routerach
  62. Ominięcie uwierzytelnienia na stronach Ubera
  63. Problemy uwierzytelnienia dwuskładnikowego
  64. Przejęcie kontroli nad wszystkimi domenami .IO
  65. Włamanie na serwer hostingowy w sieci Tor
  66. Analiza Rootnika część 1, 2 i 3
  67. Ciekawa analiza wycieku Guccifera 2.0
  68. Nowa kampania AdWind
  69. Analiza podatności w Struts 2
  70. Kupione wtyczki do Chrome zamieniane w spam reklamowy
  71. Ciekawy przykład minipatcha

Sponsorem Weekendowej Lektury jest firma IMMUSEC.