szukaj

10.11.2017 | 23:27

avatar

Adam Haertle

Weekendowa Lektura 2017-11-10 – bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Ze względu na wiele innych zajęć w zeszłym tygodniu się nie udało, ale za to teraz materiału jest dwa razy więcej. Do tego weekend dopiero się zaczyna, zatem życzymy udanej lektury.

W dzisiejszym odcinku w części fabularnej mnóstwo linków, ale szczególnie polecamy profil twórcy Mimikatza (pkt. 16), świetne badanie Google pokazujące źródła wycieków danych (pkt. 15) oraz wnikliwą analizę hakowania amerykańskich wyborów (pkt. 3) . Z kolei w części technicznej spójrzcie na historię gubienia i odzyskiwania BTC (pkt. 15), analizę ataków na MSZ (pkt. 2) oraz ataki na literówki w adresach email (pkt. 8). Miłego klikania!

Wersja anglojęzyczna

Kliknij tutaj, aby wyświetlić treść z badcyber.com.

Część bardziej fabularna

  1. NotPetya kosztował firmę Merck 310 milionów dolarów
  2. Kaspersky przyznaje się do pobierania plików niewykonywalnych
  3. Jak Rosjanie hakowali swoich wrogów – analiza danych
    1. Ogromna analiza rosyjskiej kampanii hakowania rosyjskich wyborów
    2. Celem byli nie tylko amerykańscy politycy
    3. Jak analizowano dane
  4. Korea Północna ukradła plany okrętów wojennych Korei Południowej
  5. Historia perfekcyjnego rosyjskiego trolla twitterowego
  6. Kolizja amerykańskiego okrętu spowodowana mało przejrzystym interfejsem
  7. Naukowe podejście do analizy czarnego internetowego rynku narkotyków
  8. Dlaczego Twitter to przyjaciel dezinformacji
  9. Jak Korea Północna kupiła amerykańskie helikoptery
  10. Paradise Papers – ogromny wyciek z raju podatkowego
  11. Inwestorzy giełdowi zarabiali przez zhakowane konta maklerskie
  12. Comodo sprzedało biznes SSL
  13. Rosyjskie zagłuszanie sygnału GPS
  14. CSO Facebooka o tzw. revenge porn
  15. Świetne badanie – skąd naprawdę wyciekają dane internautów
  16. Historia autora Mimikatza
  17. O człowieku który gonił rosyjskich włamywaczy
  18. Estonia zatrzymała rosyjskiego hakera
  19. Odblokowanie telefonu kciukiem śpiącego męża kończy się nieplanowanym międzylądowaniem
  20. Uśpione konta Twittera aktywowane w dniu amerykańskich wyborów
  21. Handel bronią na Telegramie
  22. Artykuł o śledzeniu ludzi
  23. Właściciel MtGox może sporo zarobić na bankructwie
  24. Galerie sztuki ofiarami przestępców

Część bardziej techniczna

  1. [PL] Nowy odcinek Cyber Cyber
  2. [PL] Analiza ataków na MSZ
  3. Rola MySpace w ogromnym oszustwie reklamowym
  4. Analizy malware online
  5. Jak skonfigurować proste środowisko do analizy malware
  6. Z Hetznera w RPA wykradziono czyste hasła użytkowników
  7. Możliwy wyciek danych z TorBrowsera
  8. [PDF] Analiza ataków na literówki w emailach
  9. Analiza kampanii chińskiego APT
  10. Ciekawy błąd w Facebooku – publikowanie GIFów jako inny użytkownik
  11. SQLi w WordPressie – opis i wyjaśnienie
  12. Domyślne hasło w Oracle Identity Manager
  13. O odblokowywaniu iPhonów
  14. Analiza ciekawego incydentu bezpieczeństwa
  15. Jak stracić i odzyskać kilka bitcoinów
  16. Szczegóły ataku ROCA
  17. Jak dostać się do bazy błędów Google
  18. Ciekawa podatność w aplikacji WWW
  19. Działanie irańskiego APT Greenbug
  20. Analiza robaka Morrisa
  21. Tajemnicze ataki na narkotykowe bazary
  22. Analiza botnetu Reaper
  23. Sklep z cudzymi serwerami RDP
  24. Jak Facebook czyta podejrzane linki
  25. Dziwne praktyki MailChimpa
  26. Ogromna analiza phishing kitów
  27. Obserwacje na temat APT29
  28. Co zrobić z zablokowanym iPhonem
  29. Atak BadRabbit miał ukryć inną kampanię
  30. Jak ograniczać ataki DDE
  31. Analiza dużego incydentu BGP
  32. Atakowanie CVE-2017-5123 (Linux)
  33. Ciekawa podatność w oprogramowaniu antywirusowym
  34. Wykrywanie ataków phishingowych
  35. Analiza kampanii APT ChessMaster
  36. Przejmowanie konta Instagrama
  37. Analiza działania wietnamskiego APT
  38. 6 błędów w jądrze Androida
  39. Tracker cyberoperacji
  40. Spam i phishing w Q3
  41. Ataki DDoS w Q3
  42. Opeator Windigo zatrzymany ale botnet dalej się rozwija
  43. Narzędzie do rozproszonego łamania haseł
  44. Analiza działania palestyńskiego APT
  45. Ataki na aplikacje oparte o bazy danych
  46. Analiza ataków na DDE
  47. Odciemnianie skryptu PHP
  48. Wyniki Mobile Pwn2Own
  49. Ile kosztuje cyberatak
  50. Nowy przewodnik po bezpieczeństwie WordPressa
  51. Analiza APT Sowbug
  52. Analiza ataku APT28
  53. Eksfiltracja danych przez piksele

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2017.11.11 10:00 Djabol

    Pan Adam powiedział w jednym z wywiadów coś takiego: „Ale jak dotąd nikt nie pokazał – jak to jest przyjęte w branży bezpieczeństwa – dowodów potwierdzających zarzuty.”. A tutaj kolejny kamyczek do ogródka, przyznanie się samego Kacperskiego do pobierania niezagrażających userom plików. Nadal uważa Pan tak samo, czy jednak podchodzi do potencjalnego szpiegowania z trochę większą rezerwą?

    Odpowiedz
  • avatar
    2017.11.11 21:34 kramer

    literowka – powinno byc Maersk, poza tym jak zwykle solidna porcja do poczytania

    Odpowiedz
    • avatar
      2017.11.13 09:50 Adam

      Nie, Merck. To inna firma.

      Odpowiedz
  • avatar
    2017.11.13 09:44 John Doe

    „Maersk” not „Merck”

    Odpowiedz
    • avatar
      2017.11.13 09:50 Adam

      Nie, Merck. To inna firma.

      Odpowiedz
  • avatar
    2017.12.19 12:46 Jedrek

    „Rosyjskie zagłuszanie sygnału GPS” – własnie Ukraińcy wyśmiali amerykańską armię na manewrach NATO, że tak bardzo polegają na elektronice, że nie mieliby szans z Rosjanami. Teraz wiemy dlaczego ;-)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2017-11-10 – bierzcie i czytajcie

Komentarze