03.09.2017 | 13:34

Adam Haertle

Weekendowa Lektura 2017-09-03 – bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Dzisiaj linków jest wyjątkowo dużo, bo złapaliśmy małe opóźnienie i podsumowujemy dwa tygodnie. Spróbujemy się wkrótce poprawić, choć nie jest to proste zadanie.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opis niecodziennej wiedzy Facebooka (pkt. 2), duży wyciek danych z Instagrama (pkt. 12) oraz historię hotelowego hakera (pkt. 15). Z kolei w części technicznej spójrzcie na nowe moduły Turli (pkt. 49 i 50), hakowanie kart podarunkowych (pkt. 41) oraz opis wyciągania danych z iClouda (pkt. 29 i 30). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – September 3, 2017

Część bardziej fabularna

  1. Darowizny dla MalwareTech głównie wysyłane z kradzionych kart kredytowych
  2. Facebook odkrywa rodzinne sekrety
  3. Ataki na kupujących domy w USA
  4. Historia północnokoreańskich szpiegów na Ukrainie
  5. Rosyjscy cyberpolicjanci aresztowani za wsypanie rosyjskich hakerów
  6. Zdalna aktualizacja popsuła telewizory Samsunga
  7. Historia złapania amerykańskiego oszusta
  8. Nie publikuj swojej karty pokładowej
  9. Analiza danych w walce z handlem ludźmi
  10. Pracownicy IT wykradali dane wywiadowcze
  11. Miliony dolarów wyłudzone prostym emailem
  12. Wyciek danych użytkowników Instagrama
  13. Amerykańska historia szpiegowska
  14. Historia narkotykowego dilera
  15. Historia hotelowego włamywacza
  16. O życiu i pracy hakerki
  17. [WIDEO] Jak namierzono Dread Pirate Robertsa

Część bardziej techniczna

  1. [PL] GDDKiA będzie udostępniać dane kierowców
  2. [PL] [PDF] Poradnik bezpieczeństwa IT dla prawników (daleki od ideału, ale lepszy niż nic)
  3. Analiza Kronosa część 2
  4. [PDF] Raport Fortinetu na temat zagrożeń w drugim kwartale
  5. Wyciek danych użytkowników oficjalnej skrzynki pocztowej w Norwegii
  6. O fizycznych atakach na nasze dane
  7. Analiza ataku malware i wycieku wykradzionych danych
  8. Aplikacja AccuWeather nie przestaje naruszać prywatności użytkowników
  9. Błędy w konfiguracji BGP wyłączyły część internetu w Japonii
  10. Analiza ransomware Ronggolawe
  11. Brazylijski naukowiec zbierał adresy stron .onion
  12. Ataki z użyciem wycieków Gry o Tron
  13. Liczne metody omijania UAC
  14. [PDF] Akt oskarżenia przeciwko autorowi chińskiego malware i najciekawsze fragmenty
  15. POS od SAPa z fatalnymi błędami
  16. Wykrywanie ukrytych mikrofonów za pomocą SDR
  17. Nieaktywne domeny użyte w atakach przekierowania wtyczek
  18. Wysyłanie złośliwych załączników na LinkedIn
  19. Kopiowanie danych z iOS 9.3.5 dzięki jailbreakowi
  20. Opis ataku przez przejęcie numeru telefonu
  21. Opis innego ataku na użytkownika kryptowalut
  22. Chińskie giełdy grały środkami klientów
  23. Jak zhakowano jedno z ICO
  24. Jak strony WWW deanonimizują użytkowników bitcoina
  25. Narzędzie do odszyfrowania dysku po ataku NotPetya
  26. Nowa wycena exploitów wg Zerodium
  27. Analiza ciekawego ataku malware
  28. Podatności w telefonach Fuze
  29. O zapisie sekretów w iCloud
  30. Wyciąganie sekretów z iClouda
  31. Analiza ataku APT28
  32. Jak przypadkowo wrobić się w tysiące ataków
  33. [WIDEO] Ciekawa analiza skutków ataku Stuxnetu
  34. Analiza ataku na witrynę Wikileaks
  35. Tylna furtka w darmowym koniu trojańskim
  36. Analiza ataku z użyciem dokumentu PowerPointa
  37. Przejmowanie sesji w GitLabie
  38. Serwis konwersji plików wielokrotnie zhakowany
  39. O polowaniu na zagrożenia ICS
  40. Analiza nowej próbki Poison Ivy
  41. Hakowanie kart podarunkowych
  42. Angler Exploit Kit omija EMETa
  43. Omijanie ograniczeń API Twittera
  44. Tylne furtki w modemach Arrisa
  45. Atakowanie UEFI
  46. Ataki malware przez USB
  47. RCE w produktach Western Digital
  48. Rosyjskie firmy pomagają hakować amerykańskie telefony
  49. Raport o nowym module APT: WhiteBear wg Kaspersky’ego i Gazer wg ESETu
  50. Nowe moduły Turli wg BitDefendera
  51. TrickBot szuka kryptowalut
  52. Pół miliona rozruszników serca wymaga aktualizacji + informacja techniczna
  53. Analiza wycieku ponad 700 mln adresów email + opis źródła wycieku
  54. Anonimowy komunikator kradnie książkę adresową
  55. Analiza nowej wersji Neutrino
  56. Wyłączanie Intel ME 11
  57. O ransomware na Androida
  58. Analiza botnetu androidowego WireX
  59. Odczytywanie danych z zaawansowanych skimerów
  60. Atakowanie robotów
  61. Techniki phishingowe
  62. Podatny Jenkins w Snapchacie
  63. Chrome ostrzega przed złośliwymi wtyczkami
  64. Wieloplatformowe malware rozmnaża się przez Facebooka
  65. Jak przestępcy skanują sieć
  66. Rootowanie telefonów Motoroli
  67. Łamanie 320 milionów haszy
  68. Ataki na giełdy BTC w Korei Południowej
  69. Darmowe sandboksy do analizy malware

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • 2017.09.03 17:13 ozyr

    Spasiba, dobry człowieku.

    Odpowiedz
  • 2017.09.04 11:19 Piotrek

    Dane, oczen danke malczik.

    Odpowiedz

Zostaw odpowiedź do Piotrek

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2017-09-03 – bierzcie i czytajcie

Komentarze