szukaj

25.12.2016 | 15:19

avatar

Adam Haertle

Weekendowa Lektura 2016-12-25 – wydanie świąteczne

Zapraszamy Was do nowego, świątecznego wydania Weekendowej Lektury. Skoro brzuchy już pełne to czas napełnić głowy świeżymi wiadomościami i analizami z obszaru bezpieczeństwa – prawie 70 linków czeka na Wasze kliknięcia.

W części beletrystycznej dzisiaj polecamy historię tajemniczego zamachu w Tunezji (pkt. 5), wywiadu gospodarczego (pkt. 8) oraz szpiegowania aktywistów (pkt. 12). Z kolei w części technicznej rekomendujemy analizy rzekomego ataku na ukraińskich artylerzystów (pkt. 7), analizę nowej publikacji Shadow Brokers (pkt. 39 i 40) oraz kwestie związane z różnymi mechanizmami 2FA (pkt. 32 – 34). Miłej lektury!

Wersja anglojęzyczna!
Jeśli chcecie się podzielić tym zestawem linków z osobami które nie znają polskiego, to tu znajdziecie wersję anglojęzyczną.

Część bardziej beletrystyczna

  1. Litwa informuje o rosyjskim oprogramowaniu szpiegowskim na rządowych komputerach
  2. Podejrzenie cyberataku na ukraińską sieć energetyczną plus drugi artykuł
  3. Historia organizacji Citizen Lab
  4. Krytyczny amerykański raport o Snowdenie
  5. Zabójstwo inżyniera Hamasu w Tunezji
  6. Francja buduje oddział do cyber
  7. Kradzież samochodów dzięki dostępowi do systemów serwisu
  8. Szpiedzy i księgowi – historia wywiadu firmy konsultingowej
  9. Historia serwisu LeakedSource
  10. Wyciek zasad moderacji treści Facebooka
  11. Jak wyglądają przepisy regulujące podsłuchy w Holandii
  12. Fałszywa organizacja charytatywna szpiegowała aktywistów

Część bardziej techniczna

  1. Ślady ataku KillDiska na rządowy serwis ukraiński
  2. [PDF] Atak cross-origin na Facebook Messengera
  3. Techniki omijania antywirusa
  4. Tworzenie rootkita
  5. Narzędzie do skutecznego zaciemniania danych
  6. Hakowanie samolotowych systemów rozrywki i komentarz Panasonica
  7. Rosjanie infekujący telefony ukraińskich artylerzystów
    1. raport opisujący zagrożenie 
    2. żołnierze korzystają z aplikacji na tabletach bez dostępu do sieci
    3. większość strat artylerii miała miejsce zanim zainfekowano aplikację
    4. tylko Kaspersky wykrywał złośliwą aplikację
    5. komentarze do odkrycia
    6. sceptyczny komentarz
  8. Darmowe oprogramowanie anty-ransomware
  9. [PDF] Raport Nuclear Threat Initiative o cyberbezpieczeństwie elektrowni jądrowych
  10. Analiza spambota Tofsee
  11. Hakowanie panelu botnetu
  12. Dziury w Cisco CloudCenter Orchestrator
  13. Noriben – prosty sandbox do analizy malware
  14. Trendy malware w naszym regionie
  15. Analiza kampanii ransomware Cerber
  16. Firefox bliżej sandboxa
  17. Jak można było ujawnić email każdego użytkownika Facebooka
  18. Wyciek prywatnego klucza w GnuPG w podpisie ElGamal (sprzed 13 lat…)
  19. Problemy Skype z blokowaniem kont
  20. Hakowanie internautów przez kradzież numeru telefonu
  21. Analiza botnetu Rakos (Linux)
  22. Wnioski z roku reagowania na incydenty
  23. Wyzwania związane z hakowaniem skomplikowanych systemów
  24. Wyciąganie danych z iOS na żywo
  25. Wykrywanie webshelli
  26. Ogromna kampania fałszywych wyświetleń reklam
  27. Tanie i praktyczne pułapki na atakujących
  28. Dlaczego używanie Tora jest ryzykowne
  29. Narzędzie do testowania bibliotek kryptograficznych
  30. Wykrywanie gwałtownych kampanii spamowych
  31. Unikanie wykrycia w atakach typu bruteforce
  32. Analiza 2FA od Microsoftu
  33. Analiza 2FA od Google
  34. Kłopoty które może powodować używanie 2FA
  35. Rzekome ominięcie 2FA Paypala
  36. [PDF] Ataki na protokoły SS7
  37. Budowanie honeypotu w oparciu o Raspberry Pi
  38. Analiza kampanii Fareit
  39. Analiza powrotu Shadow Brokers plus druga analiza plus trzecia
  40. Duża analiza działań Shadow Brokers: część 1, 2 i 3
  41. [PDF] Używanie GPO do zapewnienia trwałego dostępu i penetracji sieci
  42. Omijanie zabezpieczeń Nortona
  43. Analiza botnetu Bayrob
  44. Polimorficzne algorytmy szyfrujące
  45. Analiza incydentu z webshellem
  46. Podnoszenie bezpieczeństwa systemu iOS

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2016.12.25 18:49 nwefdwafewf

    Mam prośbę przestańcie głosić wesołą nowinę o veilach, sygnaturach, i innych veilach bo nie ma takich sił które by później były wstanie wyjaśnić jakieś elementarne zasady zdrowego rozsądku, serio wygrać z ludźmi którzy mówią „wszystko to sygnatury, zaszyfruj sobie 30 razy i …” to jak kopać się z koniem.
    Boże czy wy serio myślicie że ktoś tworzył metamoriczny kod bo nie był zbyt towarzyski, nudziło mu się i sobie tak wymyślił ?
    Nie przeczę że AV to lipa, ale to co serwują ci eksperci od omijania systemów detekcji dzisiaj robi jakąś 20 letnią dziurę w historii świata.
    Czy któryś z tych ekspertów może chociaż raz przedstawić racjonalne dowody na poparcie swoich tez ? Dlaczego tak, dlaczego „veil” działa, dlaczego to nie działa, i jak właściwie działają współczesne AV. Czy jesteśmy skazani po wieki bo „u mnie działa”.
    Serio nie chce być jakimś leśnym dziadkiem, adwokatem diabła i pisać referatów typu „najpierw były sygnatury, wtedy powstało szyfrowanie” ale jak mam się przepychać s kolejną falą ekspertów którzy mówią „stary użyj enkoderów z MFC” to czuję się jakbym był z innej planety

    Odpowiedz
  • avatar
    2016.12.25 18:50 wdqwd

    przynajmniej to weryfikujcie, bo nie sądzę aby ktoś z redakcji wziął te mądrości i przetestował vs jakikolwiek AV

    Odpowiedz
  • avatar
    2016.12.26 02:30 Marek

    Punkt 18 – news sprzed 13 lat…

    Odpowiedz
  • avatar
    2016.12.28 10:34 michal

    Opiszcie audyt veracrypt ktory zostal przeprowadzony i jakie błedy zostaly wykryte i naprawione http://blog.quarkslab.com/security-assessment-of-veracrypt-fixes-and-evolutions-from-truecrypt.html

    Odpowiedz
  • avatar
    2017.01.03 15:27 Marek

    5. Zabójstwo inżyniera Hamasu w Tunezji – gościu pracował nad dronami. W dodatku współpracował z Hamasem i Hezzbollahem i skonstruował dla nich drona podwodnego. Pewnie Izrael obawiał się ataku na ich złoża gazu ziemnego na Morzu Śródziemnym. Zniszczenie platformy było by dla Izraela katastrofą. Morderstwo inżyniera było pewnie najprostszym wyjściem (mają w tym duże doświadczenie).

    Odpowiedz
  • avatar
    2017.01.03 16:03 Marek

    8. Szpiedzy i księgowi – historia wywiadu firmy konsultingowej – Deloitte zatrudnia byłych pracowników CIA w dziale zajmującym się szpiegowaniem (konkurencji, ale pewnie nie tylko). W 2008 roku na podstawie zgromadzonych informacji przejęli firmę BearingPoint, która miała problemy finansowe.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2016-12-25 – wydanie świąteczne

Komentarze