szukaj

06.12.2015 | 00:44

avatar

Adam Haertle

Weekendowa Lektura 2015-12-06 – bierzcie i czytajcie

Witamy w kolejnym wydaniu Weekendowej Lektury. Niestety tygodniowa liczba linków do przejrzenia przekracza 10 tysięcy, stąd też i opóźnienia w publikacji podsumowania. Jak jednak wiadomo lepiej późno niż wcale.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej dwie obszerne analizy cyberkonfliktów: Al Kaida (pkt. 3) oraz Rosja vs Ukraina (pkt. 11) oraz świetne opracowania nt. opsec (pkt. 17) i historię pewnej grupy artystycznej (pkt. 21).  W części technicznej linki, których nie powinniście omijać to analiza niedawnego ataku na sieć Tor (pkt. 23), nowe możliwości identyfikacji smartfonów (pkt. 25) oraz ciekawy atak na użytkowników DarkComet (pkt. 32). Miłej lektury!

Część bardziej fabularna

  1. Bank w ZEA szantażowany przez włamywacza
  2. Bardzo kosztowny błąd przy zwalnianiu informatyka
  3. [PDF] Analiza cybermożliwości Al Kaidy
  4. Zamachowcy z San Bernardino zniszczyli swoje dyski przed atakiem
  5. Historia współpracy ze skorumpowanym agentem FBI który walczył z Silk Road
  6. Wizualizacja historii ataków APT
  7. IMSI catchery, tylko dla WiFi
  8. Tysiące oszukanych przez firmę rzekomo kopiącą bitcoiny
  9. Magiczne pudełko przejmujące kontrolę nad telefonem
  10. Kwitnąca hakerska kultura w Argentynie
  11. Bardzo szeroka analiza cyberkonfliktu na linii Rosja – Ukraina
  12. Monitoring kredytowy narzędziem inwigilacji
  13. Jak autorzy ataków w Paryżu uczyli się na swoich błędach
  14. Skąd ISIS bierze amunicję
  15. Kradzież danych i zdjęć milionów dzieci i druga relacja
  16. Dlaczego nikt nie chciał przesłuchać Assange’a
  17. Bezpieczeństwo pracy dilera i szpiega – analogie
  18. Historia prywatności
  19. Kim byli sprawcy ataku na Sony
  20. Ważne amerykańskie firmy ukrywają informacje o włamaniach
  21. Grupa artystów wykorzystująca technologię wokół prywatności i bezpieczeństwa
  22. Oszustwa na stacjach benzynowych

Część bardziej technicza

  1. [PL] CERT Polska brał udział w unieszkodliwieniu Dorkbota
  2. [PL] Spotkanie KrakWhiteHat 14 grudnia
  3. Microsoft o Dorkbocie oraz ESET
  4. Poważne podatności w modemach 3G/4G
  5. Ciekawe możliwości fałszowania pakietów TCP/IP
  6. Od shella do terminala – różne techniki
  7. Przykład tworzenia exploita na wtyczkę WordPressa
  8. Analiza przykładowego cryptera/packera
  9. Nymaim i ciekawe techniki utrudniania analizy kodu
  10. Analiza ataków na terminale płatnicze
  11. Usprawnianie blind SQLi
  12. Światło dzienne ujrzał hashcat 2.0 – dużo zmian
  13. Ciekawy europejski system analizy złośliwego oprogramowania
  14. Konkurencja dla Shodana
  15. Proste narzędzie do zapisywania zawartości pamięci
  16. Atakowanie serwerów z włączonym xdebug
  17. Analiza dowiązań symbolicznych w atakach na sandboxing
  18. Słabe klucze SSH w Raspberry Pi
  19. Bezplikowe podniesienie uprawnień w exploit packu
  20. Gmail w trybie debugging?
  21. Omijanie DEP w exploicie
  22. Hakowanie smartwatcha
  23. Analiza niedawnego ataku na sieć Tor
  24. Analiza kampanii fałszywego antywirusa
  25. [PDF] Identyfikacja smartfonów na podstawie niedoskonałości akcelerometrów
  26. Podatności w ruterach Huawei
  27. Odpakowywanie aplikacji dla Androida
  28. Dziury w sterowaniu billbordami
  29. Analiza API BMW i3
  30. [PDF] Spoofing GPS przy użyciu SDR
  31. Jak postawić bezpieczna ukrytą usługę za 200 dolarów
  32. Atakowanie użytkowników DarkComet
  33. Śledzenie użytkowników Telegramu
  34. Policja monitoruje Freenet
  35. Automatyzacja ataku sslstrip
  36. Analiza spamerskiego botnetu
  37. Ransomware DecryptorMax pokonany
  38. Zautomatyzowany złośliwy access point
  39. Niebezpieczeństwa nowego systemu kryptograficznego dla IoT
  40. Ponmocup – mało znany, duży i stary botnet
  41. Dell, Toshiba, Lenovo – atak na oprogramowanie OEM
  42. Wykorzystywanie podatności w elasticsearch

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2015.12.06 01:30 m

    Techniczna:
    5.

    „To the best of our knowledge, this attack is a new finding.”

    No to sie nie narobili.
    lcamtuf pisal o tym w „Ciszy”, koncowka rozdzialu dziewiatego.

    Odpowiedz
    • avatar
      2015.12.06 07:33 Adam

      Mitnick Shinomure tak hakował sto lat temu…

      Odpowiedz
  • avatar
    2015.12.06 07:30 Aleksander Kwaśniewski

    wincy pl

    Odpowiedz
  • avatar
    2015.12.06 15:46 LKSZ

    Tłumaczcie więcej tego typu „konfliktów” i „historii kryminalnych” i będę w siódmym niebie, bo czyta się to z zapartym tchem.

    Odpowiedz
  • avatar
    2015.12.06 17:55 Dobromij

    @up

    Jak wyżej !

    Odpowiedz
  • avatar
    2015.12.09 06:12 carlito

    Zróbcie ostatni Art o ataku na sony, duzo osób by chciało wiedzieć co i jak, a terminologia IT po ang. Mogłaby być dla nowicjuszy dość niezrozumiala. IMO nie wiem jak inni, ale lubię poprostu czytać Wasze dziennikarskie dzieła :p no i w sumię to troche smutne, że zrobiliście kilka artykułów, a brakuje podsumowania – tzw ”the end”

    Odpowiedz
  • avatar
    2016.01.04 16:09 Marek

    23 Analiza ataku na sieć Tor. Okazało się, że „naukowcy” z Carnegie Mellon (CMU) sprzedali się FBI (dostali 1 mln. dolców za współpracę). A atak polegał na wygenerowaniu setek relay-node’ów z jednego adresu IP. W ten sposób byli w stanie zebrać prawdziwe adresy IP użytkowników i udostępnić je FBI. Developerzy Tora to nawet zauważyli, ale zignorowali – za co teraz biją się w piersi. „Dziura” (w zasadzie to nie była dziura) została już załatana, a CMU udaje, że nic się nie stało (na wszelkie pytanie odpowiadają: no comments). Czyżby nadchodziła era nowej „etyki” na amerykańskich uniwersytetach?

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-12-06 – bierzcie i czytajcie

Komentarze