Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze. Tydzień temu zabrakło wpisu, zatem nadrabiamy zaległości z ponad 70 linkami. Wprowadzamy też nowość – sekcję „premium”, gdzie szerzej opisujemy kilka naszym zdaniem najciekawszych materiałów.
Sekcja premium
- Jedną z technik otwierania zamkniętych zamków jest wykorzystanie odpowiednio wyciętego surowego klucza (tzw. bumpkey). W przypadku drogich, rzadko spotykanych (i pozornie bardziej bezpiecznych) zamków wzory surowych kluczy są trudno dostępne, co ogranicza możliwość tego ataku. Z pomocą przychodzi tutaj technika druku 3D, która na podstawie samego zdjęcia dziurki klucza i pomiaru jej głębokości (oraz ewentualnie informacji z sieci o rozstawie pinów) pozwala na drukowanie bumpkeya nawet do rzadkich zamków.
- Niezwykle wnikliwa i szczegółowa analiza oprogramowania szantażującego użytkowników CryptoWall autorstwa Dell SecureWorks. Opis zawiera analizę oprogramowania, procesu infekcji, procesu szyfrowania, prowadzonych kampanii oraz przynoszonych zysków.
- Historia człowieka, który uważa, że naprawdę nie ma niczego do ukrycia i jest gotów pokazać całemu światu każdą sekundę swojego życia i każdy fragment posiadanych informacji. Ciekawe rozważania o granicy prywatności i jej wpływie na nasze postępowanie w życiu.
Pozostałe materiały
- [PL] Dobry polski serwis o nadużyciach (istniejący od 4 lat, a dopiero teraz przez przypadek znaleźliśmy…)
- [PL] Hakowanie domowych sprzętów multimedialnych
- [PL] Uwaga na seks-czaty przez Skype
- [PL] Zawór Bezpieczeństwa 11/2014
- Joanna Rutkowska o wirtualizacji i fizycznej separacji
- Materiały z konferencji Usenix 2014
- Nagrania z konferencji Shakacon
- Hakerzy też popełniają błędy i atakują nieistniejące konta
- Przejmowanie sesji TeamSpeak 2 (błąd stary, ale nowy opis)
- Relacja zwycięskiego zespołu z konkursu łamania haseł
- Co wynika z dokumentów wykradzionych z Gamma International
- Deanonimizacja użytkowników Facebooka przez CSP
- Historia adresów IP danej domeny
- Dobra inwentaryzacja projektów NSA
- Jak GCHQ skanuje nmapem całe kraje
- LastPass był niedostępny z powodu przepełnienia tablicy rutingu w jednym z centrów danych
- Inne spojrzenie na działalność Hacking Team i Gamma International
- Koncepcja botnetu odpornego na próby wyłączenia
- Analiza Torrentlockera, nowej wersji szantażu
- Rzut oka na systemy zabezpieczeń Facebooka
- Podnoszenie uprawnień w Windows 8/UEFI
- Świetny generator „szlaczków” klawiaturowych do haseł
- Hash Suite Droid – jeśli ktoś chce łamać hasła na telefonie
- Ciekawie o analizie śledczej telefonów i automatycznych narzędziach
- Nowe narzędzie do analizy plików MS Office
- Tapioca – narzędzie do testów MiTM
- Analiza Backoff – konia trojańskiego atakującego terminale płatnicze
- GCHQ radzi, jak używać niejawnych telefonów
- Kolejny ciekawy exploit od Google Project Zero, czyli jak exploitować niexploitowalne błędy
- Opis exploita 0day na IE11/Windows 8.1
- Analiza nowych zabezpieczeń IE
- W Androidzie aplikacje mogą skutecznie monitorować inne aplikacje
- Hakowanie panelu botnetu SpyEye
- Wielka wyszukiwarka NSA dla innych służb
- Analiza ataku drive-by-download na SourceForge
- Analiza ataku drive-by-download na Java.com
- Nowy, lepszy sprzęt Pwnie Express
- Shadowserver przeskanował internet – garść wyników
- Jak Twitter blokuje niektóre obrazy
- Analiza handlu narkotykami w darknecie
- Piętnowanie serwisów korzystających z HTTP do przesyłania wrażliwych danych
- Hakerzy ukradli dane dotyczące lotu MH370
- Około tysiąca firm w USA zaatakowanych oprogramowaniem kradnącym dane kart kredytowych
- Aplikacja do anonimowych wyznań wcale nie była anonimowa
- Cannabis Road rzekomo okradziony na 100 tysięcy dolarów
- Atak DDoS o przepustowości 300 Gbps z botnetu serwerów z Supermicro IPMI
- Oszukiwanie lotniskowych skanerów ciała
- Botnet Pitou, syn Srizbi
- ZenMate, darmowy VPN jako wtyczka do Chrome
- Tesla chce zatrudnić pełnoetatowych hakerów do testowania swoich samochodów
- Według FBI bitcoin kojarzony jest z narkoterrozymem i bronią masowej zagłady
- IMSi-Catcher catcher na Galaxy S3
- Propozycja ukrytych serwerów w jawnym internecie
- Twórcy Revetona dodają inne, złośliwe funkcje
- Atak DDoS za pomocą serwerów Facebooka
- Metody omijania EMETa
- Omijanie zabezpieczeń Windows 8
- Ciekawy atak na amerykańskie banki – włamywacz chyba nie szukał pieniędzy za to był dobrze przygotowany
- Błędy w koniu trojańskim Denroid
- Analiza ataków na błąd Heartbleed i nadal istniejących podatności
- Analiza fałszywego antywirusa
- Analiza ataków powiązanych z syryjskimi włamywaczami
- Przezroczyste szyfrowanie aplikacji dla Androida
- Ciekawy błąd w kilku najpopularniejszych aplikacjach
- Ciekawe scenariusze ukrytego eksportu danych
- Błąd JavaScript w Adobe Readerze
- Jak znaleźć obóz szkoleniowy terrorystów na Google Earth
- Naukowcy zbudowali chiński serwis społecznościowy by poznać sekrety chińskiej cenzury
- Oprogramowanie, które przewiduje włamania