Witamy w kolejnym wydaniu Weekendowej Lektury. Mamy nadzieję, że i tym razem nie zabraknie w nim ciekawych artykułów, zapewniających dobrą rozrywkę i przydatną naukę. Dwa dni weekendu przed Wami – dobrze je wykorzystajcie.
Dzisiaj szczególnie polecamy w części beletrystycznej pozycje takie jak historię fałszywych wojsk które grały ważną rolę w II wojnie światowej (pkt. 7), opowieści badaczy złośliwego oprogramowania o tym co ich spotykało w trakcie pracy (pkt. 8) oraz historię hakera i bojownika ISIS (pkt. 4). Z kolei w części technicznej rekomendujemy raport na temat APT28 (pkt. 5), analizę ciekawego bota (pkt. 6), instrukcję tworzenia dobrych kluczy PGP (pkt. 34) a dla osób zaawansowanych analizę hakowania PS4 (pkt. 10) oraz analizę ostatniego błędu w Joomli (pkt. 12). Miłej lektury!
Część bardziej beltrystyczna
- Historia tajemniczego mentora Silk Road
- Nowa wersja testu anonimowości przeglądarki
- Gang piratów sprzedawał prawie oryginalne oprogramowanie
- Długa historia Tricka z Team Poison (a potem ISIS)
- Podsłuchy telegrafów z XIX wieku
- Krótka historia botnetów
- Niesamowita historia fałszywych oddziałów wojskowych w czasie II wojny światowej
- Zagrożenia dla badaczy złośliwego oprogramowania
- Kontrabanda dostarczona dronem do więzienia
- Wywiad z założycielem The Pirate Bay
- Historia domniemanego wynalazcy bitcoina
Część bardziej techniczna
- [PL] Działa serwis książki Zrozumieć Programowanie
- Prezentacje z konferencji DeepSec
- Ogromna kolekcja opisów zadań CTF
- Nowe błędy w Xenie
- [PDF] Bardzo ciekawy raport o aktywności APT28
- Analiza wyrafinowanego bota o ciekawych umiejętnościach
- Hakowanie inteligentnego zraszacza i odpinanie go od chmury
- Analizowanie złośliwych plików RTF
- Analiza MS15-130 (Unicode Scripts Processor)
- Hakowanie PS4 – szczegółowe wyjaśnienie błędu (z udziałem Adama Zabrockiego)
- Informacja o odkryciu błędu 0day w Joomli
- Szczegółowa analiza najnowszego 0daya w Joomli i druga analiza
- SmartScreen będzie bronił przed atakami typu drive-by
- Metody podnoszenia uprawnień w środowisku Windows
- Wyciekł spory katalog IMSI catcherów
- Tureckie serwery DNS celem dużego ataku DDoS
- Wyniki skanowania publicznie dostępnych serwerów Memcached
- Wyciek danych użytkowników MacKeepera przez MongoDB
- O publicznie dostępnych bazach danych
- Analiza wyzwań dla bezpiecznych komunikatorów
- [PDF] Jak błędy użytkowników naruszają bezpieczeństwo komunikacji
- Poradnik dla kupującego pudełka zabezpieczające sieć
- [PDF] Analiza CVE-2014-0282 (IE)
- Analiza CVE-2015-0057 (win32k)
- Aplikacja do testowania podatności w Androidzie usunięta ze sklepu
- [PDF] Wykrywanie androidowych rootkitów przez interfejs JTAG
- [PDF] Skuteczny atak na MS Outlook bez czytania wiadomości
- Koń trojański atakujący iPhony z jailbreakiem
- [PDF] Ataki na rutery SOHO
- Nowa technika maskowania złośliwego oprogramowania w Linuksie
- Komiczny błąd w Grub2
- DoS w BIND
- Fatalny błąd w platformie FireEye
- Jak stworzyć dobre klucze PGP
- Recenzja telefonu Blackphone 2
- Trywialny błąd w telefonach Polycoma
- System analizy i badania haseł
- [PDF] Analiza incydentów BGP i metod zapobiegania
- Ciekawa historia z Avastem i MiTM
- Czy znaki diakrytyczne w hasłach zwiększają entropię?
- Błędy w aplikacjach parkingowych
- Ciekawy atak na Let’s Encrypt
- Atak HTTPS replay
- SQLi w Cacti
- Atakowanie AngularJS
- Zestaw materiałów do analizy infrastruktury
- OLE i ActiveX to ciekawe połączenie
- [PDF] Jak strony torrentowe infekują użytkowników
- Hakowanie CSP
- Kolekcja zadań z obszaru bezpieczeństwa informacji
- Wspomnienia ofiary włamania
- Analiza nowej wersji konia trojańskiego Derusbi
- Analiza konia trojańskiego GovRAT
- Analiza działania konia trojańskiego Pony
- System analizy złośliwego ruchu
- Przewodnik użytkownika Mimikatza
- Najpopularniejsze błędy w implementacji Oauth 2
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
W punkcie 21 zły link. A w punkcie nr 28 otrzymuję coś takiego:
http://imgur.com/Vu1tCrA
*27
21 poprawione. 27 – chyba Microsoft przesadza, bo w tekście znalazły się przykłady, które mogą wzbudząć działanie filtra.
Z tą Analiza CVE-2014-0282 (IE) to ciekawa sprawa
Wszystkie IE włączając IE 7 mają
mechanizm izolowanej sterty + protected free (ogólnie wszystkie mitygacje wprowadzone w IE11, MSEdge) a ten expolit w ogóle tego nie uwzględnia może przez fakt że to środowisko XP (nie wspierane i tam tych mechanizmów nie ma)