Weekendowa Lektura 2016-02-06 – bierzcie i czytajcie

dodał 6 lutego 2016 o 21:54 w kategorii Info  z tagami:
Weekendowa Lektura 2016-02-06 – bierzcie i czytajcie

Witamy w kolejnym wydaniu Weekendowej Lektury. Tradycyjnie przedstawiamy linki, do których nie zdążyliśmy napisać artykułów. Mamy nadzieję, że w kolejnych tygodniach proporcje linków do artykułów się poprawią.

W dzisiejszym odcinku część beletrystyczna jest bardzo krótka – nie omińcie muzeum wirusów (pkt. 3). Z kolei w części technicznej nie brakuje perełek takich jak ciekawy atak przez dokument .DOC (pkt. 16), hakowanie kamery monitoringu (pkt. 27), ranking poleceń Windows używanych przez atakujących (pkt. 32) czy analiza ataków DDoS na Linode (pkt. 48) i na deser ogromne zestawienie usług VPN (pkt. 51). Miłej lektury.

Część bardziej beletrystyczna

  1. Analiza rzekomego włamania do NASA
  2. Były pracownik Departmanetu Energii próbował hakować swoich kolegów
  3. Małe muzeum starych wirusów
  4. Jak przetrwać w irańskim więzieniu

Część bardziej techniczna

  1. [PL] Roczny raport Fundacji Bezpieczna Cyberprzestrzeń
  2. [PL] Analiza złośliwego oprogramowania użytego w ataku podszywającym się pod Orange
  3. [PL] Zapowiedź hackathonu
  4. [PDF] CrowdStrike 2015 Global Threat Report
  5. [PDF] Błędy w systemie Windows w 2015 – podsumowanie
  6. Raport na temat ataków DDoS w 4 kwartale 2015
  7. Analiza pakera MadProtect
  8. Podsłuchiwanie kart SIM
  9. Analiza ransomware HydraCrypt
  10. Analiza ransomware Vipasana
  11. 10 przypadków odszyfrowania ransomware
  12. Niebezpieczny ransomware dla Androida
  13. [PDF] Prosty atak na 2FA
  14. Udany atak na infrastrukturę”hakera”
  15. Omijanie Windows AppLockera
  16. Ciekawy schemat ataku z użyciem dokumentu DOC
  17. Poważne błędy w Avaście
  18. Podnoszenie uprawnień za pomocą korporacyjnej wersji McAfee
  19. Złośliwy węzeł wyjściowy Tora ukradł bitcoiny
  20. Ktoś zhakował dystrybucję Dridexa
  21. Ebay podatny na wstrzyknięcie JavaScriptu do opisu aukcji
  22. W socacie liczba pierwsza… nie była pierwsza
  23. Podatności w austriackim systemie publicznego uwierzytelnienia
  24. Metody omijania adblockerów
  25. Tylna furtka w popularnym komórkowym chipsecie MediaTeka
  26. Masowa kampania wstrzykiwania złośliwego kodu
  27. Hakowanie krok po kroku kamery monitoringu
  28. Poważne luki w misiu podłączanym do internetu
  29. Błędy w obsłudze WiFi w Androidzie
  30. Jak Amerykanie podsłuchiwali izraelskie drony
  31. Kryptoanaliza sygnału wideo przesyłanego przez drony
  32. Najpopularniejsze polecenia systemu Windows używane przez atakujących
  33. Analiza stref DNS miliona najpopularniejszych domen
  34. Analiza konia trojańskiego Bayrob
  35. Jak budować odporność na ataki
  36. Sejf zbudowany by był podatny na włamania
  37. Analiza wieloplatformowego konia trojańskiego Mokes
  38. Analiza konia trojańskiego Bergard
  39. Korzystanie z PGP ujawnia wiele metadanych
  40. Hakowanie NASa Seagate
  41. [PDF] Ciekawy atak na Oracle Workspace Manager
  42. Analiza złośliwego serwisu hostującego pliki
  43. Analiza dokumentów używanych w atakach BlackEnergy
  44. Analiza BlackEnergy 3
  45. [PDF] NSA rekomenduje jak walczyć ze złośliwym oprogramowaniem
  46. Analiza CVE-2015-8651 (Flash)
  47. [PDF] Raport wskazujący, że koszmarnie drogi amerykański narodowy firewall nie działa
  48. Analiza przebiegu ataków DDoS na Linode
  49. Raport Shodana o serwerach C&C
  50. Analiza działań Korei Północnej w obszarze „cyber”
  51. Ogromne zestawienie usług VPN
  52. Omijanie Stack Smashing Protection w MiniUPnP
  53. Analiza łączności używanej przez amerykańskie bojówki paramilitarne
  54. Podsumowanie programu Google Bug Bounty w 2015
  55. Lista kilkuset branżowych konferencji w 2016
  56. Inżynieria wsteczna gry online
  57. Analiza śledcza ataku DDoS

Sponsorem Weekendowej Lektury jest firma IMMUSEC.