Witamy w kolejnym wydaniu naszego cyklu Weekendowej Lektury. Tradycyjnie dostarczamy kilka tuzinów linków – tym razem pochłonięcie całości powinno Wam zająć co najmniej weekend i cały nadchodzący tydzień.
Miłośnikom opcji fabularnej dzisiaj polecamy szczególnie punkty 3, 8 i 11. Dowiecie się, jak obserwować lub zorientować się, że jest się obserwowanym i poznacie historie ciekawego autora i fascynującej służby specjalnej. Z kolei w części technicznej rekomendujemy sporo materiałów analizujących wyciek z Hacking Team, w tym analizy RCS oraz punkt 23, nawiązujący do zagrożenia APT, które kiedyś opisywaliśmy w naszym serwisie.
Część bardziej fabularna
- [PL] Czy CBA ma prawo korzystać z koni trojańskich
- [PL] Michał Boni o bezpieczeństwie i prywatności
- Świetny blog o fizycznej obserwacji i jej wykrywaniu
- Forum Darkode zamknięte, użytkownicy zatrzymani
- Historia Darkode i jego najważniejszych użytkowników
- Stażysta z FireEye autorem złośliwego oprogramowania na Androida
- Prywatne dane rosyjskich polityków wystawione na sprzedaż w internecie
- Historia autora książek kryminalnych, który często przewiduje przyszłość
- Historia złodzieja tożsamości
- Historia byłego pracownika Hacking Team
- Jak działa jednostka 8200, elitarny wydział izraelskiego wywiadu
- Rozważania na temat publikacji informacji o błędach
Część bardziej techniczna
- [PL] Kompleksowy opis narzędzia szpiegowskiego produkcji Hacking Team
- Analiza RCS Hacking Team
- Inna szczegółowa analiza procesu infekcji i komunikacji
- Jak FBI chciało z Hacking Team hakować Tora
- Jak Hacking Team zabierał się do atakowania Tora
- Hacking Team analizował portfele BTC
- Które antywirusy nie potrafiły wykryć produktów Hacking Team
- Analiza tylnej furtki Hacking Team w UEFI
- Analiza exploita Hacking Team na Androida
- Jak na zlecenie Hacking Team przeprowadzono przejęcie trasy BGP (i druga analiza)
- Analiza wpływu nowych exploitów na Flasha na exploit packi
- Niezwykłe, gigantyczne archiwum obejmujące całą historię narkotykowych bazarów (i pierwsze próby deanonimizacji)
- Inne podatności implementacji TLS podobne do POODLE
- Bardzo szczegółowa analiza błędu 0day w IE11
- Yahoo analizuje bezpieczeństwo czcionek w OS X
- System monitorowania komputerów dzieci sam podatny na ataki
- Zapowiedź hakowania Tesli na DefConie
- [PDF] Identyfikacja otwartych stron w przeglądarkach
- Oryginalny przykład ataku XSS
- Google Project Zero pomaga również w prewencji
- Analiza 4 błędów use-after-free w Windowsie
- Analiza wykorzystania CVE-2015-2424 przez APT28
- Trzy nowe wzmianki na temat APT CozyDuke: SeaDuke, Minidionis i CozyCar
- Hakowanie aktualizatora Adobe
- Ukraiński oddział banku rozsiewał złośliwe oprogramowanie
- Analizator komunikacji złośliwego oprogramowania
- Szczegółowa analiza Dridexa
- Analiza przykładowego złośliwego oprogramowania
- Dwa trywialne błędy w Facebooku
- Dawno nie było 0daya na Javę
- Błędy w produktach VMWare
- Analiza kampanii Cryptolockera
- Identyfikowanie i atakowanie IBM WebSphere
- Google Photos wysyła Twoje zdjęcia nawet gdy już tego nie chcesz
- Analiza kampanii Crowti
- Informacje o antenach nasłuchowych NSA
- Analiza kampanii Dyre
- Zdalne wykonanie kodu w RDP
- Błąd w Total Commanderze
- Tylne furtki w ruterach Totolink
Cykl Weekendowej lektury jest sponsorowany przez firmę IMMUSEC.
Komentarze
Coraz ciekawiej, oby tak dalej. Sponsorzy przybywajcie ! :D
13 link części technicznej nie dotyczy podatności podobnych do POODLE, tylko wykrytych przy okazji jego analizy. POODLE to atak typu padding oracle, który jest możliwy z powodu błędów w koncepcji protokołu, czyli stanowiących design flaw. Opisane w linku problemy to błędy implementacji poprawnych koncepcji, czyli implementation bug i do tego nie dotyczą ataków typu padding oracle.
W szczególności Boni nas kręci na zaufanej trzeciej stronie.
„Dawno nie było 0daya na Javę” – rzeczywiście. Od kiedy przejął ją Oracle liczba błędów spadała i spadała, aż zapomnieliśmy, że to też soft, więc błędy musi mieć! ;-)
10. Historia byłego pracownika Hacking Team – w skrócie: Hacking Team ściga byłych pracowników za rzekome wykradzenie kodu źródłowego ich produktów, kiedy odchodzili z firmy.