Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze. W zeszłym tygodniu nie daliśmy rady, w tym odpuściliśmy kilkanaście linków tylko po to, by zdążyć z publikacją jeszcze w trakcie weekendu.
Zacznijmy od ciekawych analiz złośliwego oprogramowania użytego w ataku na Sony:
- informacje z komunikatu FBI i drugi podobny zestaw
- analiza próbki złośnika (malwr.com)
- analiza kodu złośnika (Kaspersky)
- analiza kodu złośnika (TrendMicro) i druga część
- analiza kodu złośnika (Symantec)
- analiza kodu złośnika (Blue Coat)
- ślady infekcji sięgają co najmniej lipca 2014
- na deser wywiad z szefem bezpieczeństwa Sony Pictures z roku 2007
- [PL] Praca licencjacka o podpisie elektronicznym
- [PL] Crypto Gram – październik 2014
- [PL] Trailer polskiego filmu o bezpieczeństwie IT
- [PL] Historia luki MS14-063
- [PL] Dobre podsumowanie sprawy Kalkulatora Wyborczego
- Piszą na zachodzie o stanie naszego cyberbezpieczeństwa
- Materiały z konferencji NoSuchCon
- Materiały z konferencji BotConf
- Najnowsza prezentacja Mikko Hypponena
- Jak NSA hakuje operatorów komórkowych na całym świecie
- Interaktywna mapa podsłuchiwanych światłowodów
- Obszerny i szczegółowy raport na temat irańskiej grupy APT
- Dlaczego analiza zagrożeń APT zajmuje tyle czasu
- Świetny tekst o tym jak powstają nazwy błędów
- Jak w ataku na Sony wyciekły dane Deloitte
- Santa – narzędzie od Google do tworzenia białych/czarnych list w Mac OS X
- Czemu obrona przed hakerami jest trudniejsza od ataku
- Usuwanie infekcji FinSpy (lub false-positive’a…)
- [FR] VUPEN wynosi się z Francji bo ma dosyć francuskiej biurokracji
- Nie uruchamiajcie less na niezaufanych plikach
- Długa historia i analiza wpływu internetowych marketów narkotykowych
- [PDF] Nowe metody pomiaru stopnia podatności
- lcamtuf automatyzuje analizę błędów
- Jak Detekt wykrywa GDATA jako konia trojańskiego
- Analiza wpływu Shellshocka
- Exploit na CVE-2014-6332
- Exploit na MyBB <= 1.8.2
- Architektura Magnitude Exploit Kit
- Analiza CVE-2014-9016 (Drupal i WordPress)
- Project Zero i ucieczka z sandboksa Safari
- CTF365.com hacked
- Generator haseł do niektórych modeli modemów Arrisa
- Nowy panel informacji o bezpieczeństwie konta od Google
- Dlaczego HTTPS nie znajduje się w repozytorium wtyczek Mozilli
- Jak exploit kity unikają analizy
- [PDF] Krótki test 5 platform wykrywających APT
- Analiza zagrożenia APT3
- Analiza CVE-2014-4699
- Zarejestrowane skutki działania Reginu
- Historia firmy Fox IT i kontrowersje związane z Reginem
- Analiza oprogramowania atakującego terminale płatnicze
- Raport FireEye na temat ataków na firmy farmaceutyczne notowane na Wall Street
- Ciekawe ataki na sieć GSM 2.5G
- Hollywoodzkie plakaty a rzeczywistość łamania haseł
- DoS na WordPressa i Drupala – p0c
- Szczegółowa analiza działania podsłuchów kabli światłowodowych przez GCHQ/NSA
- [PDF] Wczesne wykrywanie infekcji na podstawie wielkoskalowej analizy logów
- Porządna analiza komunikacji alarmu bezprzewodowego część 1 i 2
- Trywialna dziura w nowej usłudze Facebooka
- Dobra analiza Upatre
- Ciekawa dyskusja dla miłośników krzywych eliptycznych
- Historia Sandroida
- Po co był stworzony Detekt i czy zadziałał zgodnie z oczekiwaniami
- Drakvuf – system analizy złośliwego oprogramowania
- Interesujący artykuł o firmie VUPEN
- Homakov i sprytny atak na procesy wysyłania plików
- Jak aktywistka Tor Project zdemaskowała złośliwego trolla
- Analiza CVE-2014-6321 (Winshock) i metod jego wykorzystania
- Analiza rozwoju botnetu CryptoPHP (opartego o instalacje „pirackich” wtyczek i szablonów)
- Analiza nowej wersji Dridexa
- Dwa przykładowe raporty z testów bezpieczeństwa: 1 i 2
- Jak nie pisać raportów z testów penetracyjnych
- Trzy błędy połączone w celu przejęcia konta Paypala
- Analiza CVE-2014-6332
- Webshelle w .htaccess
Komentarze
Ja jestem w stanie sporo zrozumieć, ale spolszczenia na siłę typu „złośniki” zwyczajnie gryzą w oczy.
Swego czasu czytałem kilka książek napisanych w ten sposób i tego się zwyczajnie nie da czytać…
A mnie bardziej gryzie „eksplojtacja” i jej podobne. Piszę jak lubię, czytają ci, którym odpowiada :)
Moim zdaniem „złośnik” jest bardzo fajnym tłumaczeniem. Przeciwnie niż wspomniana przez Adama „eksplojtacja”, „kompromitacja” itp.
Jeśli chodzi o fajne video związane z IT, bezpieczeństwem i danymi to warto rzucić okiem na ten materiał :D
https://www.youtube.com/watch?v=CXRCJG8cDiE
Jak zwykle solidna dawka wiedzy. Zwłaszcza przykładowe raporty z testów. Jednak cały czas poluję na dobry artykuł na temat w jaki sposób zorganizować informacje, które spływają podczas pentestu (dane z rekonesansu, wyniki skanowania, wykryte podatności itd.).