Witamy w kolejnym wydaniu Weekendowej Lektury. Niestety tygodniowa liczba linków do przejrzenia przekracza 10 tysięcy, stąd też i opóźnienia w publikacji podsumowania. Jak jednak wiadomo lepiej późno niż wcale.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej dwie obszerne analizy cyberkonfliktów: Al Kaida (pkt. 3) oraz Rosja vs Ukraina (pkt. 11) oraz świetne opracowania nt. opsec (pkt. 17) i historię pewnej grupy artystycznej (pkt. 21). W części technicznej linki, których nie powinniście omijać to analiza niedawnego ataku na sieć Tor (pkt. 23), nowe możliwości identyfikacji smartfonów (pkt. 25) oraz ciekawy atak na użytkowników DarkComet (pkt. 32). Miłej lektury!
Część bardziej fabularna
- Bank w ZEA szantażowany przez włamywacza
- Bardzo kosztowny błąd przy zwalnianiu informatyka
- [PDF] Analiza cybermożliwości Al Kaidy
- Zamachowcy z San Bernardino zniszczyli swoje dyski przed atakiem
- Historia współpracy ze skorumpowanym agentem FBI który walczył z Silk Road
- Wizualizacja historii ataków APT
- IMSI catchery, tylko dla WiFi
- Tysiące oszukanych przez firmę rzekomo kopiącą bitcoiny
- Magiczne pudełko przejmujące kontrolę nad telefonem
- Kwitnąca hakerska kultura w Argentynie
- Bardzo szeroka analiza cyberkonfliktu na linii Rosja – Ukraina
- Monitoring kredytowy narzędziem inwigilacji
- Jak autorzy ataków w Paryżu uczyli się na swoich błędach
- Skąd ISIS bierze amunicję
- Kradzież danych i zdjęć milionów dzieci i druga relacja
- Dlaczego nikt nie chciał przesłuchać Assange’a
- Bezpieczeństwo pracy dilera i szpiega – analogie
- Historia prywatności
- Kim byli sprawcy ataku na Sony
- Ważne amerykańskie firmy ukrywają informacje o włamaniach
- Grupa artystów wykorzystująca technologię wokół prywatności i bezpieczeństwa
- Oszustwa na stacjach benzynowych
Część bardziej technicza
- [PL] CERT Polska brał udział w unieszkodliwieniu Dorkbota
- [PL] Spotkanie KrakWhiteHat 14 grudnia
- Microsoft o Dorkbocie oraz ESET
- Poważne podatności w modemach 3G/4G
- Ciekawe możliwości fałszowania pakietów TCP/IP
- Od shella do terminala – różne techniki
- Przykład tworzenia exploita na wtyczkę WordPressa
- Analiza przykładowego cryptera/packera
- Nymaim i ciekawe techniki utrudniania analizy kodu
- Analiza ataków na terminale płatnicze
- Usprawnianie blind SQLi
- Światło dzienne ujrzał hashcat 2.0 – dużo zmian
- Ciekawy europejski system analizy złośliwego oprogramowania
- Konkurencja dla Shodana
- Proste narzędzie do zapisywania zawartości pamięci
- Atakowanie serwerów z włączonym xdebug
- Analiza dowiązań symbolicznych w atakach na sandboxing
- Słabe klucze SSH w Raspberry Pi
- Bezplikowe podniesienie uprawnień w exploit packu
- Gmail w trybie debugging?
- Omijanie DEP w exploicie
- Hakowanie smartwatcha
- Analiza niedawnego ataku na sieć Tor
- Analiza kampanii fałszywego antywirusa
- [PDF] Identyfikacja smartfonów na podstawie niedoskonałości akcelerometrów
- Podatności w ruterach Huawei
- Odpakowywanie aplikacji dla Androida
- Dziury w sterowaniu billbordami
- Analiza API BMW i3
- [PDF] Spoofing GPS przy użyciu SDR
- Jak postawić bezpieczna ukrytą usługę za 200 dolarów
- Atakowanie użytkowników DarkComet
- Śledzenie użytkowników Telegramu
- Policja monitoruje Freenet
- Automatyzacja ataku sslstrip
- Analiza spamerskiego botnetu
- Ransomware DecryptorMax pokonany
- Zautomatyzowany złośliwy access point
- Niebezpieczeństwa nowego systemu kryptograficznego dla IoT
- Ponmocup – mało znany, duży i stary botnet
- Dell, Toshiba, Lenovo – atak na oprogramowanie OEM
- Wykorzystywanie podatności w elasticsearch
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Techniczna:
5.
„To the best of our knowledge, this attack is a new finding.”
No to sie nie narobili.
lcamtuf pisal o tym w „Ciszy”, koncowka rozdzialu dziewiatego.
Mitnick Shinomure tak hakował sto lat temu…
*Shimomure.
wincy pl
Tłumaczcie więcej tego typu „konfliktów” i „historii kryminalnych” i będę w siódmym niebie, bo czyta się to z zapartym tchem.
@up
Jak wyżej !
Zróbcie ostatni Art o ataku na sony, duzo osób by chciało wiedzieć co i jak, a terminologia IT po ang. Mogłaby być dla nowicjuszy dość niezrozumiala. IMO nie wiem jak inni, ale lubię poprostu czytać Wasze dziennikarskie dzieła :p no i w sumię to troche smutne, że zrobiliście kilka artykułów, a brakuje podsumowania – tzw ”the end”
23 Analiza ataku na sieć Tor. Okazało się, że „naukowcy” z Carnegie Mellon (CMU) sprzedali się FBI (dostali 1 mln. dolców za współpracę). A atak polegał na wygenerowaniu setek relay-node’ów z jednego adresu IP. W ten sposób byli w stanie zebrać prawdziwe adresy IP użytkowników i udostępnić je FBI. Developerzy Tora to nawet zauważyli, ale zignorowali – za co teraz biją się w piersi. „Dziura” (w zasadzie to nie była dziura) została już załatana, a CMU udaje, że nic się nie stało (na wszelkie pytanie odpowiadają: no comments). Czyżby nadchodziła era nowej „etyki” na amerykańskich uniwersytetach?