Witamy w kolejnym odcinku Weekendowej Lektury. Część z Was ferie zimowe kończy, część zaczyna, ale każda okazja jest dobra by trochę się poedukować i poszerzyć swoje horyzonty o najświeższe wieści z krainy bezpieczeństwa.
W części beletrystycznej polecamy zestawienie artykułów o naciągaczach (pkt. 5) gwarantujące wiele godzin lektury, pięknego emaila z historią nigeryjskiego astronauty (pkt. 3) oraz podsumowanie historii agenta uwikłanego w słynne sprawy toczące się wokół bitcoinów (pkt. 8). Z kolei w części technicznej majstersztykiem jest wykonanie kodu na firewallach Cisco jednym pakietem UDP (pkt. 9), polecamy także ciekawe śledzenie infrastruktury przestępców przez certyfikaty SSL (pkt. 12) oraz atak na systemy Windows z Bitlockerem (pkt. 33). Miłej lektury!
Część bardziej beletrystyczna
- Analiza działania grupy Ghost Security (i dowody, że to grupa oszustów)
- Jak „piracki” serwis z pracami naukowymi do Tora się przeniósł
- Nigeryjski astronauta utknął w kosmosie
- Ciekawa historia kradzieży koloru białego
- Zestawienie historii zawodowych oszustów
- Przykład skimmera zakrywającego cały terminal
- Znany ukraiński haker przyznał się do winy
- Szalona historia agenta zaplątanego w sprawę MtGox i Silk Road
- Sprawca włamań do FBI zatrzymany
- Raport na temat internetowego handlu narkotykami
Część bardziej techniczna
- [PL] Zapowiedź konferencji Ataki Sieciowe 2016
- Nowa, ulepszona wersja DMA Lockera
- [PDF] Raport nt. dochodów hakerów i specjalistów ds. bezpieczeństwa
- Nagrania z konferencji RECon
- Odszyfrowywanie haseł z pliku McAfee SiteList.xml
- SAP łata poważne błędy
- Encyklopedia profili autorów ataków
- Analiza CVE-2015-2419 (JavaScript)
- Analiza CVE-2016-1287 (Cisco)
- Czym jest i czym nie jest serwis VirusTotal
- Statystyki serwisu VirusTotal
- Certyfikaty SSL używane do śledzenia infrastruktury przestępców
- Możliwe masowe ataki na systemy klimatyzacji
- Błąd umożliwiający przejmowanie kont użytkowników
- Firma bitcoinowa zhakowana przez WordPressa
- Przejmowanie zapomnianych i źle skonfigurowanych domen
- Podsumowanie roku 2015 w programie bug bounty Facebooka
- Neutrino Exploit Kit filtruje ruch z serwerów Linuksa
- Seria ataków na banki w stylu APT
- Troy Hunt o włamaniach na fora vBulletin
- Błąd w serwisie TGI umożliwiał mnożenie pożywienia
- [PDF] Analiza zagrożenia Adwind
- Kilka znalezisk w programie bug bounty GitHuba
- Szczegółowa analiza instalatora adware
- Analizy zachowania CryptoWall 4.0
- Korelacja CryptoWalla z innymi próbkami
- Opis oszustw w mobilnych systemach reklamowych
- Analiza ransomware Hydra
- Zrzucanie ROMu smartwatcha przez silniczek wibracyjny
- Zestaw dobrych praktyk korzystania z SSH
- Cennik nagród za exploity na urządzenia mobilne
- Nowa wersja Windows Exploit Suggester
- Ciekawy atak na system Windows z dyskiem zaszyfrowanym Bitlockerem
- Analiza CVE-2016-0728 w Androidzie
- Hakowanie Lenovo by akceptował baterie innych producentów
- Exploit omijający EMETa – analiza
- Gang odpowiedzialny za Dyre prawdopodobnie zatrzymany
- FluxerBot – proxy dla malware
- Wstrzykiwanie poleceń w Javie dla Windows
- Analiza aplikacji wykrywającej jailbreaka na iOS
- Identyfikowanie anonimowych użytkowników dla lepszego profilowania
- Problem z uwierzytelnieniem żądań certyfikatów SSL w Symantecu
- Hakowanie serwera MS SQL bez hasła
- Dwa błędy UXSS w Chrome
- Automat walczący z automatycznymi połączeniami telefonicznymi
- Analiza kampanii phishingu połączonej z malware
- Wyjaśnienie dlaczego telefony skradziony w Atlancie pojawiają się zawsze koło jednego domu
- Proste hakowanie serwisu kupionego przez Google
- Fatalna wpadka Linode z kluczami SSH
- Wyciek trasy BGP wyłączył sporą część OVH
- Reguły dla hashcata
- Zdalne wykonanie kodu w Paypalu
- Analiza kampanii z plikami JS w archiwum
- Deserializacja w Perlu 5.8
- Ataki za pomocą kodów kreskowych powracają
- Podatności w czcionkach Graphite
- Analiza kampanii Anglera / Bedepa
- Białe kapelusze nadal walczą z botnetem Lizard Squad
- Wyszedł NetworkMiner 2.0
- Phishingowy atak na narkotykowy market
- [PDF] Nowa, szybsza implementacja ataku na portfele BTC oparte o hasło
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Nie wiem czy o konwencji nazewniczej wirusów kiedyś wrzucałeś coś w WL, Adamie, ale na wszelki wypadek podsyłam propozycję:
https://zeltser.com/malware-naming-approaches/
Pozdrawiam
ferie? lol a co ty myślisz ze z3s czytają same gimby?
Wiesz że czytają ten serwis osoby które mają dzieci w wieku szkolnym? Ale skąd miałbyś na to wpaść :)
Błąd w adresie poz. nr 17.
Sporo w tym tygodniu wpisow oraz linków. Pewnie w natepnym będzie posucha :P
a skad ja to mam wiedzieć? dzieci to jedynie do sklepu po browar wysylam reszta mało wazna ;)
17. https://www.facebook.com/notes/facebook-bug-bounty/2015-highlights-less-low-hanging-fruit/1225168744164016
Dzięki! 71 URL-e dodane do Skarbnicy Wiedzy (Knowledge Vault) Inicjatywy Kultury Bezpieczeństwa (Safety Culture Initiative) (https://goo.gl/Swy3yp https://goo.gl/I7aZDd) z tagiem #z3sweekendowalektura
Obecnie w SW znajduje się 5235 URL-i poleconych przez Z3S w ramach Weekendowej Lektury! Brawa dla ekipy Z3S. Aktualnie 119 URL-e w SW odnoszą się bezpośrednio do artykułów autorstwa Z3S.