szukaj

17.07.2015 | 23:26

avatar

Adam Haertle

Weekendowa Lektura 2015-07-17 – ponad pół setki linków

Witamy w kolejnym wydaniu naszego cyklu Weekendowej Lektury. Tradycyjnie dostarczamy kilka tuzinów linków – tym razem pochłonięcie całości powinno Wam zająć co najmniej weekend i cały nadchodzący tydzień.

Miłośnikom opcji fabularnej dzisiaj polecamy szczególnie punkty 3, 8 i 11. Dowiecie się, jak obserwować lub zorientować się, że jest się obserwowanym i poznacie historie ciekawego autora i fascynującej służby specjalnej. Z kolei w części technicznej rekomendujemy sporo materiałów analizujących wyciek z Hacking Team, w tym analizy RCS oraz punkt 23, nawiązujący do zagrożenia APT, które kiedyś opisywaliśmy w naszym serwisie.

Część bardziej fabularna

  1. [PL] Czy CBA ma prawo korzystać z koni trojańskich
  2. [PL] Michał Boni o bezpieczeństwie i prywatności
  3. Świetny blog o fizycznej obserwacji i jej wykrywaniu
  4. Forum Darkode zamknięte, użytkownicy zatrzymani
  5. Historia Darkode i jego najważniejszych użytkowników
  6. Stażysta z FireEye autorem złośliwego oprogramowania na Androida
  7. Prywatne dane rosyjskich polityków wystawione na sprzedaż w internecie
  8. Historia autora książek kryminalnych, który często przewiduje przyszłość
  9. Historia złodzieja tożsamości
  10. Historia byłego pracownika Hacking Team
  11. Jak działa jednostka 8200, elitarny wydział izraelskiego wywiadu
  12. Rozważania na temat publikacji informacji o błędach

Część bardziej techniczna

  1. [PL] Kompleksowy opis narzędzia szpiegowskiego produkcji Hacking Team
  2. Analiza RCS Hacking Team
  3. Inna szczegółowa analiza procesu infekcji i komunikacji
  4. Jak FBI chciało z Hacking Team hakować Tora
  5. Jak Hacking Team zabierał się do atakowania Tora
  6. Hacking Team analizował portfele BTC
  7. Które antywirusy nie potrafiły wykryć produktów Hacking Team
  8. Analiza tylnej furtki Hacking Team w UEFI
  9. Analiza exploita Hacking Team na Androida
  10. Jak na zlecenie Hacking Team przeprowadzono przejęcie trasy BGP (i druga analiza)
  11. Analiza wpływu nowych exploitów na Flasha na exploit packi
  12. Niezwykłe, gigantyczne archiwum obejmujące całą historię narkotykowych bazarów (i pierwsze próby deanonimizacji)
  13. Inne podatności implementacji TLS podobne do POODLE
  14. Bardzo szczegółowa analiza błędu 0day w IE11
  15. Yahoo analizuje bezpieczeństwo czcionek w OS X
  16. System monitorowania komputerów dzieci sam podatny na ataki
  17. Zapowiedź hakowania Tesli na DefConie
  18. [PDF] Identyfikacja otwartych stron w przeglądarkach
  19. Oryginalny przykład ataku XSS
  20. Google Project Zero pomaga również w prewencji
  21. Analiza 4 błędów use-after-free w Windowsie
  22. Analiza wykorzystania CVE-2015-2424 przez APT28
  23. Trzy nowe wzmianki na temat APT CozyDuke: SeaDuke, Minidionis i CozyCar
  24. Hakowanie aktualizatora Adobe
  25. Ukraiński oddział banku rozsiewał złośliwe oprogramowanie
  26. Analizator komunikacji złośliwego oprogramowania
  27. Szczegółowa analiza Dridexa
  28. Analiza przykładowego złośliwego oprogramowania
  29. Dwa trywialne błędy w Facebooku
  30. Dawno nie było 0daya na Javę
  31. Błędy w produktach VMWare
  32. Analiza kampanii Cryptolockera
  33. Identyfikowanie i atakowanie IBM WebSphere
  34. Google Photos wysyła Twoje zdjęcia nawet gdy już tego nie chcesz
  35. Analiza kampanii Crowti
  36. Informacje o antenach nasłuchowych NSA
  37. Analiza kampanii Dyre
  38. Zdalne wykonanie kodu w RDP
  39. Błąd w Total Commanderze
  40. Tylne furtki w ruterach Totolink

Cykl Weekendowej lektury jest sponsorowany przez firmę IMMUSEC.

Powrót

Komentarze

  • avatar
    2015.07.18 03:02 pojebelean

    Coraz ciekawiej, oby tak dalej. Sponsorzy przybywajcie ! :D

    Odpowiedz
  • avatar
    2015.07.18 12:22 Maciej

    13 link części technicznej nie dotyczy podatności podobnych do POODLE, tylko wykrytych przy okazji jego analizy. POODLE to atak typu padding oracle, który jest możliwy z powodu błędów w koncepcji protokołu, czyli stanowiących design flaw. Opisane w linku problemy to błędy implementacji poprawnych koncepcji, czyli implementation bug i do tego nie dotyczą ataków typu padding oracle.

    Odpowiedz
  • avatar
    2015.07.21 13:23 Kamil Kizmajas

    W szczególności Boni nas kręci na zaufanej trzeciej stronie.

    Odpowiedz
  • avatar
    2015.07.21 14:54 Jedre

    „Dawno nie było 0daya na Javę” – rzeczywiście. Od kiedy przejął ją Oracle liczba błędów spadała i spadała, aż zapomnieliśmy, że to też soft, więc błędy musi mieć! ;-)

    Odpowiedz
  • avatar
    2015.07.23 16:23 Jedrek

    10. Historia byłego pracownika Hacking Team – w skrócie: Hacking Team ściga byłych pracowników za rzekome wykradzenie kodu źródłowego ich produktów, kiedy odchodzili z firmy.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-07-17 – ponad pół setki linków

Komentarze