Witamy w kolejnym wydaniu Weekendowej Lektury. Tradycyjnie przedstawiamy linki, do których nie zdążyliśmy napisać artykułów. Mamy nadzieję, że w kolejnych tygodniach proporcje linków do artykułów się poprawią.
W dzisiejszym odcinku część beletrystyczna jest bardzo krótka – nie omińcie muzeum wirusów (pkt. 3). Z kolei w części technicznej nie brakuje perełek takich jak ciekawy atak przez dokument .DOC (pkt. 16), hakowanie kamery monitoringu (pkt. 27), ranking poleceń Windows używanych przez atakujących (pkt. 32) czy analiza ataków DDoS na Linode (pkt. 48) i na deser ogromne zestawienie usług VPN (pkt. 51). Miłej lektury.
Część bardziej beletrystyczna
- Analiza rzekomego włamania do NASA
- Były pracownik Departmanetu Energii próbował hakować swoich kolegów
- Małe muzeum starych wirusów
- Jak przetrwać w irańskim więzieniu
Część bardziej techniczna
- [PL] Roczny raport Fundacji Bezpieczna Cyberprzestrzeń
- [PL] Analiza złośliwego oprogramowania użytego w ataku podszywającym się pod Orange
- [PL] Zapowiedź hackathonu
- [PDF] CrowdStrike 2015 Global Threat Report
- [PDF] Błędy w systemie Windows w 2015 – podsumowanie
- Raport na temat ataków DDoS w 4 kwartale 2015
- Analiza pakera MadProtect
- Podsłuchiwanie kart SIM
- Analiza ransomware HydraCrypt
- Analiza ransomware Vipasana
- 10 przypadków odszyfrowania ransomware
- Niebezpieczny ransomware dla Androida
- [PDF] Prosty atak na 2FA
- Udany atak na infrastrukturę”hakera”
- Omijanie Windows AppLockera
- Ciekawy schemat ataku z użyciem dokumentu DOC
- Poważne błędy w Avaście
- Podnoszenie uprawnień za pomocą korporacyjnej wersji McAfee
- Złośliwy węzeł wyjściowy Tora ukradł bitcoiny
- Ktoś zhakował dystrybucję Dridexa
- Ebay podatny na wstrzyknięcie JavaScriptu do opisu aukcji
- W socacie liczba pierwsza… nie była pierwsza
- Podatności w austriackim systemie publicznego uwierzytelnienia
- Metody omijania adblockerów
- Tylna furtka w popularnym komórkowym chipsecie MediaTeka
- Masowa kampania wstrzykiwania złośliwego kodu
- Hakowanie krok po kroku kamery monitoringu
- Poważne luki w misiu podłączanym do internetu
- Błędy w obsłudze WiFi w Androidzie
- Jak Amerykanie podsłuchiwali izraelskie drony
- Kryptoanaliza sygnału wideo przesyłanego przez drony
- Najpopularniejsze polecenia systemu Windows używane przez atakujących
- Analiza stref DNS miliona najpopularniejszych domen
- Analiza konia trojańskiego Bayrob
- Jak budować odporność na ataki
- Sejf zbudowany by był podatny na włamania
- Analiza wieloplatformowego konia trojańskiego Mokes
- Analiza konia trojańskiego Bergard
- Korzystanie z PGP ujawnia wiele metadanych
- Hakowanie NASa Seagate
- [PDF] Ciekawy atak na Oracle Workspace Manager
- Analiza złośliwego serwisu hostującego pliki
- Analiza dokumentów używanych w atakach BlackEnergy
- Analiza BlackEnergy 3
- [PDF] NSA rekomenduje jak walczyć ze złośliwym oprogramowaniem
- Analiza CVE-2015-8651 (Flash)
- [PDF] Raport wskazujący, że koszmarnie drogi amerykański narodowy firewall nie działa
- Analiza przebiegu ataków DDoS na Linode
- Raport Shodana o serwerach C&C
- Analiza działań Korei Północnej w obszarze „cyber”
- Ogromne zestawienie usług VPN
- Omijanie Stack Smashing Protection w MiniUPnP
- Analiza łączności używanej przez amerykańskie bojówki paramilitarne
- Podsumowanie programu Google Bug Bounty w 2015
- Lista kilkuset branżowych konferencji w 2016
- Inżynieria wsteczna gry online
- Analiza śledcza ataku DDoS
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Dzięki :)
dzieki,
btw,
link numer 14 nie działa.
U nas działa.
Dzięki! 61 URL-e dodane do Skarbnicy Wiedzy (Knowledge Vault) Inicjatywy Kultury Bezpieczeństwa (Safety Culture Initiative) (https://goo.gl/Swy3yp https://goo.gl/I7aZDd) z tagiem #z3sweekendowalektura
Obecnie w SW znajduje się 5164 URL-i poleconych przez Z3S w ramach Weekendowej Lektury! Brawa dla ekipy Z3S. Aktualnie 113 URL-e w SW odnoszą się bezpośrednio do artykułów autorstwa Z3S.
Jedno pytanie: co to za nowa moda, ze glowna strona swieci sie z wersji mobilnej, a reszta jest juz desktopowa?