Weekendowa Lektura 2016-08-27 – bierzcie i czytajcie

dodał 27 sierpnia 2016 o 23:16 w kategorii Info  z tagami:
Weekendowa Lektura 2016-08-27 – bierzcie i czytajcie

Nie było łatwo, ale rzutem na taśmę przedstawiamy Wam nowe wydanie Weekendowej Lektury. Wakacje powoli dobiegają końca (zazdrościmy studentom) i trzeba wracać do ciężkiej pracy przed ekranem i klawiaturą. Osłodźcie ją sobie dobra lekturą.

W dzisiejszym wydaniu zaczynamy od wydarzenia spodziewanego, choć bez precedensu, czyli ataku na w pełni załatanego iPhone’a odkrytego w aparacie arabskiego aktywisty. W części fabularnej polecamy dwa artykuły o wpływie bezpieczeństwa informacji na notowania giełdowe (pkt. 6 i 7) oraz opis przypadku komputerowej prowokacji, której ofiara padł turecki dziennikarz (pkt. 10). Z kolei w części technicznej sporo mięska – polecamy piękne testy penetracyjne (pkt. 2 i 40), cuda, które można robić z sygnałem WiFi (pkt. 14 i 15) oraz historię DDoSu na SpamHaus (pkt. 26). Miłej lektury!

Trzy błędy 0day w iOS użyte w ataku na telefon aktywisty

  1. Krótki opis wydarzeń
  2. Bardzo szczegółowy opis wydarzeń
  3. [PDF] Szczegółowa analiza użytych eksploitów i instalowanego konia trojańskiego
  4. Historia aktywisty który był celem ataków

Część bardziej fabularna

  1. Dilerzy działający w internecie złapani w Finlandii oraz w Niemczech
  2. Dropbox zaprasza do resetu hasła
  3. Włamanie na serwery Opery
  4. Chińscy hakerzy atakują rosyjskie firmy
  5. [PDF] Track2 oskarżony o kradzież i sprzedaż 2 milionów numerów kart kredytowych
  6. Spekulacje giełdowe oparte o błędy w rozrusznikach serca oraz komentarz do tych wydarzeń
  7. Dlaczego wycieki danych nie wpływają na ceny akcji
  8. Wycieki publikowane przez rosyjskich włamywaczy zawierają zmodyfikowane dokumenty
  9. Wikileaks ujawniło dokumenty naruszające prywatność zwykłych ludzi
  10. Turecki dziennikarz wrobiony w przestępstwo przez wgranie plików na komputer
  11. Panika po fałszywym alarmie na amerykańskim lotnisku
  12. O zadaniach służb specjalnych w obszarze cyber
  13. Felieton o incydencie wycieku narzędzi NSA

Część bardziej techniczna

  1. Invincea i CrowdStrike dołączają do VirusTotal
  2. Bardzo ładny opis testu penetracyjnego
  3. O agencjach wywiadowczych, przestępcach i recyklingu exploitów
  4. Zatruwanie pamięci podręcznej Nginxa
  5. Przejmowanie domen w DigitalOcean
  6. Złośliwe oprogramowanie chowa się w instalatorach
  7. Nowa wersja Tora usuwa błąd naruszający w niektórych scenariuszach prywatność
  8. Analiza dużego botnetu DDoS opartego o urządzenia IoT
  9. Analiza MS16-098 (Kernel)
  10. Dostosowywanie exploita na Cisco ASA do nowszej wersji
  11. Koncepcja Google Drive jako serwera C&C
  12. Koncepcja Instagrama jako serwera C&C
  13. Metody identyfikacji autorów eksploitów
  14. [PDF] Rozpoznawanie naciskanych klawiszy na podstawie analizy sygnału WiFi (!)
  15. [PDF] Rozpoznawanie mowy na podstawie analizy sygnału WiFi (!)
  16. Sweet32 – Nowy atak na szyfry blokowe w TLS: strona ataku, komentarz OpenSSL i komentarz Matthew Greena
  17. Analiza kampanii Zepto
  18. Analiza CryptXXX
  19. NSA atakowało także urządzenia Huawei
  20. Incydenty z udziałem CA WoSign
  21. Ciekawa podatność związana z nagłówkami HTTP
  22. Analiza linuksowego robaka
  23. Narzędzie do zbierania danych o subdomenach
  24. Logowanie do Yahoo za pomocą starego hasła
  25. Ransomware Wildfire pokonane
  26. Szczegółowo opisany przebieg ogromnego ataku DDoS na SpamHaus
  27. Wycieki pamięci w sterowniku Kaspersky’ego
  28. Podatności w otwartym oprogramowaniu do BTSów
  29. Kaspersky stworzył własny system operacyjny dla ruterów
  30. Analiza downloadera Hancitor
  31. Analiza ciekawego problemu z siecią ethernetową
  32. Problemy z handlerami URL
  33. Ransomware Pokemon Go
  34. FBI nie wysłało BTC na konto Shadow Brokers
  35. Darmowy skaner linuksowych podatności
  36. Analiza bezpieczeństwa sektora telekomunikacyjnego
  37. iPod użyty w skimmerze
  38. Zagrożenie prywatności przez informacje o limicie lokalnego składowania plików
  39. Analiza prywatności czujnika zbliżeniowego
  40. Z notatnika pentestera – ujemne transfery
  41. Przykłady wycieków danych przez proste błędy logiki programów
  42. Hakowanie świateł Belkin WeMo
  43. Historia fuzzowania Perla
  44. Pwntools 3.0
  45. Historia z francuskiego darknetu
  46. Analiza ransomware DetoxCrypto
  47. Linuksowy koń trojański tworzy botnet p2p
  48. Wzrost aktywności Kelihosa
  49. Botnet androidowy kontrolowany przez Twittera
  50. Rzut oka na bezpieczeństwo Joomli, Drupala i WordPressa

Sponsorem Weekendowej lektury jest firma IMMUSEC.