Witamy w kolejnym wydaniu Weekendowej Lektury. Dzisiaj czeka na Was prawie 70 linków, gwarantujących zarówno rozrywkę jak i edukację na najbliższe co najmniej kilkadziesiąt godzin. Zróbcie z nich dobry użytek.
W dzisiejszym wydaniu szczególnie polecamy: niezwykłą analizę metadanych (pkt. 4), rozmowę ze Snowdenem (pkt. 8) oraz wpływ Windowsa 3.1 na lotnictwo (pkt. 15). W części technicznej warto zwrócić uwagę na fuzzer kart EMV (pkt. 7), hakowanie telewizora (pkt. 10) oraz hakowanie skanerów kodów kreskowych (pkt. 14). Miłej lektury!
Część bardziej fabularna
- Niemcy szpiegowali również polskie MSW
- Kody paskowe kart pokładowych używane do wykonywania dowolnego kodu
- Apple zapomniało odnowić certyfikat, popsuło wiele telefonów
- Niesamowity przykład analizy metadanych na podstawie archiwum wiadomości Hacking Team
- Brazylijska armia zhakowana w zemście za oszustwa w CTFie
- Policyjne kamery zainfekowane Confickerem
- Interesująca historia handlu materiałami rozszczepialnymi
- Edward Snowden opowiada o regułach bezpieczeństwa
- Reportaż o hakowaniu urządzeń medycznych
- Zdjęcia kluczy do pociągów dostępne w sieci
- Skutki kradzieży informacji o rozmowach telefonicznych więźniów w USA
- Kilka ciekawostek o księgowości szpiegów
- Recenzja sklepu z kartami kredytowymi
- Ultradźwięki używane w systemach reklamowych
- Windows 3.1 wyłączył na chwilę paryskie lotnisko
- Podziemne bazary narkotykowe na Ukrainie
Część bardziej techniczna
- [PL] System bezpieczeństwa cyberprzestrzeni RP – ekspertyza NASK
- [PL] Monitorowanie procesów tworzonych przez złośliwe oprogramowane
- [PL] Zawór Bezpieczeństwa 20/2015
- [PL] Spotkanie KrakWhiteHat 17 listopada w Krakowie
- Uwagi na temat bezpieczeństwa Linuksa
- Przejęty serwer DNS usługi Cisco Cloud Web Security
- Ciekawy fuzzer dla kart EMV
- Znaczenie ataku na sieć Tor
- Szczegóły skuteczności ataku na sieć Tor
- Ciekawe hakowanie Visio Smart TV
- Prostsze łamanie haseł Truecrypta w nowym hashcacie
- Analiza botnetu nabijającego PageRank
- Dlaczego nie należy kopiować kodu z WWW do terminala
- Prezentacja kreatywnego ataku na skanery kodów kreskowych
- Ataki DDoS na węzły wyjściowe sieci Tor
- Nieoficjalna aplikacja Instagrama kradła hasła
- [PDF] Omijanie uwierzytelnienia Windows w celu ominięcia szyfrowania całego dysku
- Tablety z preinstalowanym koniem trojańskim
- Omijanie dwuskładnikowego uwierzytelnienia WordPressa
- Problemy z szyfrowaniem SMTP
- Nowe kampanie Drideksa dystrybuują także Shifu
- Dridex uszkodzony, ale dalej żywy
- Zdalne wykonanie kodu w kamerach D-Linka
- Analiza kampanii grupy przestępczej Rocket Kitten
- Analiza złośliwego oprogramowania Sakula
- Analiza złośliwego oprogramowania KilerRAT
- Złośliwe dokumenty Worda z XORowanym wkładem
- [PDF] Technika omijania EMETa
- Prezentacja the grugq o cyberkonfliktach
- Opis incydentu z certyfikatami SSL w Comodo
- 0d1n – narzędzie do fuzzingu HTTP
- Uzasadnienie dlaczego certyfikaty Let’s Encrypt będą ważne tylko 90 dni
- Hakowanie biletów parkingowych
- Hakowanie smartwatcha TomTom Runner
- Ransomware który gubi klucz szyfrujący
- Błędy w PuTTy
- [PDF] Hakowanie iOS8 i 9
- Błędy w kryptografii Joomli
- Długi tekst Joanny Rutkowskiej o bezpieczeństwie Xena
- Zabłąkany haker chciał kupić Pony Loadera od Damballi
- Analiza Cryptowall
- Amatorski ransomware
- Co da się wyciągnąć z zablokowanego telefonu
- Jak Google-hakerzy omijają ograniczenia Google
- Wytyczne etycznego badania podatności w sieci Tor
- Najpopularniejsze błędy używane w exploit kitach (8/10 to Flash)
- Armada Collective generuje ataki DDoS o sile >700 Mbps
- Tunelowanie IP przez ICMP
- Ransomware as a service
- Analiza CVE-2015-7663 (Flash)
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarze
39. Joasia ma rację!
P.S. 100 linijek komentarza to długi tekst?
8. 15. Ataki na sieć Tor. Wiadomo, że w USA liczy sie tylko kasa, kasa i jeszcze raz kasa… A teraz nawet naukowcy zajmują się atakami, jeśli się im za to zapłaci – żenada.
Misło być: 8. 9. i 15. I pewnie z powodu tych „naukowców” z CMU powstało 45.
To znowu ja ;-)
Przeczytałem o hackowaniu urządzeń medycznych (9). Billy Rios zauważył, że mnóstwo urządzeń medycznych podpiętych jest do sieci – i zaczął sprawdzć ich zabezpieczenia. Jak się można domyślić, większość ma dziury albo posiada zakodowane na stałe hasła serwisowe. Rios postanowił powiadomić o tym FDA (amerykańskie ministerstwo zdrowia), aby te poinformowało producentów, którzy powinni te dziury załatać. Zignorowano go. Producenci oskarżyli go o bezpodstawne sianie paniki. Po roku, kiedy znalazł więcej dziurawych urządzeń, postanowił pokazać na filmie, jak łatwo zhakować jedno z nich. Film wysłał do FDA. FDA lekko się przejęło i wystosowało apel to szpitali, aby nie używano tego konkretnego urządzenia, bo istnieje ryzyko, że ktoś się do niego włamie. I tyle. A producent stwierdził, że szpitale i tak mają firewalle, więc są bezpieczni. W sumie Rios znalazł dziury w ok. 300 urządzeniach od 40 producentów. Mam nadzieję, że nie spotka go los Barnaby Jacka, który odkrył dziurę w rozrusznikach serca, ale nie dożył swojej prezentacji na Black Hat w 2013, bo dzień wcześniej zmarło mu się z „przedawkowania” narkotyków.