Zapraszamy Was do nowego, świątecznego wydania Weekendowej Lektury. Skoro brzuchy już pełne to czas napełnić głowy świeżymi wiadomościami i analizami z obszaru bezpieczeństwa – prawie 70 linków czeka na Wasze kliknięcia.
W części beletrystycznej dzisiaj polecamy historię tajemniczego zamachu w Tunezji (pkt. 5), wywiadu gospodarczego (pkt. 8) oraz szpiegowania aktywistów (pkt. 12). Z kolei w części technicznej rekomendujemy analizy rzekomego ataku na ukraińskich artylerzystów (pkt. 7), analizę nowej publikacji Shadow Brokers (pkt. 39 i 40) oraz kwestie związane z różnymi mechanizmami 2FA (pkt. 32 – 34). Miłej lektury!
Część bardziej beletrystyczna
- Litwa informuje o rosyjskim oprogramowaniu szpiegowskim na rządowych komputerach
- Podejrzenie cyberataku na ukraińską sieć energetyczną plus drugi artykuł
- Historia organizacji Citizen Lab
- Krytyczny amerykański raport o Snowdenie
- Zabójstwo inżyniera Hamasu w Tunezji
- Francja buduje oddział do cyber
- Kradzież samochodów dzięki dostępowi do systemów serwisu
- Szpiedzy i księgowi – historia wywiadu firmy konsultingowej
- Historia serwisu LeakedSource
- Wyciek zasad moderacji treści Facebooka
- Jak wyglądają przepisy regulujące podsłuchy w Holandii
- Fałszywa organizacja charytatywna szpiegowała aktywistów
Część bardziej techniczna
- Ślady ataku KillDiska na rządowy serwis ukraiński
- [PDF] Atak cross-origin na Facebook Messengera
- Techniki omijania antywirusa
- Tworzenie rootkita
- Narzędzie do skutecznego zaciemniania danych
- Hakowanie samolotowych systemów rozrywki i komentarz Panasonica
- Rosjanie infekujący telefony ukraińskich artylerzystów
- Darmowe oprogramowanie anty-ransomware
- [PDF] Raport Nuclear Threat Initiative o cyberbezpieczeństwie elektrowni jądrowych
- Analiza spambota Tofsee
- Hakowanie panelu botnetu
- Dziury w Cisco CloudCenter Orchestrator
- Noriben – prosty sandbox do analizy malware
- Trendy malware w naszym regionie
- Analiza kampanii ransomware Cerber
- Firefox bliżej sandboxa
- Jak można było ujawnić email każdego użytkownika Facebooka
- Wyciek prywatnego klucza w GnuPG w podpisie ElGamal (sprzed 13 lat…)
- Problemy Skype z blokowaniem kont
- Hakowanie internautów przez kradzież numeru telefonu
- Analiza botnetu Rakos (Linux)
- Wnioski z roku reagowania na incydenty
- Wyzwania związane z hakowaniem skomplikowanych systemów
- Wyciąganie danych z iOS na żywo
- Wykrywanie webshelli
- Ogromna kampania fałszywych wyświetleń reklam
- Tanie i praktyczne pułapki na atakujących
- Dlaczego używanie Tora jest ryzykowne
- Narzędzie do testowania bibliotek kryptograficznych
- Wykrywanie gwałtownych kampanii spamowych
- Unikanie wykrycia w atakach typu bruteforce
- Analiza 2FA od Microsoftu
- Analiza 2FA od Google
- Kłopoty które może powodować używanie 2FA
- Rzekome ominięcie 2FA Paypala
- [PDF] Ataki na protokoły SS7
- Budowanie honeypotu w oparciu o Raspberry Pi
- Analiza kampanii Fareit
- Analiza powrotu Shadow Brokers plus druga analiza plus trzecia
- Duża analiza działań Shadow Brokers: część 1, 2 i 3
- [PDF] Używanie GPO do zapewnienia trwałego dostępu i penetracji sieci
- Omijanie zabezpieczeń Nortona
- Analiza botnetu Bayrob
- Polimorficzne algorytmy szyfrujące
- Analiza incydentu z webshellem
- Podnoszenie bezpieczeństwa systemu iOS
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
Mam prośbę przestańcie głosić wesołą nowinę o veilach, sygnaturach, i innych veilach bo nie ma takich sił które by później były wstanie wyjaśnić jakieś elementarne zasady zdrowego rozsądku, serio wygrać z ludźmi którzy mówią „wszystko to sygnatury, zaszyfruj sobie 30 razy i …” to jak kopać się z koniem.
Boże czy wy serio myślicie że ktoś tworzył metamoriczny kod bo nie był zbyt towarzyski, nudziło mu się i sobie tak wymyślił ?
Nie przeczę że AV to lipa, ale to co serwują ci eksperci od omijania systemów detekcji dzisiaj robi jakąś 20 letnią dziurę w historii świata.
Czy któryś z tych ekspertów może chociaż raz przedstawić racjonalne dowody na poparcie swoich tez ? Dlaczego tak, dlaczego „veil” działa, dlaczego to nie działa, i jak właściwie działają współczesne AV. Czy jesteśmy skazani po wieki bo „u mnie działa”.
Serio nie chce być jakimś leśnym dziadkiem, adwokatem diabła i pisać referatów typu „najpierw były sygnatury, wtedy powstało szyfrowanie” ale jak mam się przepychać s kolejną falą ekspertów którzy mówią „stary użyj enkoderów z MFC” to czuję się jakbym był z innej planety
przynajmniej to weryfikujcie, bo nie sądzę aby ktoś z redakcji wziął te mądrości i przetestował vs jakikolwiek AV
Punkt 18 – news sprzed 13 lat…
Opiszcie audyt veracrypt ktory zostal przeprowadzony i jakie błedy zostaly wykryte i naprawione http://blog.quarkslab.com/security-assessment-of-veracrypt-fixes-and-evolutions-from-truecrypt.html
5. Zabójstwo inżyniera Hamasu w Tunezji – gościu pracował nad dronami. W dodatku współpracował z Hamasem i Hezzbollahem i skonstruował dla nich drona podwodnego. Pewnie Izrael obawiał się ataku na ich złoża gazu ziemnego na Morzu Śródziemnym. Zniszczenie platformy było by dla Izraela katastrofą. Morderstwo inżyniera było pewnie najprostszym wyjściem (mają w tym duże doświadczenie).
8. Szpiedzy i księgowi – historia wywiadu firmy konsultingowej – Deloitte zatrudnia byłych pracowników CIA w dziale zajmującym się szpiegowaniem (konkurencji, ale pewnie nie tylko). W 2008 roku na podstawie zgromadzonych informacji przejęli firmę BearingPoint, która miała problemy finansowe.