Weekendowa Lektura 2015-07-10 – wszystko przez Hacking Team

dodał 10 lipca 2015 o 19:24 w kategorii Info  z tagami:
Weekendowa Lektura 2015-07-10 – wszystko przez Hacking Team

Tym razem Weekendowa Lektura nieco uboższa niż zwykle, ponieważ od poniedziałku rano cały świat bezpieczeństwa zamiast prowadzić badania i pisać artykuły skupił się na analizie ogromnego wycieku danych z Hacking Team.

Kilka wpisów przebiło się przez wielką rzekę wieści z wycieku, dlatego w części beletrystycznej polecamy punkt 7, dzięki któremu możecie trochę bliżej poznać programistę, którego praca jest bardzo ważna dla miłośników prywatności na całym świecie. Z kolei w drugiej części polecamy punkt 5 z opisem niezwykle wyrafinowanego zespołu włamywaczy. Niestety czasu zabrakło na artykuł na ich temat, zatem zapraszamy do lektury dwóch raportów.

Część bardziej beletrystyczna

  1. Jak włączyć Click-to-Play (polecamy wykonanie tej operacji)
  2. Hakerzy rzekomo sterowali wyrzutniami rakiet
  3. Jak najlepszy brytyjski agent uciekł z Moskwy
  4. Ciekawie opisana historia MtGoxa
  5. Rozmowa ze złodziejem tożsamości
  6. Hacking Team – 40 milionów euro, >6 tysięcy zainfekowanych urządzeń
  7. O Moxie Morlinspike’u, autorze jednych z najlepszych aplikacji kryptograficznych

Część bardziej techniczna

  1. [PL] [VIDEO] Jakub Żoczek o omijaniu Same Origin Policy
  2. [PL] Zawór Bezpieczeństwa 17/2015
  3. Głębsza analiza CVE-2014-9322
  4. [PDF] Analiza ponad tysiąca próbek ransomware z lat 2006 – 2014
  5. Morpho / Wild Neutron – jedna z najciekawszych grup APT o której czytaliśmy: raporty Symanteca oraz Kaspersky’ego
  6. Hakowanie telefonu VoIP opartego o Androida
  7. Szczegółowy opis honeypota dla pedofili w sieci Tor
  8. Hackin Team zaangażowany w przejmowanie dróg BGP?
  9. Analiza błędów 0day z serwerów Hacking Team: Flash i Windows
  10. Bardziej szczegółowa analiza 0daya na Flasha i jeszcze jedna
  11. 0day na Flash i exploit kity
  12. 0day na Flash od Hacking Team obserwowany w atakach na Koreę i Japonię
  13. Ile kosztuje dobry, solidny eksploit
  14. Analiza CVE-2015-0057 (win32k.sys)
  15. Analiza infekcji Nuclear Exploit Kitem
  16. Nowa dziura w OpenSSL
  17. Ciekawy atak na Google Chrome
  18. Omijanie zabezpieczeń iPada
  19. Wyciekł builder i panel KINSa
  20. Niespodziewane miejsca wstrzykiwania poleceń w shellu
  21. Ciekawe nowe techniki używane w exploit kitach
  22. [PDF] Pasywna identyfikacja stron przeglądanych w sieci Tor
  23. TorrentLocker znowu aktywny
  24. Tworzenie tylnej furtki w UEFI
  25. Analiza kampanii DarkKomet
  26. Atak clickjacking na LastPassa
  27. Jak zutylizować petabajt przestrzeni dyskowej
  28. Automatyczny atak przez Skype

Sponsorem Weekendowej Lektury jest firma IMMUSEC.