Weekendowa Lektura: odcinek 241 [2017-12-16]. Bierzcie i czytajcie
Anna Wasilewska-Śpioch dodał 16 grudnia 2017 o 07:32 w kategorii Info
z tagami: Weekendowa Lektura
![Weekendowa Lektura: odcinek 241 [2017-12-16]. Bierzcie i czytajcie](/wp-content/uploads/2013/11/library.jpg)
Zapraszamy Was do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się Wam z nimi zapoznać przed końcem weekendu, życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opis poważnej wpadki w USAFRICOM (pkt. 6), opowieść o „stronach zombie” tworzonych przez reklamowych oszustów (pkt. 9) oraz historię powstania botnetu Mirai (pkt. 14). Z kolei w części technicznej spójrzcie na stronę poświęconą nowemu atakowi o nazwie ROBOT (pkt. 12), analizę luk w popularnych przeglądarkach (pkt. 31) oraz opis frameworka Triton, którego użyto do ataków na systemy ICS (pkt. 54 i 55). Miłego klikania!
Zostań sponsorem Weekendowej Lektury
Za nami już ponad 5 lat i 241 odcinków Weekendowej Lektury. Po raz pierwszy ogłaszamy publicznie rekrutację nowego sponsora naszego cyklu artykułów, na który co tydzień czeka kilka tysięcy wiernych Czytelników. Jeśli Twoja firma chce zyskać tytuł sponsora Weekendowej Lektury, zapraszamy do kontaktu.
Wersja anglojęzyczna
Część bardziej fabularna
- HBO proponowało hakerom 250 tys. dolarów za wykradzione dane
- Hipoteza tłumacząca ataki akustyczne, które miały dotknąć pracowników ambasady USA na Kubie
- Chińskie służby specjalne szpiegują niemieckich polityków i urzędników, wykorzystując LinkedIn
- Na podstawie dokumentów, które wyciekły z ISIS, skazano pierwszą osobę
- Trendy w zakresie tworzenia nowoczesnego oprogramowania
- Rozmowy z biura prasowego Dowództwa Afrykańskiego USA transmitowane przez otwartą linię telefoniczną
- Wietnamski haker wykradł z systemu lotniska w Australii ważne dane
- Jak Uber gromadził informacje o konkurencyjnych firmach na całym świecie
- Reklamowi oszuści wykorzystują strony porno do generowania sztucznego ruchu
- Dokładny research ujawnił tożsamość seryjnego mordercy sprzed stu lat
- Najbardziej wyrafinowana grupa przestępcza, z jaką zetknęła się szkocka policja
- Rosja potencjalnym zagrożeniem dla podmorskich kabli telekomunikacyjnych
- Włoska prokuratura chce zamknąć śledztwo w sprawie Hacking Team
- Kulisy powstania botnetu Mirai z Minecraftem w tle
- Twórcy Mirai przyznali się do winy i usłyszeli wyrok skazujący
- Jak przestępcy utrudniają życie Brianowi Krebsowi
Część bardziej techniczna
- [PL][AUDIO] Nowy „Cyber, Cyber…” omawia m.in. wyciek danych z AI.type
- [PL] Jak efektywnie używać IOC (wskaźników kompromitacji, ang. Indicator of Compromise)
- [PL][WIDEO] Co się dzieje, zanim uruchomi się system – wykład z cyklu „Skazani na firmware”
- [PL] Twórca legalniewsieci.pl dostał SMS-a z groźbą pozbawienia życia
- Keylogger w sterowniku klawiatury w 475 modelach laptopów HP (łatki do pobrania)
- Odzyskiwanie wpisów usuniętych z dziennika zdarzeń przy użyciu narzędzi NSA
- Luki w językach programowania stanowią zagrożenie dla tworzonych z ich pomocą aplikacji
- Exploit pomocny w jailbreaku iOS-a od badacza z Google Project Zero (do pobrania stąd)
- Analiza działań rosyjskiej grupy MoneyTaker atakującej banki i firmy prawnicze
- Narzędzia do pentestów od Cisco – Mutiny Fuzzing Framework i Decept Proxy
- debugProxy, czyli kolejne narzędzie do analizowania ruchu HTTP(S)
- ROBOT – nowy atak kryptograficzny umożliwiający deszyfrację ruchu
- Analiza kampanii złośliwego oprogramowania fav.al
- Przegląd aktywności irańskich grup hakerskich
- Do kompletu analiza działającej na Bliskim Wschodzie grupy APT34
- Baza danych zawierająca 1,4 mld haseł dostępna w darknecie
- Trudny do wykrycia atak DDoS na wielowarstwowe aplikacje webowe
- Certyfikaty EV (ang. Extended Validation) ułatwiają zadanie phisherom
- Analiza ruchu sieciowego botnetu Satori będącego jedną z wersji Mirai
- Satori z technicznego punktu widzenia
- Dwie aplikacje z Google Play wykradały dane klientów polskich banków
- Stabelaryzowany przegląd luk załatanych w tym tygodniu przez Microsoft
- Warto też zwrócić uwagę na możliwość wyłączenia mechanizmu DDE w Wordzie
- Analiza exploita wykorzystującego lukę w edytorze równań Microsoftu
- Recykling kodu złośliwego oprogramowania tworzonego przez grupę Lazarus
- Rzut oka na skimmer znaleziony ostatnio w Londynie
- Machine learning w wykonaniu Windows Defendera
- Poważne luki w Eximie, popularnym serwerze pocztowym dla systemów uniksowych
- Tworzenie exploita wykorzystującego lukę CVE-2017-11826 w Wordzie
- Analiza działalności grupy Patchwork/Dropping Elephant (PDF)
- Dziury w implementacji HSTS i HPKP w popularnych przeglądarkach
- Po zarażeniu 10 mln urządzeń twórca BrickerBota kończy swoją działalność
- Podatności w Atomie, edytorze tekstu od GitHuba
- Kampania phishingowa dystrybuująca bankowego trojana Zeus Panda
- Wpływ zjawiska wyścigów (ang. race conditions) na system uprawnień Androida
- Wykorzystanie sekwencji ucieczki (ang. escape sequences)
- Fałszowanie nagłówków e-maili do resetowania hasła
- Mobilna gra Mr. President Rump z trojanem na pokładzie
- Zdalne wykonanie kodu na firewallach Palo Alto Networks
- Mając niską przepustowość łącza, lepiej nie używaj sprzętu TP-Link
- Krytyczna luka w bezprzewodowych mostach Linksys
- Raport „Securing the Digital Economy” od Veracode
- Przykładowe wykorzystanie XXE (ang. XML eXternal Entity)
- Scannerl w praktyce – moduł do identyfikacji wersji MySQL na zdalnych serwerach
- Strona operatora Wi-Fi w Starbucksie kopała kryptowalutę w przeglądarkach klientów
- Rosyjski system przez parę minut rozgłaszał błędne trasy do popularnych stron
- Process Doppelgänging – atak na Windows z wykorzystaniem mechanizmu transakcji NTFS
- Luka w skrypcie forum dyskusyjnego vBulletin
- Skutecznie przeprowadzony MiTM na firmę Fox-IT
- GitHub wykorzystany do hostowania złośliwej koparki kryptowalut
- Luka w Azure AD Connect pozwala na przejęcie kontroli nad domeną
- Analiza ostatnich działań grupy OilRig
- Jak Cloudflare zwalcza phishing przy użyciu DNS
- Triton – nowo odkryty framework umożliwiający ataki na systemy przemysłowe
- Więcej szczegółów technicznych dotyczących Tritona/Trisisa + raport do pobrania
- Świeży raport Akamai nt. ataków DDoS (PDF)
- Za pomocą Bluetootha zhakowano popularny sejf na broń Vaulteka
- Analiza ThunderShella, narzędzia zdalnego dostępu bazującego na PowerShellu
- Google zabezpiecza komunikację między swoimi usługami za pomocą ALTS
- Fałszywe e-maile wykorzystujące pliki BAT
- Przegląd możliwości skryptu PasteHunter
- Anatomia ataku na wielkie firmy
- Conficker/Downad obchodzi 9 urodziny
- ParseDroid – łatwa do wykorzystania luka w narzędziach dla deweloperów Androida
- Najbardziej niebezpieczne domeny według Symanteca
- Dokładna analiza narzędzia do zaciemniania kodu ConfuserEx
- Poradnik bezpieczeństwa przygotowany przez Wired
- Odpowiedz na 3 proste pytania i dowiedz się, jak poprawić swoje bezpieczeństwo
Zostań sponsorem Weekendowej Lektury
Za nami już ponad 5 lat i 241 odcinków Weekendowej Lektury. Po raz pierwszy ogłaszamy publicznie rekrutację nowego sponsora naszego cyklu artykułów, na który co tydzień czeka kilka tysięcy wiernych Czytelników. Jeśli Twoja firma chce zyskać tytuł sponsora Weekendowej Lektury, zapraszamy do kontaktu.
Podobne wpisy
- Weekendowa Lektura: odcinek 548 [2023-12-02]. Bierzcie i czytajcie
- Weekendowa Lektura: odcinek 547 [2023-11-24]. Bierzcie i czytajcie
- Weekendowa Lektura: odcinek 546 [2023-11-18]. Bierzcie i czytajcie
- Weekendowa Lektura: odcinek 545 [2023-11-11]. Bierzcie i czytajcie
- Weekendowa Lektura: odcinek 544 [2023-11-05]. Bierzcie i czytajcie
czesc, dzieki (jak co weekend) za lekture. pytanie mam bardziej do 'sponsorow’ (i autora z3s): moze jakis link z donatami? 1zl raz na miesiac/tydzien kazdy wrzuci to nie bedzie trzeba prosic sponsorow. cos a-la 'od komjunity dla komjunity’. w razie czego deklaruje chec bycia 'czesciowym sponsorem’.
szkoda byloby stracic 'weekendowa’.
dzieki jeszcze raz
Wolę sponsorów od komuny i pomysłów na dziadowanie.
69. Wyszła finalna wersja narzędzia do utwardzania systemu Windows Hardentools.
https://github.com/securitywithoutborders/hardentools/releases
(…)czyli poki co uykent owej nie bedzie?