Nie było łatwo, ale rzutem na taśmę przedstawiamy Wam nowe wydanie Weekendowej Lektury. Wakacje powoli dobiegają końca (zazdrościmy studentom) i trzeba wracać do ciężkiej pracy przed ekranem i klawiaturą. Osłodźcie ją sobie dobra lekturą.
W dzisiejszym wydaniu zaczynamy od wydarzenia spodziewanego, choć bez precedensu, czyli ataku na w pełni załatanego iPhone’a odkrytego w aparacie arabskiego aktywisty. W części fabularnej polecamy dwa artykuły o wpływie bezpieczeństwa informacji na notowania giełdowe (pkt. 6 i 7) oraz opis przypadku komputerowej prowokacji, której ofiara padł turecki dziennikarz (pkt. 10). Z kolei w części technicznej sporo mięska – polecamy piękne testy penetracyjne (pkt. 2 i 40), cuda, które można robić z sygnałem WiFi (pkt. 14 i 15) oraz historię DDoSu na SpamHaus (pkt. 26). Miłej lektury!
Trzy błędy 0day w iOS użyte w ataku na telefon aktywisty
- Krótki opis wydarzeń
- Bardzo szczegółowy opis wydarzeń
- [PDF] Szczegółowa analiza użytych eksploitów i instalowanego konia trojańskiego
- Historia aktywisty który był celem ataków
Część bardziej fabularna
- Dilerzy działający w internecie złapani w Finlandii oraz w Niemczech
- Dropbox zaprasza do resetu hasła
- Włamanie na serwery Opery
- Chińscy hakerzy atakują rosyjskie firmy
- [PDF] Track2 oskarżony o kradzież i sprzedaż 2 milionów numerów kart kredytowych
- Spekulacje giełdowe oparte o błędy w rozrusznikach serca oraz komentarz do tych wydarzeń
- Dlaczego wycieki danych nie wpływają na ceny akcji
- Wycieki publikowane przez rosyjskich włamywaczy zawierają zmodyfikowane dokumenty
- Wikileaks ujawniło dokumenty naruszające prywatność zwykłych ludzi
- Turecki dziennikarz wrobiony w przestępstwo przez wgranie plików na komputer
- Panika po fałszywym alarmie na amerykańskim lotnisku
- O zadaniach służb specjalnych w obszarze cyber
- Felieton o incydencie wycieku narzędzi NSA
Część bardziej techniczna
- Invincea i CrowdStrike dołączają do VirusTotal
- Bardzo ładny opis testu penetracyjnego
- O agencjach wywiadowczych, przestępcach i recyklingu exploitów
- Zatruwanie pamięci podręcznej Nginxa
- Przejmowanie domen w DigitalOcean
- Złośliwe oprogramowanie chowa się w instalatorach
- Nowa wersja Tora usuwa błąd naruszający w niektórych scenariuszach prywatność
- Analiza dużego botnetu DDoS opartego o urządzenia IoT
- Analiza MS16-098 (Kernel)
- Dostosowywanie exploita na Cisco ASA do nowszej wersji
- Koncepcja Google Drive jako serwera C&C
- Koncepcja Instagrama jako serwera C&C
- Metody identyfikacji autorów eksploitów
- [PDF] Rozpoznawanie naciskanych klawiszy na podstawie analizy sygnału WiFi (!)
- [PDF] Rozpoznawanie mowy na podstawie analizy sygnału WiFi (!)
- Sweet32 – Nowy atak na szyfry blokowe w TLS: strona ataku, komentarz OpenSSL i komentarz Matthew Greena
- Analiza kampanii Zepto
- Analiza CryptXXX
- NSA atakowało także urządzenia Huawei
- Incydenty z udziałem CA WoSign
- Ciekawa podatność związana z nagłówkami HTTP
- Analiza linuksowego robaka
- Narzędzie do zbierania danych o subdomenach
- Logowanie do Yahoo za pomocą starego hasła
- Ransomware Wildfire pokonane
- Szczegółowo opisany przebieg ogromnego ataku DDoS na SpamHaus
- Wycieki pamięci w sterowniku Kaspersky’ego
- Podatności w otwartym oprogramowaniu do BTSów
- Kaspersky stworzył własny system operacyjny dla ruterów
- Analiza downloadera Hancitor
- Analiza ciekawego problemu z siecią ethernetową
- Problemy z handlerami URL
- Ransomware Pokemon Go
- FBI nie wysłało BTC na konto Shadow Brokers
- Darmowy skaner linuksowych podatności
- Analiza bezpieczeństwa sektora telekomunikacyjnego
- iPod użyty w skimmerze
- Zagrożenie prywatności przez informacje o limicie lokalnego składowania plików
- Analiza prywatności czujnika zbliżeniowego
- Z notatnika pentestera – ujemne transfery
- Przykłady wycieków danych przez proste błędy logiki programów
- Hakowanie świateł Belkin WeMo
- Historia fuzzowania Perla
- Pwntools 3.0
- Historia z francuskiego darknetu
- Analiza ransomware DetoxCrypto
- Linuksowy koń trojański tworzy botnet p2p
- Wzrost aktywności Kelihosa
- Botnet androidowy kontrolowany przez Twittera
- Rzut oka na bezpieczeństwo Joomli, Drupala i WordPressa
Sponsorem Weekendowej lektury jest firma IMMUSEC.
Komentarz
A propos fińskich dealerów: na liście narkotyków jest Nikotiini. WTF?