szukaj

23.01.2016 | 21:37

avatar

Adam Haertle

Weekendowa Lektura 2016-01-23 – bierzcie i czytajcie

Witamy w kolejnym odcinku Weekendowej Lektury. Dzisiaj czekają na Was 64 linki, z których każdy mógł być tematem na osobny artykuł, lecz tradycyjnie zabrakło nam czasu, by je wszystkie napisać. Może Wam czasu starczy, by je przeczytać.

W części fabularnej szczególnie polecamy historię tego, jak FBI prowadziło serwis z pornografią dziecięcą by zatrzymać użytkowników (pkt. 4 i 5), obszerną analizę realiów współczesnych skoków na banki (pkt. 7) oraz ciekaw opis prawdziwych cyberkonfliktów (pkt. 11). Z kolei w części technicznej warto zwrócić uwagę na łamanie szyfrowania używanego przez ransomware (pkt. 18 i 19), ciekawy atak na domowe rutery przez stronę WWW (pkt. 45) oraz wyciąganie telegazety ze starych kaset wideo (pkt. 47). Miłej lektury.

Część bardziej fabularna

  1. Phisherzy ukradli w jednym skoku ponad 50 milionów dolarów
  2. Jak Google walczy ze złymi reklamami
  3. Dom, na który wskazują narzędzia do znajdywania zgubionych telefonów
  4. FBI przez dwa tygodnie prowadziło serwis z pornografią dziecięcą
  5. Śledztwo w tej sprawie ma zasięg globalny
  6. Jak Hezbollah rekrutuje bojowników przez internet
  7. Czy skok na bank może się udać?
  8. Dlaczego rutery są pełne dziur (najlepiej wejść z Google)
  9. hdmoore zmienia pracę
  10. Wpadł gang piorący BTC
  11. Merytoryczny artykuł o cyberkonflikcie
  12. Spamerzy zmieniają swoją taktykę
  13. Reseller Symanteca stosuje przestępcze strategie sprzedaży

Część bardziej techniczna

  1. [PL] Analiza modułu Banatrixa infekującego Firefoksa
  2. [PL] Ciekawy błąd w Gadu Gadu
  3. Analiza ransomware Cryptear
  4. Prosty atak na hasła LastPassa
  5. Urządzenie do ataków MiTM na WiFi
  6. Atak Hot Potato – podnoszenie uprawnień w Windowsie
  7. Walka z Wielkim Chińskim Firewallem
  8. Analiza próbek malware za pomocą samouczenia się maszyn
  9. Analiza CVE-2016-0728 (jądro Linux)
  10. Analiza CVE-2016-1879 (FreeBSD)
  11. Analiza CVE-2016-0010 (MS Office)
  12. Analiza CVE-2016-1730 (iOS)
  13. Analiza CVE-2015-5090 (Adobe Reader)
  14. Analiza CVE-2015-6086 (IE)
  15. Analiza błędu syslogd w Apple
  16. Analiza błędu deserializacji w Javie
  17. Analiza jailbreaka w iOS 8.1.2
  18. Błąd w TeslaCrypt umożliwia odzyskanie plików
  19. Łamanie szyfrowania ransomware
  20. Trywialne mijanie ograniczeń edycji w Wordzie lub Excelu
  21. Nowa fala ataków na ukraiński przemysł energetyczny
  22. [PDF] Analiza złośliwego oprogramowania użytego w ataku na Ukrainie
  23. Jak atakujący identyfikują ciekawe konta w penetrowanych systemach
  24. Nowa wersja Cuckoo Sandbox
  25. Tylna furtka w systemach telekonferencyjnych
  26. 0day w OpenCart
  27. Prosta metoda na zawsze działający tunel SSH
  28. Problemy sandboxa w Avaście
  29. Poważne błędy w cPanelu
  30. Nowa bezpieczna przeglądarka – brave
  31. Znajdowanie wyjątków w antywirusach
  32. Angler Exploit Kit na wakacjach
  33. Kurs analizy złośliwego oprogramowania
  34. Wskazówki do szybkiej analizy złośliwego oprogramowania
  35. Analiza APT DustySky
  36. Wstawianie Firefoxa do sandboxa
  37. Hakowanie Wii U
  38. Kolekcja darmowych narzędzi do RE
  39. Ciekawy rodzaj ataku XSS
  40. Atakowanie wszystkich Androidów <4.2
  41. XSS w poczcie Yahoo za 10 tysięcy dolarów
  42. XSS w Magento
  43. Banalna dziura w modemach Ubee
  44. Wyciek danych przez inteligentny dzwonek
  45. Zdalny atak na lokalne rutery przez fałszywy serwis randkowy
  46. Tylne furtki w Fortinecie – kolejne urządzenia podatne
  47. Wyciąganie telegazety ze starych taśm wideo
  48. Analiza Sundown Exploit Kit
  49. Rozszerzenie Chrome kradnie przedmioty ze Steama
  50. Ciekawa metoda korelacji próbek złośliwego oprogramowania
  51. Aktualizacje sterowników Intela podatne na MiTM

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2016.01.23 21:54 wojtek

    jestescie swietni!

    Odpowiedz
  • avatar
    2016.01.23 22:10 wojtek

    w tekscie „[PL] Analiza modułu Banatrixa infekującego Firefoksa” CERT pisze: „Mimo, że sam pomysł można uznać za w miarę ciekawy to z wykonaniem było już trochę gorzej. W przypadku każdej analizowanej próbki adresy C&C zahardkodowane były w instalatorze.”

    to jak by to bylo mozna lepiej zrobic w tym wypadku?

    Odpowiedz
  • avatar
    2016.01.23 22:36 Josiah

    Pisząc „zamknęli” miałem na myśli hakerów. Zwłaszcza, że już niejednokrotnie ją hakowali. Może Adam zainteresuje tematem ;)

    Odpowiedz
  • avatar
    2016.01.24 07:34 Niech żyje wolna Polska

    Punkt 2.
    Nadzieje google:
    „When ads are good, they connect you to products or services you’re interested in and make it easier to get stuff you want. They also keep a lot of what you love about the web—like news sites or mobile apps—free. But some ads are just plain bad—like ads that carry malware, cover up content you’re trying to see, or promote fake goods.”

    Rzeczywistość:
    „When ads are good, they are uBlocked. But some ads are just plain bad — those are uBlocked too.”

    Odpowiedz
  • avatar
    2016.01.24 14:13 kez87

    Firejail ? Jeszcze nie próbowałem ale: hell,yeah & musthave.

    Odpowiedz
  • avatar
    2016.01.24 18:52 Josiah

    Widzę że ktoś pomyślał i zdjął komenty, które nie powinny znaleźć się pod tekstem sponsorowanym ;v
    A WL jak zwykle genialna :)

    Odpowiedz
  • avatar
    2016.01.24 19:30 MW

    Jeżeli chodzi o wyciąganie danych VBI z kaset wideo, to popełniałem to u siebie. To się da zrobić, wraz z dopasowywaniem setek poszarpanych kawałków (z tym, że jak znajdzie się 10-12 znaków tych samych to już jest cud), bowiem żadna strona nie była w pełni poprawnie zwracana przez magnetowid. Ktokolwiek chce powtórzyć, to niech ma kilka wskazówek:
    0. Odzyskiwanie zaczynamy określeniem „okresu powtarzania”, który stosujemy by namierzyć prawdopodobieństwo napotkania tej samej strony znowu. To pokazuje „za tyle a tyle minut masz szukać podobnej strony” Ten okres powinien być liczony dla każdej strony.
    1. Nowoczesne magnetowidy, jeżeli nagrały bądź odtwarzają taśmę, zwracają puste wygaszanie, a nie telegazetę.
    2. Dużo łatwiej dane „czytają się” przez pozornie zakłócający sprawę modulator niż przez normalne wyjścia.
    3. W Linuksie istnieje urządzenie, które całą obróbkę dla uzyskania VBI odwala za użytkownika, Nazywa się /dev/vbi i jest skojarzone z zainstalowaną kartę tunera.
    4. Magnetowid wprowadza coś w rodzaju „przesunięcia w pionie”, które należy wcześniej skorygować. Stąd te piękne szumy u góry (które nas interesują) i pasek u dołu. Piszę o swoim starym magnetowidzie, nie wiem jak jest w innych.
    Dodatkowo miałem dość ciekawą rzecz: Ani współrzędnych, ani nowej linii, ani „wypełniaczy” do stałej szerokości. Ogólnie zero synchronizacji jakiejkolwiek. Może to moja nieznajomość do końca protokołu?

    Odpowiedz
  • avatar
    2016.01.24 19:57 [email protected]

    45 – kiedyś tutaj pisałem o tym wektorze ataku w komentarzach, ale gospodarz powiedział że to mało prawdopodobne i mam się zamknąć albo dostarczyć dowód. Aż takim frajerem nie jestem, ale proszę bardzo – inni też na to wpadli. Pozdrawiam.

    Odpowiedz
    • avatar
      2016.01.28 19:05 hełol

      i dostarczyli dowód – frajerzy

      Odpowiedz
  • avatar
    2016.01.27 15:19 P.E.R.S.O.N.A.

    64 URL-e dodane do Skarbnicy Wiedzy (Knowledge Vault) Inicjatywy Kultury Bezpieczeństwa (Safety Culture Initiative) (https://goo.gl/Swy3yp https://goo.gl/I7aZDd) z tagiem #z3sweekendowalektura
    Obecnie w SW znajduje się 5053 URL-i poleconych przez Z3S w ramach Weekendowej Lektury! Brawa dla ekipy Z3S. Aktualnie 109 URL-e w SW odnoszą się bezpośrednio do artykułów autorstwa Z3S.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-01-23 – bierzcie i czytajcie

Komentarze