Zapraszamy Was do nowego wydania Weekendowej Lektury. Ze względu na wiele innych zajęć w zeszłym tygodniu się nie udało, ale za to teraz materiału jest dwa razy więcej. Do tego weekend dopiero się zaczyna, zatem życzymy udanej lektury.
W dzisiejszym odcinku w części fabularnej mnóstwo linków, ale szczególnie polecamy profil twórcy Mimikatza (pkt. 16), świetne badanie Google pokazujące źródła wycieków danych (pkt. 15) oraz wnikliwą analizę hakowania amerykańskich wyborów (pkt. 3) . Z kolei w części technicznej spójrzcie na historię gubienia i odzyskiwania BTC (pkt. 15), analizę ataków na MSZ (pkt. 2) oraz ataki na literówki w adresach email (pkt. 8). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- NotPetya kosztował firmę Merck 310 milionów dolarów
- Kaspersky przyznaje się do pobierania plików niewykonywalnych
- Jak Rosjanie hakowali swoich wrogów – analiza danych
- Korea Północna ukradła plany okrętów wojennych Korei Południowej
- Historia perfekcyjnego rosyjskiego trolla twitterowego
- Kolizja amerykańskiego okrętu spowodowana mało przejrzystym interfejsem
- Naukowe podejście do analizy czarnego internetowego rynku narkotyków
- Dlaczego Twitter to przyjaciel dezinformacji
- Jak Korea Północna kupiła amerykańskie helikoptery
- Paradise Papers – ogromny wyciek z raju podatkowego
- Inwestorzy giełdowi zarabiali przez zhakowane konta maklerskie
- Comodo sprzedało biznes SSL
- Rosyjskie zagłuszanie sygnału GPS
- CSO Facebooka o tzw. revenge porn
- Świetne badanie – skąd naprawdę wyciekają dane internautów
- Historia autora Mimikatza
- O człowieku który gonił rosyjskich włamywaczy
- Estonia zatrzymała rosyjskiego hakera
- Odblokowanie telefonu kciukiem śpiącego męża kończy się nieplanowanym międzylądowaniem
- Uśpione konta Twittera aktywowane w dniu amerykańskich wyborów
- Handel bronią na Telegramie
- Artykuł o śledzeniu ludzi
- Właściciel MtGox może sporo zarobić na bankructwie
- Galerie sztuki ofiarami przestępców
Część bardziej techniczna
- [PL] Nowy odcinek Cyber Cyber
- [PL] Analiza ataków na MSZ
- Rola MySpace w ogromnym oszustwie reklamowym
- Analizy malware online
- Jak skonfigurować proste środowisko do analizy malware
- Z Hetznera w RPA wykradziono czyste hasła użytkowników
- Możliwy wyciek danych z TorBrowsera
- [PDF] Analiza ataków na literówki w emailach
- Analiza kampanii chińskiego APT
- Ciekawy błąd w Facebooku – publikowanie GIFów jako inny użytkownik
- SQLi w WordPressie – opis i wyjaśnienie
- Domyślne hasło w Oracle Identity Manager
- O odblokowywaniu iPhonów
- Analiza ciekawego incydentu bezpieczeństwa
- Jak stracić i odzyskać kilka bitcoinów
- Szczegóły ataku ROCA
- Jak dostać się do bazy błędów Google
- Ciekawa podatność w aplikacji WWW
- Działanie irańskiego APT Greenbug
- Analiza robaka Morrisa
- Tajemnicze ataki na narkotykowe bazary
- Analiza botnetu Reaper
- Sklep z cudzymi serwerami RDP
- Jak Facebook czyta podejrzane linki
- Dziwne praktyki MailChimpa
- Ogromna analiza phishing kitów
- Obserwacje na temat APT29
- Co zrobić z zablokowanym iPhonem
- Atak BadRabbit miał ukryć inną kampanię
- Jak ograniczać ataki DDE
- Analiza dużego incydentu BGP
- Atakowanie CVE-2017-5123 (Linux)
- Ciekawa podatność w oprogramowaniu antywirusowym
- Wykrywanie ataków phishingowych
- Analiza kampanii APT ChessMaster
- Przejmowanie konta Instagrama
- Analiza działania wietnamskiego APT
- 6 błędów w jądrze Androida
- Tracker cyberoperacji
- Spam i phishing w Q3
- Ataki DDoS w Q3
- Opeator Windigo zatrzymany ale botnet dalej się rozwija
- Narzędzie do rozproszonego łamania haseł
- Analiza działania palestyńskiego APT
- Ataki na aplikacje oparte o bazy danych
- Analiza ataków na DDE
- Odciemnianie skryptu PHP
- Wyniki Mobile Pwn2Own
- Ile kosztuje cyberatak
- Nowy przewodnik po bezpieczeństwie WordPressa
- Analiza APT Sowbug
- Analiza ataku APT28
- Eksfiltracja danych przez piksele
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Pan Adam powiedział w jednym z wywiadów coś takiego: „Ale jak dotąd nikt nie pokazał – jak to jest przyjęte w branży bezpieczeństwa – dowodów potwierdzających zarzuty.”. A tutaj kolejny kamyczek do ogródka, przyznanie się samego Kacperskiego do pobierania niezagrażających userom plików. Nadal uważa Pan tak samo, czy jednak podchodzi do potencjalnego szpiegowania z trochę większą rezerwą?
literowka – powinno byc Maersk, poza tym jak zwykle solidna porcja do poczytania
Nie, Merck. To inna firma.
„Maersk” not „Merck”
Nie, Merck. To inna firma.
„Rosyjskie zagłuszanie sygnału GPS” – własnie Ukraińcy wyśmiali amerykańską armię na manewrach NATO, że tak bardzo polegają na elektronice, że nie mieliby szans z Rosjanami. Teraz wiemy dlaczego ;-)