Weekendowa Lektura 2017-11-19 – bierzcie i czytajcie

dodał 19 listopada 2017 o 13:46 w kategorii Info  z tagami:
Weekendowa Lektura 2017-11-19 – bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Co prawda weekend zmierza już ku końcowi, ale kilka godzin jeszcze zostało (nocy nie licząc) zatem dobrze je wykorzystajcie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej sprawę fałszywych polskich hakerów (pkt. 3), długą historię prześladowania w internecie (pkt. 7), spotkanie z hakerem polującym na pedofilów (pkt. 9) oraz analizę skutków wycieków Shadow Brokers (pkt. 11). Z kolei w części technicznej spójrzcie na Shodana, tylko dla sieci Tor (pkt. 28), analizę ciekawego implantu sprzętowego (pkt. 29) i obszerny spis technik odnajdywania subdomen (pkt. 40). Miłego klikania!

Wersja anglojęzyczna

IT Security Weekend Catch Up – November 19, 2017

Część bardziej fabularna

  1. Wykańczanie konkurencji na Amazonie
  2. O uwierzytelnieniu dwuskładnikowym
  3. Fałszywi polscy hakerzy rosyjskiej produkcji i małe śledztwo
  4. Najskuteczniejsze frazy phishingowe
  5. Australijski minister oskarża hakerów o lajki z jego konta
  6. W Finlandii odkryli oszustwa „na policjanta”
  7. Historia prześladowania w sieci
  8. Rzut oka na przemysł fałszywych profili Facebooka
  9. Historia hakera polującego na pedofilów
  10. Jak ogromne wycieki lądują w niemieckiej redakcji
  11. Analiza skutków wycieków Shadow Brokers

Część bardziej techniczna

  1. [PL][AUDIO] Nowy odcinek Cyber Cyber
  2. [PL] Zaciemnianie nazw w złośliwym oprogramowaniu
  3. Materiały z konferencji CCS2017
  4. Materiały z konferencji RuxCon
  5. Ogromna lista próbek danych związanych z bezpieczeństwem
  6. Ewolucja zagrożeń w trzecim kwartale
  7. Trendy APT w trzecim kwartale
  8. Ataki na Bliskim Wschodzie
  9. Podatność w serwerach BIG-IP od F5
  10. Poważne błędy w Oracle PeopleSoft
  11. Wyciek danych z Pentagonu
  12. Outlook jako narzędzie pentestera
  13. Bardzo poważne podatności w DJI
  14. Analiza narzędzi od PureVPN
  15. Kaspersky szczegółowo o incydencie z NSA
  16. Zagrożenia ze strony zewnętrznych skryptów
  17. Opis udanego ataku na ChromeOS
  18. RCE w CouchDB
  19. Narzędzia do testów KRACK
  20. Analiza ataku phishingowego
  21. 17-letnia podatność w MS Office
  22. 79 błędów w driverach USB
  23. Analiza ataków ransomware przez RDP
  24. Nietypowa podatność w OpenSSH
  25. Błąd w bezpiecznej platformie Huddle
  26. Liczne podatności w kamerach Foscam
  27. Automatyczna analiza rynku cyberprzestępców
  28. Shodan dla sieci Tor
  29. Analiza małego implantu sprzętowego
  30. Przyczyny awarii w OVH
  31. Analiza aplikacji mających wykrywać IMSI Catchery
  32. Historia warezu w AOL
  33. Podsłuchująca zabawka erotyczna
  34. Kopanie kryptowaluty na telefonach
  35. Podnoszenie uprawnień w z/OS
  36. Problem z bezpieczeństwem backupu iTunes w iOS11
  37. Analiza malware w aplikacji dla Androida
  38. Tworzenie tylnej furtki w iMessages
  39. Bezpieczne anonimowe uwierzytelnienie – Privacy Pass
  40. Techniki odnajdywania subdomen
  41. RunPE – ukrywanie uruchamianego kodu
  42. Shed – narzędzie do dynamicznej analizy malware w .NET
  43. Ciekawy atak na Androida
  44. Jak są aktywowane skradzione telefony Apple
  45. Deserializacja Javy
  46. Ciekawy problem z Active Directory
  47. Analiza  CVE-2017-16379 (Adobe Acrobat)
  48. Fuzowanie niefuzowalnego
  49. Analiza różnych payloadów kampanii malware

Sponsorem Weekendowej Lektury jest firma IMMUSEC.