szukaj

14.11.2015 | 22:56

avatar

Adam Haertle

Weekendowa Lektura 2015-11-14 – bierzcie i czytajcie

Witamy w kolejnym wydaniu Weekendowej Lektury. Dzisiaj czeka na Was prawie 70 linków, gwarantujących zarówno rozrywkę jak i edukację na najbliższe co najmniej kilkadziesiąt godzin. Zróbcie z nich dobry użytek.

W dzisiejszym wydaniu szczególnie polecamy: niezwykłą analizę metadanych (pkt. 4), rozmowę ze Snowdenem (pkt. 8) oraz wpływ Windowsa 3.1 na lotnictwo (pkt. 15). W części technicznej warto zwrócić uwagę na fuzzer kart EMV (pkt. 7), hakowanie telewizora (pkt. 10) oraz hakowanie skanerów kodów kreskowych (pkt. 14). Miłej lektury!

Część bardziej fabularna

  1. Niemcy szpiegowali również polskie MSW
  2. Kody paskowe kart pokładowych używane do wykonywania dowolnego kodu
  3. Apple zapomniało odnowić certyfikat, popsuło wiele telefonów
  4. Niesamowity przykład analizy metadanych na podstawie archiwum wiadomości Hacking Team
  5. Brazylijska armia zhakowana w zemście za oszustwa w CTFie
  6. Policyjne kamery zainfekowane Confickerem
  7. Interesująca historia handlu materiałami rozszczepialnymi
  8. Edward Snowden opowiada o regułach bezpieczeństwa
  9. Reportaż o hakowaniu urządzeń medycznych
  10. Zdjęcia kluczy do pociągów dostępne w sieci
  11. Skutki kradzieży informacji o rozmowach telefonicznych więźniów w USA
  12. Kilka ciekawostek o księgowości szpiegów
  13. Recenzja sklepu z kartami kredytowymi
  14. Ultradźwięki używane w systemach reklamowych
  15. Windows 3.1 wyłączył na chwilę paryskie lotnisko
  16. Podziemne bazary narkotykowe na Ukrainie

Część bardziej techniczna

  1. [PL] System bezpieczeństwa cyberprzestrzeni RP – ekspertyza NASK
  2. [PL] Monitorowanie procesów tworzonych przez złośliwe oprogramowane
  3. [PL] Zawór Bezpieczeństwa 20/2015
  4. [PL] Spotkanie KrakWhiteHat 17 listopada w Krakowie
  5. Uwagi na temat bezpieczeństwa Linuksa
  6. Przejęty serwer DNS usługi Cisco Cloud Web Security
  7. Ciekawy fuzzer dla kart EMV
  8. Znaczenie ataku na sieć Tor
  9. Szczegóły skuteczności ataku na sieć Tor
  10. Ciekawe hakowanie Visio Smart TV
  11. Prostsze łamanie haseł Truecrypta w nowym hashcacie
  12. Analiza botnetu nabijającego PageRank
  13. Dlaczego nie należy kopiować kodu z WWW do terminala
  14. Prezentacja kreatywnego ataku na skanery kodów kreskowych
  15. Ataki DDoS na węzły wyjściowe sieci Tor
  16. Nieoficjalna aplikacja Instagrama kradła hasła
  17. [PDF] Omijanie uwierzytelnienia Windows w celu ominięcia szyfrowania całego dysku
  18. Tablety z preinstalowanym koniem trojańskim
  19. Omijanie dwuskładnikowego uwierzytelnienia WordPressa
  20. Problemy z szyfrowaniem SMTP
  21. Nowe kampanie Drideksa dystrybuują także Shifu
  22. Dridex uszkodzony, ale dalej żywy
  23. Zdalne wykonanie kodu w kamerach D-Linka
  24. Analiza kampanii grupy przestępczej Rocket Kitten
  25. Analiza złośliwego oprogramowania Sakula
  26. Analiza złośliwego oprogramowania KilerRAT
  27. Złośliwe dokumenty Worda z XORowanym wkładem
  28. [PDF] Technika omijania EMETa
  29. Prezentacja the grugq o cyberkonfliktach
  30. Opis incydentu z certyfikatami SSL w Comodo
  31. 0d1n – narzędzie do fuzzingu HTTP
  32. Uzasadnienie dlaczego certyfikaty Let’s Encrypt będą ważne tylko 90 dni
  33. Hakowanie biletów parkingowych
  34. Hakowanie smartwatcha TomTom Runner
  35. Ransomware który gubi klucz szyfrujący
  36. Błędy w PuTTy
  37. [PDF] Hakowanie iOS8 i 9
  38. Błędy w kryptografii Joomli
  39. Długi tekst Joanny Rutkowskiej o bezpieczeństwie Xena
  40. Zabłąkany haker chciał kupić Pony Loadera od Damballi
  41. Analiza Cryptowall
  42. Amatorski ransomware
  43. Co da się wyciągnąć z zablokowanego telefonu
  44. Jak Google-hakerzy omijają ograniczenia Google
  45. Wytyczne etycznego badania podatności w sieci Tor
  46. Najpopularniejsze błędy używane w exploit kitach (8/10 to Flash)
  47. Armada Collective generuje ataki DDoS o sile >700 Mbps
  48. Tunelowanie IP przez ICMP
  49. Ransomware as a service
  50. Analiza CVE-2015-7663 (Flash)

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2015.11.20 12:38 Marek

    39. Joasia ma rację!
    P.S. 100 linijek komentarza to długi tekst?

    Odpowiedz
  • avatar
    2015.11.20 12:43 Marek

    8. 15. Ataki na sieć Tor. Wiadomo, że w USA liczy sie tylko kasa, kasa i jeszcze raz kasa… A teraz nawet naukowcy zajmują się atakami, jeśli się im za to zapłaci – żenada.

    Odpowiedz
    • avatar
      2015.11.20 12:48 Marek

      Misło być: 8. 9. i 15. I pewnie z powodu tych „naukowców” z CMU powstało 45.

      Odpowiedz
  • avatar
    2015.11.20 19:10 Marek

    To znowu ja ;-)
    Przeczytałem o hackowaniu urządzeń medycznych (9). Billy Rios zauważył, że mnóstwo urządzeń medycznych podpiętych jest do sieci – i zaczął sprawdzć ich zabezpieczenia. Jak się można domyślić, większość ma dziury albo posiada zakodowane na stałe hasła serwisowe. Rios postanowił powiadomić o tym FDA (amerykańskie ministerstwo zdrowia), aby te poinformowało producentów, którzy powinni te dziury załatać. Zignorowano go. Producenci oskarżyli go o bezpodstawne sianie paniki. Po roku, kiedy znalazł więcej dziurawych urządzeń, postanowił pokazać na filmie, jak łatwo zhakować jedno z nich. Film wysłał do FDA. FDA lekko się przejęło i wystosowało apel to szpitali, aby nie używano tego konkretnego urządzenia, bo istnieje ryzyko, że ktoś się do niego włamie. I tyle. A producent stwierdził, że szpitale i tak mają firewalle, więc są bezpieczni. W sumie Rios znalazł dziury w ok. 300 urządzeniach od 40 producentów. Mam nadzieję, że nie spotka go los Barnaby Jacka, który odkrył dziurę w rozrusznikach serca, ale nie dożył swojej prezentacji na Black Hat w 2013, bo dzień wcześniej zmarło mu się z „przedawkowania” narkotyków.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-11-14 – bierzcie i czytajcie

Komentarze