Zapraszamy do nowego odcinka Weekendowej Lektury. Tym razem mamy dla Was czterdzieści pięć linków, w tym kilka naprawdę solidnych lektur. Lepiej zacznijcie już dzisiaj jeśli chcecie mieć czas na przejrzenie całości.
W dzisiejszym wydaniu polecamy w części beletrystycznej świetny artykuł o Slaviku (pkt. 4) – w zasadzie ten jeden reportaż wystarczy na parędziesiąt minut. W części technicznej spojrzyjcie na nowa platformę analizy malware FAME (pk.t 19), atak na Windows i OS X w jednym dokumencie (pkt. 20) i zamieszanie między Google a Symantekiem (pkt. 23 i 24). Miłej lektury!
Wersja anglojęzyczna
Część bardziej beletrystyczna
- Jak FBI podszyło się pod dziennikarza by złapać sprawcę alarmów bombowych
- Były administrator ponad 700 razy korzystał z zostawionych backdoorów
- Amerykańscy farmerzy hakują swoje traktory
- Najlepszy reportaż na temat słynnego rosyjskiego cyberprzestępcy – Slavika
- Hakerzy grożą zdalnym wyczyszczeniem milionów iPhonów
- Litewski oszust ukradł 100 milionów dolarów od dużych korporacji
- Opis ogromnej pralni brudnych pieniędzy
- Historia wpadki narkotykowe dilera
- USA redukuje poziom prywatności użytkowników
Część bardziej techniczna
- [PL] Nokia N900 jako narzędzie pentestera
- Rootowanie SIEMa
- Wyniki PWN2OWN 2017
- Dziura w MySQL 5.5 i 5.6 od Oracle
- Nowa wersja Mimikatza
- Setki modeli switchy Cisco podatnych
- Stan baterii zagrożeniem dla prywatności
- Przejmowanie sesji w Windows
- Wykradanie ciasteczek przez XSS
- Kradzież jednorazowych identyfikatorów z Messenger.com
- RCE w Adium
- PoC||GTFO 14
- Analiza losowych adresów MAC urządzeń mobilnych
- Błędy w kamerach Google Nest
- RCE w Moodle
- Analiza pewnego serwera przypisywanego Trumpowi
- Necurs bierze się za manipulację kursem akcji
- Podatności w Microsoft Word
- FAME – platforma do analizy malware
- Złośliwy dokument Worda atakuje jednocześnie Windows i OS X
- Przykład działania obrońców sieci
- Nadużywanie androidowych frameworków
- Google kwestionuje rzetelność Symanteca w wystawianiu certyfikatów SSL
- Odpowiedź Symanteca
- Włamanie na AndroidForums.com
- Ataki wymierzone w Arabię Saudyjską
- O bezpieczeństwie samochodów podłączonych do internetu
- Krytyka architektury bezpieczeństwa LastPassa
- Nowa paczka dokumentów od Wikileaks
- RAT w PowerShellu
- Analiza zagrożenia El Machete
- Winnti używa GitHuba jako C&C
- Cudze sklepy w sklepie aplikacji iOS
- RCE in SAP GUI
- Uszkodzone pliki RTF omijają mechanizmy bezpieczeństwa
- Ile kosztuje atak DDoS
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
8. Przejmowanie sesji w Windows – nie rozumiem co tu właściwie jeste przejęte ? Pomijając niuanse GPO, żeby sobie zrobić CONNECT do sesji innego usera to chyba trzeba mieć Admina, a jak się ma Admina to co to za przejęcie ?
To jak by przejąć nobody z roota ? Serio może czegoś nie rozumiem i liczę że ktoś mi wyjaśni
Podbijam, też się zastanawiam co zostanie przejęte ;-)
Normalnie, w Windowsie administrator musi podać hasło użytkownika, do którego sesji zamierza się podłączyć. Konta administracyjne w Windows nie są bezpośrednimi odpowiednikami kont root w Uniksowatych i mają więcej restrykcji. Nieograniczone uprawnienia, w tym możliwość podłączania do sesji bez promptu o hasło ma jedynie konto LocalSystem. Autor artu pokazał, że istnieje możliwość uruchomienia systemowego ntscon w kontekście tego konta, poprzez rejestrację nowej usługi i wystartowanie jej (odziedziczy ona uprawnienia LocalSystem od menedżera usług), co spowoduje przejęcie wskazanej sesji. Dla mnie to trochę głupi design tej części Windows, a nie exploit, bo jest to czynność, która powinna być dostępna dla administratora „by design”, bez tych nieeleganckich tricków.
PS. Dzięki za lekturę, Adamie
7. Stan baterii[…]
Jest też i polska wersja ;)
https://prywatnik.pl/2017/03/21/nie-zawiera-baterii-oceny-prywatnosci-w-organizacjach-standaryzacyjnych-w3c/
O tych traktorach wielce pouczające…
Co sądzicie o https://www.occrp.org/assets/laundromat/laundromat-infographic.png przedstawionym w tym artykule?
Czy tylko ja widzę tam więcej niewiadomych niż wiadomych?
Pierwsze 2 z brzegu:
– W punkcie 6 jak rosyjska firma spłaca dług? Skądś musi mieć pieniądze na to? Nie da się raczej wpłacić miliona na konto od tak bez dowodu skąd ma się tyle gotówki? A nawet jeżeli to jak przewieść tyle gotówki przez granicę?
– W punkcie 7 nie została rozwiana kwestia tego czyje są ostatecznie pieniądze. Są to pieniądze firmy B i/lub wspomnianego Rumuna. Więc co nam z pieniędzy które są czyjeś? Można kupić laptopa, czy coś drobnego, ale domu już nie… A laptopa to można kupić za gotówkę w Rosji, więc bez sensu ten cały proceder…