Zapraszamy Was do nowego wydania Weekendowej Lektury. Urlopy urlopami, ale nie można oderwać się od świata bezpieczeństwa. Abyście nie tracili czasu na wybieranie najlepszych linków, zrobiliśmy to za Was.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opis jak z internetu korzystają elity Korei Północnej (pkt. 2), pogrom rosyjskich hakerów (pkt. 3) oraz o wykrywaniu fałszywych zgłoszeń telefonicznych (pkt. 9). Z kolei w części technicznej spójrzcie na maszynę wirtualną do analizy malware (pkt. 1), szczegóły bardzo poważnego ataku na układy WiFi w telefonach (pkt. 15), programowe uwierzytelnienie U2F (pkt. 29) oraz oryginalne ataki na reverse proxy (pkt. 32). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Wielka Brytania zaostrza reguły dostępu do pornografii
- Jak Północna Korea korzysta z internetu
- Lista rosyjskich hakerów zatrzymanych niedawno w Europie
- Historia potyczki z telefonicznym oszustem
- Skutki likwidacji BTC-e
- Już wkrótce antywirus Kaspersky za darmo
- Producent inteligentnych odkurzaczy chce sprzedawać dane o domach klientów
- O celach pakistańskiego wywiadu
- Wykrywanie fałszywych zgłoszeń telefonicznych
Część bardziej techniczna
- Flare VM – maszyna do analizy malware
- Ataki na myjnie samochodowe
- Google usuwa aplikacje podsłuchujące użytkowników
- Analiza działalności TheShadowBrokers
- Fałszywa postać budowana miesiącami przez hakerów
- Nowy trend ataków – załączniki HTML
- Szczegółowa analiza ataku w ramach kampanii OilRig
- Nominacje 0raz rozdane Pwnies
- Tania i bezpieczna konfiguracja notebooka
- Ciekawa technika uruchamiania złośliwego kodu
- Śledzenie telefonów w sieciach 3G i 4G
- Kopiowanie kart dostępowych
- Jak Netflix sam się zDDoSował
- Analiza konfiguracji serwerów w sieci Tor
- Szczegóły ataku na chipsety WiFi w wielu telefonach
- Program Windows Bounty
- Koszt ataku ransomware na szpital
- Podatności w Ghost RAT
- Jak uratowano Ethereum warte 200 mln dolarów
- Analiza błędu w portfelu Ethereum
- Inny wariant ataku na CVE-2017-0199
- Analiza APT Wilted Tulip
- Analiza APT Spring Dragon
- Największy mikser BTC zamyka swój biznes
- Nowy – stary koń trojański dla OS X
- Analiza raportu na temat odkrywania błędów typu 0day
- W nieoficjalnym sklepie z aplikacjami każda była zainfekowana
- Błędy w konfiguracji grup Google ujawniają informacje
- Uwierzytelnienie U2F w wariancie programowym
- Analiza kampanii z użyciem HawkEye
- Nietypowe tylne furtki na serwerach WWW
- Ciekawe ataki na reverse proxy
- [WIDEO] Nagrania z konferencji TROOPERS17
- Hakowanie „mądrej” broni
- Cztery błędy do RCE na GitHub Enterprise
Sponsorem Weekendowej Lektury jest firma IMMUSEC.