Zapraszamy do nowego wydania Weekendowej Lektury. Dzieje się wiele ciekawych spraw w świecie security, zatem nie jest łatwo wszystko przejrzeć i jeszcze o czymś napisać. Mamy nadzieję, że wybaczycie związane z tym drobne opóźnienie.
W dzisiejszym wydaniu polecamy w części beletrystycznej analizę Krebsa rynku usług DDoS i anty-DDoS (pkt. 3), historię internetowego bezpieczeństwa (pkt. 5) oraz analizę fałszywego porwania dla okupu (pkt. 11). W części technicznej spójrzcie przynajmniej na analizy APT28 (pkt. 4-6) oraz opisy różnych botnetów IoT (pkt. 13, 38 i 39). Przyjemnej lektury!
Część bardziej beletrystyczna
- Reportaż o autorze wycieku danych z NSA
- W Czechach zatrzymano domniemanego sprawcę ataku na LinkedIn
- Fantastyczna analiza Krebsa opisująca biznes DDoSów
- Kolekcja kluczy do bankomatów
- Ogromna historia najstarszych przypadków hackingu
- Strategia polowania na zagrożenia w modelu diamentowym
- Jeśli nie masz 2FA to dodanie numeru telefonu do konta Google może być złym pomysłem
- Fragment siatki mułów rozbity
- Jak Izrael stał się potęga na rynku systemów podsłuchowych
- Jak tworzone są nazwy złośliwego oprogramowania
- Fałszywe porwania dla okupu
- Obszerna analiza magazynów promujących terroryzm
- Spotkanie z nigeryjskim oszustem
- Bitfinex rozpaczliwie namawia hakera do kontaktu
- Przejęcie konta Facebooka fałszywym paszportem
Część bardziej techniczna
- [PL] Świetne wyjaśnienie incydentu GlobalSign
- Prezentacje z Security BSides Warszawa (i link do wyników ankiety uczestników by łatwiej było wybierać)
- [PDF] Analiza narzędzia do automatycznego tworzenia zainfekowanych plików Office
- [PDF] Analiza ostatnich akcji grupy APT28 / Sednit
- Analiza platformy APT28 do ataków z użyciem Flasha
- Podsumowanie działania APT28
- Grupa FruityArmor używała 0daya do podnoszenia uprawnień w systemie Windows
- Analiza działania chińskiego aktora APT
- Omijanie ASLR dzięki podatnościom w procesorach Intela
- Proste narzędzie do szyfrowania poczty w PGP dla amatorów
- Analiza działania oszusta w sieci Tor
- Wykrywanie lokalnych plików jako technika utrudniania analizy
- Szczegółowa analiza działania botnetu Mirai
- Błędy popełniane przez przestępców w kodzie odpowiedzialnym za szyfrowanie
- Kolejne poważne błędy we Flash Playerze
- Błędy w Adobe Readerze
- Błędy w Foxit PDF Reader
- Wyniki audytu VeraCryptu
- Analiza ataku na urządzenia IoT
- Certyfikaty IBMa użyte do podpisywania malware
- Techniki odkrywania prawdziwego adresu IP serwera
- Jak działa protokół Signala
- Tysiące sklepów zainfekowanych oprogramowaniem kradnącym dane kart kredytowych
- Narzędzie utrudniające działanie napastników na platformie Windows
- Analiza fragmentu ataku na ChromeOS
- Konkurs na exploitowanie urządzeń mobilnych z dużymi nagrodami
- Atak na użytkowników w Pakistanie
- Ciekawy błąd na serwerach Prezi
- Jak przeglądarki traktują błędne certyfikaty SSL – zestawienie
- Omijanie ASLR
- Wykorzystywanie iMessage do zbierania danych o ofierze
- Podobno omijanie czarnej listy Bit9
- Przykład oczyszczania zaciemnionego kodu PHP
- Ataki na błędna konfigurację CORS
- Cellebrite wyciąga dane z Pokemon Go
- Analiza CVE-2016-8856 (Foxit Reader dla Linuxa)
- Steganografia w kradzieży danych kart kredytowych
- [PDF] Analiza Hajime – nowego botnetu IoT
- Analiza botnetu TheMoon
- Analiza metod cenzury internetu w Korei Południowej
- Przykład problemów z Same Origin Policy
- JapanLocker – ransomware w PHP
- Złośliwe załączniki z plikiem LNK
- MBRFilter – narzędzie do ochrony MBR przed nieautoryzowanymi zmianami
- Security by obscurity – za i przeciw
- Analiza kampanii phishingowej na konta Apple
- Analiza bezpieczeństwa WebRTC
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
ani jednego linka po polsku?
Jeden jest https://kryptosfera.pl/post/blad-procesie-uniewaznienia-jednego-certyfikatu-spowodowal-niedostepnosc-wielu-stron-www/
Warto się jednak nauczyć angielskiego, jeśli myślisz o IT na poważnie :)
Kolekcja kluczy do bankomatów: serio w USA używają tak prostackich kluczy do bankomatów?
No ale zauwazyles albo zdajesz sobie sprawe, ze dostep do samego zamka/bankomatu jest mocno ograniczony?
Co do pkt 9 z części technicznej: Omijanie ASLR to są watpliwośći.
Shawn Webb z projektu HardenedBSD
https://gist.github.com/lattera/c785e7088118442f10addf8c6017c7d0
Dzięki za linki do prezentacji Security BSides.