Zapraszamy Was do nowego wydania Weekendowej Lektury. Dzisiaj linków jest wyjątkowo dużo, bo złapaliśmy małe opóźnienie i podsumowujemy dwa tygodnie. Spróbujemy się wkrótce poprawić, choć nie jest to proste zadanie.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opis niecodziennej wiedzy Facebooka (pkt. 2), duży wyciek danych z Instagrama (pkt. 12) oraz historię hotelowego hakera (pkt. 15). Z kolei w części technicznej spójrzcie na nowe moduły Turli (pkt. 49 i 50), hakowanie kart podarunkowych (pkt. 41) oraz opis wyciągania danych z iClouda (pkt. 29 i 30). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Darowizny dla MalwareTech głównie wysyłane z kradzionych kart kredytowych
- Facebook odkrywa rodzinne sekrety
- Ataki na kupujących domy w USA
- Historia północnokoreańskich szpiegów na Ukrainie
- Rosyjscy cyberpolicjanci aresztowani za wsypanie rosyjskich hakerów
- Zdalna aktualizacja popsuła telewizory Samsunga
- Historia złapania amerykańskiego oszusta
- Nie publikuj swojej karty pokładowej
- Analiza danych w walce z handlem ludźmi
- Pracownicy IT wykradali dane wywiadowcze
- Miliony dolarów wyłudzone prostym emailem
- Wyciek danych użytkowników Instagrama
- Amerykańska historia szpiegowska
- Historia narkotykowego dilera
- Historia hotelowego włamywacza
- O życiu i pracy hakerki
- [WIDEO] Jak namierzono Dread Pirate Robertsa
Część bardziej techniczna
- [PL] GDDKiA będzie udostępniać dane kierowców
- [PL] [PDF] Poradnik bezpieczeństwa IT dla prawników (daleki od ideału, ale lepszy niż nic)
- Analiza Kronosa część 2
- [PDF] Raport Fortinetu na temat zagrożeń w drugim kwartale
- Wyciek danych użytkowników oficjalnej skrzynki pocztowej w Norwegii
- O fizycznych atakach na nasze dane
- Analiza ataku malware i wycieku wykradzionych danych
- Aplikacja AccuWeather nie przestaje naruszać prywatności użytkowników
- Błędy w konfiguracji BGP wyłączyły część internetu w Japonii
- Analiza ransomware Ronggolawe
- Brazylijski naukowiec zbierał adresy stron .onion
- Ataki z użyciem wycieków Gry o Tron
- Liczne metody omijania UAC
- [PDF] Akt oskarżenia przeciwko autorowi chińskiego malware i najciekawsze fragmenty
- POS od SAPa z fatalnymi błędami
- Wykrywanie ukrytych mikrofonów za pomocą SDR
- Nieaktywne domeny użyte w atakach przekierowania wtyczek
- Wysyłanie złośliwych załączników na LinkedIn
- Kopiowanie danych z iOS 9.3.5 dzięki jailbreakowi
- Opis ataku przez przejęcie numeru telefonu
- Opis innego ataku na użytkownika kryptowalut
- Chińskie giełdy grały środkami klientów
- Jak zhakowano jedno z ICO
- Jak strony WWW deanonimizują użytkowników bitcoina
- Narzędzie do odszyfrowania dysku po ataku NotPetya
- Nowa wycena exploitów wg Zerodium
- Analiza ciekawego ataku malware
- Podatności w telefonach Fuze
- O zapisie sekretów w iCloud
- Wyciąganie sekretów z iClouda
- Analiza ataku APT28
- Jak przypadkowo wrobić się w tysiące ataków
- [WIDEO] Ciekawa analiza skutków ataku Stuxnetu
- Analiza ataku na witrynę Wikileaks
- Tylna furtka w darmowym koniu trojańskim
- Analiza ataku z użyciem dokumentu PowerPointa
- Przejmowanie sesji w GitLabie
- Serwis konwersji plików wielokrotnie zhakowany
- O polowaniu na zagrożenia ICS
- Analiza nowej próbki Poison Ivy
- Hakowanie kart podarunkowych
- Angler Exploit Kit omija EMETa
- Omijanie ograniczeń API Twittera
- Tylne furtki w modemach Arrisa
- Atakowanie UEFI
- Ataki malware przez USB
- RCE w produktach Western Digital
- Rosyjskie firmy pomagają hakować amerykańskie telefony
- Raport o nowym module APT: WhiteBear wg Kaspersky’ego i Gazer wg ESETu
- Nowe moduły Turli wg BitDefendera
- TrickBot szuka kryptowalut
- Pół miliona rozruszników serca wymaga aktualizacji + informacja techniczna
- Analiza wycieku ponad 700 mln adresów email + opis źródła wycieku
- Anonimowy komunikator kradnie książkę adresową
- Analiza nowej wersji Neutrino
- Wyłączanie Intel ME 11
- O ransomware na Androida
- Analiza botnetu androidowego WireX
- Odczytywanie danych z zaawansowanych skimerów
- Atakowanie robotów
- Techniki phishingowe
- Podatny Jenkins w Snapchacie
- Chrome ostrzega przed złośliwymi wtyczkami
- Wieloplatformowe malware rozmnaża się przez Facebooka
- Jak przestępcy skanują sieć
- Rootowanie telefonów Motoroli
- Łamanie 320 milionów haszy
- Ataki na giełdy BTC w Korei Południowej
- Darmowe sandboksy do analizy malware
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Spasiba, dobry człowieku.
Dane, oczen danke malczik.