Zapraszamy Was do nowego wydania Weekendowej Lektury. Ostatni tydzień był w naszej branży wyjątkowo spokojny i liczbę afer można było policzyć na palcach jednej ręki. Linków jest zatem trochę mniej – na pewno zdążycie przed następnym wydaniem.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię grupy bankowych włamywaczy (pkt. 8), opowieść o upadku jednej ze sław sceny hakerów-aktywistów (pkt. 9) oraz rzut oka w rosyjski system prania pieniędzy (pkt. 10). Z kolei w części technicznej spójrzcie na analizę możliwych ataków sieciowych na bitcoiny (pkt. 5), bardzo szczegółową analizę tego, co stało się w Bangladeszu (pkt. 18) oraz ładny łańcuch błędów (pkt. 24). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Wywiad z Mikko Hypponenem
- Skradziony obraz pojawił się na aukcji w sieci Tor
- Imgur przyznaje się do włamania z 2014
- Bliżej ekstradycji Jewgienija Nikulina do USA
- Phishing po wycieku z Ubera
- Youtube walczy z nadużyciami
- the grugq o ISIS
- Tajemniczy złodzieje kopiący tunele
- Znany haker aktywista oskarżony o molestowanie seksualne
- Historia rosyjskiego bankiera
Część bardziej techniczna
- [PL][AUDIO] Nowy odcinek Cyber Cyber
- [PL] Analiza botów na Twitterze
- Hakowanie narzędzi Red Teamu
- Ataki na podatne wtyczki WordPressa
- Analiza możliwych ataków na sieć bitcoin
- Sztuczka do namierzania ukrytych usług w sieci Tor
- Komercyjny spyware na Androida
- Narzędzie do przeglądania ustawień kont w różnych serwisach
- Narzędzie do pentestów sieci za 15 dolarów
- Ataki na CVE-2017-11826
- Uwierzytelnienie do konta Google oparte o potwierdzenie na telefonie
- Agent FBI o technikach pracy
- Google monitoruje lokalizację telefonu przy wyłączonej lokalizacji
- NCSC o narzędziach grupy Turla
- Narzędzia do analizy malware
- Analiza transakcji złodzieja Tethera
- Czy haker może zatopić statek
- Niezwykle szczegółowa analiza ataku z Bangladeszu
- Znajdowanie RCE w drukarkach HP
- Ciekawy atak na Androida
- Analiza oszustwa na MyBTGWallet.com
- Omijanie białych list aplikacji
- Przegląd kluczy U2F
- Łańcuch błędów prowadzących do RCE
- Nowa technika oszustwa „na wparcie techniczne”
- Podatność w Busybox
- Nowy OWASP TOP 10
- Nieaktualne oprogramowanie na stronach TP-LINK
- Analiza malware atakującego IoT
- Ransomware w funkcjach makro
- Analiza CVE-2017-5689 (Intel)
- Cloudflare o atakach DDoS
- Analiza ataku przez wordpressowe pingbacki
Sponsorem Weekendowej Lektury jest firma IMMUSEC.