Weekendowa Lektura 2014-08-29

dodał 29 sierpnia 2014 o 23:41 w kategorii Drobiazgi  z tagami:
Weekendowa Lektura 2014-08-29

Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze. Tydzień temu zabrakło wpisu, zatem nadrabiamy zaległości z ponad 70 linkami. Wprowadzamy też nowość – sekcję „premium”, gdzie szerzej opisujemy kilka naszym zdaniem najciekawszych materiałów.

Sekcja premium

  1. Jedną z technik otwierania zamkniętych zamków jest wykorzystanie odpowiednio wyciętego surowego klucza (tzw. bumpkey). W przypadku drogich, rzadko spotykanych  (i pozornie bardziej bezpiecznych) zamków wzory surowych kluczy są trudno dostępne, co ogranicza możliwość tego ataku. Z pomocą przychodzi tutaj technika druku 3D, która na podstawie samego zdjęcia dziurki klucza i pomiaru jej głębokości (oraz ewentualnie informacji z sieci o rozstawie pinów) pozwala na drukowanie bumpkeya nawet do rzadkich zamków.
  2. Niezwykle wnikliwa i szczegółowa analiza oprogramowania szantażującego użytkowników CryptoWall autorstwa Dell SecureWorks. Opis zawiera analizę oprogramowania, procesu infekcji, procesu szyfrowania, prowadzonych kampanii oraz przynoszonych zysków.
  3. Historia człowieka, który uważa, że naprawdę nie ma niczego do ukrycia i jest gotów pokazać całemu światu każdą sekundę swojego życia i każdy fragment posiadanych informacji. Ciekawe rozważania o granicy prywatności i jej wpływie na nasze postępowanie w życiu.

Pozostałe materiały

  1. [PL] Dobry polski serwis o nadużyciach (istniejący od 4 lat, a dopiero teraz przez przypadek znaleźliśmy…)
  2. [PL] Hakowanie domowych sprzętów multimedialnych
  3. [PL] Uwaga na seks-czaty przez Skype
  4. [PL] Zawór Bezpieczeństwa 11/2014
  5. Joanna Rutkowska o wirtualizacji i fizycznej separacji
  6. Materiały z konferencji Usenix 2014
  7. Nagrania z konferencji Shakacon
  8. Hakerzy też popełniają błędy i atakują nieistniejące konta
  9. Przejmowanie sesji TeamSpeak 2 (błąd stary, ale nowy opis)
  10. Relacja zwycięskiego zespołu z konkursu łamania haseł
  11. Co wynika z dokumentów wykradzionych z Gamma International
  12. Deanonimizacja użytkowników Facebooka przez CSP
  13. Historia adresów IP danej domeny
  14. Dobra inwentaryzacja projektów NSA
  15. Jak GCHQ skanuje nmapem całe kraje
  16. LastPass był niedostępny z powodu przepełnienia tablicy rutingu w jednym z centrów danych
  17. Inne spojrzenie na działalność Hacking Team i Gamma International
  18. Koncepcja botnetu odpornego na próby wyłączenia
  19. Analiza Torrentlockera, nowej wersji szantażu
  20. Rzut oka na systemy zabezpieczeń Facebooka
  21. Podnoszenie uprawnień w Windows 8/UEFI
  22. Świetny generator „szlaczków” klawiaturowych do haseł
  23. Hash Suite Droid – jeśli ktoś chce łamać hasła na telefonie
  24. Ciekawie o analizie śledczej telefonów i automatycznych narzędziach
  25. Nowe narzędzie do analizy plików MS Office
  26. Tapioca – narzędzie do testów MiTM
  27. Analiza Backoff – konia trojańskiego atakującego terminale płatnicze
  28. GCHQ radzi, jak używać niejawnych telefonów
  29. Kolejny ciekawy exploit od Google Project Zero, czyli jak exploitować niexploitowalne błędy
  30. Opis exploita 0day na IE11/Windows 8.1
  31. Analiza nowych zabezpieczeń IE
  32. W Androidzie aplikacje mogą skutecznie monitorować inne aplikacje
  33. Hakowanie panelu botnetu SpyEye
  34. Wielka wyszukiwarka NSA dla innych służb
  35. Analiza ataku drive-by-download na SourceForge
  36. Analiza ataku drive-by-download na Java.com
  37. Nowy, lepszy sprzęt Pwnie Express
  38. Shadowserver przeskanował internet – garść wyników
  39. Jak Twitter blokuje niektóre obrazy
  40. Analiza handlu narkotykami w darknecie
  41. Piętnowanie serwisów korzystających z HTTP do przesyłania wrażliwych danych
  42. Hakerzy ukradli dane dotyczące lotu MH370
  43. Około tysiąca firm w USA zaatakowanych oprogramowaniem kradnącym dane kart kredytowych
  44. Aplikacja do anonimowych wyznań wcale nie była anonimowa
  45. Cannabis Road rzekomo okradziony na 100 tysięcy dolarów
  46. Atak DDoS o przepustowości 300 Gbps z botnetu serwerów z Supermicro IPMI
  47. Oszukiwanie lotniskowych skanerów ciała
  48. Botnet Pitou, syn Srizbi
  49. ZenMate, darmowy VPN jako wtyczka do Chrome
  50. Tesla chce zatrudnić pełnoetatowych hakerów do testowania swoich samochodów
  51. Według FBI bitcoin kojarzony jest z narkoterrozymem i bronią masowej zagłady
  52. IMSi-Catcher catcher na Galaxy S3
  53. Propozycja ukrytych serwerów w jawnym internecie
  54. Twórcy Revetona dodają inne, złośliwe funkcje
  55. Atak DDoS za pomocą serwerów Facebooka
  56. Metody omijania EMETa
  57. Omijanie zabezpieczeń Windows 8
  58. Ciekawy atak na amerykańskie banki – włamywacz chyba nie szukał pieniędzy za to był dobrze przygotowany
  59. Błędy w koniu trojańskim Denroid
  60. Analiza ataków na błąd Heartbleed i nadal istniejących podatności
  61. Analiza fałszywego antywirusa
  62. Analiza ataków powiązanych z syryjskimi włamywaczami
  63. Przezroczyste szyfrowanie aplikacji dla Androida
  64. Ciekawy błąd w kilku najpopularniejszych aplikacjach
  65. Ciekawe scenariusze ukrytego eksportu danych
  66. Błąd JavaScript w Adobe Readerze
  67. Jak znaleźć obóz szkoleniowy terrorystów na Google Earth
  68. Naukowcy zbudowali chiński serwis społecznościowy by poznać sekrety chińskiej cenzury
  69. Oprogramowanie, które przewiduje włamania