Tym razem Weekendowa Lektura nieco uboższa niż zwykle, ponieważ od poniedziałku rano cały świat bezpieczeństwa zamiast prowadzić badania i pisać artykuły skupił się na analizie ogromnego wycieku danych z Hacking Team.
Kilka wpisów przebiło się przez wielką rzekę wieści z wycieku, dlatego w części beletrystycznej polecamy punkt 7, dzięki któremu możecie trochę bliżej poznać programistę, którego praca jest bardzo ważna dla miłośników prywatności na całym świecie. Z kolei w drugiej części polecamy punkt 5 z opisem niezwykle wyrafinowanego zespołu włamywaczy. Niestety czasu zabrakło na artykuł na ich temat, zatem zapraszamy do lektury dwóch raportów.
Część bardziej beletrystyczna
- Jak włączyć Click-to-Play (polecamy wykonanie tej operacji)
- Hakerzy rzekomo sterowali wyrzutniami rakiet
- Jak najlepszy brytyjski agent uciekł z Moskwy
- Ciekawie opisana historia MtGoxa
- Rozmowa ze złodziejem tożsamości
- Hacking Team – 40 milionów euro, >6 tysięcy zainfekowanych urządzeń
- O Moxie Morlinspike’u, autorze jednych z najlepszych aplikacji kryptograficznych
Część bardziej techniczna
- [PL] [VIDEO] Jakub Żoczek o omijaniu Same Origin Policy
- [PL] Zawór Bezpieczeństwa 17/2015
- Głębsza analiza CVE-2014-9322
- [PDF] Analiza ponad tysiąca próbek ransomware z lat 2006 – 2014
- Morpho / Wild Neutron – jedna z najciekawszych grup APT o której czytaliśmy: raporty Symanteca oraz Kaspersky’ego
- Hakowanie telefonu VoIP opartego o Androida
- Szczegółowy opis honeypota dla pedofili w sieci Tor
- Hackin Team zaangażowany w przejmowanie dróg BGP?
- Analiza błędów 0day z serwerów Hacking Team: Flash i Windows
- Bardziej szczegółowa analiza 0daya na Flasha i jeszcze jedna
- 0day na Flash i exploit kity
- 0day na Flash od Hacking Team obserwowany w atakach na Koreę i Japonię
- Ile kosztuje dobry, solidny eksploit
- Analiza CVE-2015-0057 (win32k.sys)
- Analiza infekcji Nuclear Exploit Kitem
- Nowa dziura w OpenSSL
- Ciekawy atak na Google Chrome
- Omijanie zabezpieczeń iPada
- Wyciekł builder i panel KINSa
- Niespodziewane miejsca wstrzykiwania poleceń w shellu
- Ciekawe nowe techniki używane w exploit kitach
- [PDF] Pasywna identyfikacja stron przeglądanych w sieci Tor
- TorrentLocker znowu aktywny
- Tworzenie tylnej furtki w UEFI
- Analiza kampanii DarkKomet
- Atak clickjacking na LastPassa
- Jak zutylizować petabajt przestrzeni dyskowej
- Automatyczny atak przez Skype
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Dzięki Adam za paczuszkę info =)
pzdr.
Czy ktoś jest mi w stanie wyjaśnić co miało założenie konta w Gmailu na dane ofiary do odzyskania hasła użytkownika w historii 1.5 (rozmowa ze złodziejem tożsamości)? SQL chyba nie do końca tak działa ._.
Ad 27) https://www.youtube.com/watch?v=QkHD2qd7icM&feature=youtu.be&t=40