16.12.2017 | 07:32

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 241 [2017-12-16]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się Wam z nimi zapoznać przed końcem weekendu, życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opis poważnej wpadki w USAFRICOM (pkt. 6), opowieść o „stronach zombie” tworzonych przez reklamowych oszustów (pkt. 9) oraz historię powstania botnetu Mirai (pkt. 14). Z kolei w części technicznej spójrzcie na stronę poświęconą nowemu atakowi o nazwie ROBOT (pkt. 12), analizę luk w popularnych przeglądarkach (pkt. 31) oraz opis frameworka Triton, którego użyto do ataków na systemy ICS (pkt. 54 i 55). Miłego klikania!

Zostań sponsorem Weekendowej Lektury
Za nami już ponad 5 lat i 241 odcinków Weekendowej Lektury. Po raz pierwszy ogłaszamy publicznie rekrutację nowego sponsora naszego cyklu artykułów, na który co tydzień czeka kilka tysięcy wiernych Czytelników. Jeśli Twoja firma chce zyskać tytuł sponsora Weekendowej Lektury, zapraszamy do kontaktu.

Wersja anglojęzyczna

IT Security Weekend Catch Up – December 17, 2017

Część bardziej fabularna

  1. HBO proponowało hakerom 250 tys. dolarów za wykradzione dane
  2. Hipoteza tłumacząca ataki akustyczne, które miały dotknąć pracowników ambasady USA na Kubie
  3. Chińskie służby specjalne szpiegują niemieckich polityków i urzędników, wykorzystując LinkedIn
  4. Na podstawie dokumentów, które wyciekły z ISIS, skazano pierwszą osobę
  5. Trendy w zakresie tworzenia nowoczesnego oprogramowania
  6. Rozmowy z biura prasowego Dowództwa Afrykańskiego USA transmitowane przez otwartą linię telefoniczną
  7. Wietnamski haker wykradł z systemu lotniska w Australii ważne dane
  8. Jak Uber gromadził informacje o konkurencyjnych firmach na całym świecie
  9. Reklamowi oszuści wykorzystują strony porno do generowania sztucznego ruchu
  10. Dokładny research ujawnił tożsamość seryjnego mordercy sprzed stu lat
  11. Najbardziej wyrafinowana grupa przestępcza, z jaką zetknęła się szkocka policja
  12. Rosja potencjalnym zagrożeniem dla podmorskich kabli telekomunikacyjnych
  13. Włoska prokuratura chce zamknąć śledztwo w sprawie Hacking Team
  14. Kulisy powstania botnetu Mirai z Minecraftem w tle
  15. Twórcy Mirai przyznali się do winy i usłyszeli wyrok skazujący
  16. Jak przestępcy utrudniają życie Brianowi Krebsowi

Część bardziej techniczna

  1. [PL][AUDIO] Nowy „Cyber, Cyber…” omawia m.in. wyciek danych z AI.type
  2. [PL] Jak efektywnie używać IOC (wskaźników kompromitacji, ang. Indicator of Compromise)
  3. [PL][WIDEO] Co się dzieje, zanim uruchomi się system – wykład z cyklu „Skazani na firmware”
  4. [PL] Twórca legalniewsieci.pl dostał SMS-a z groźbą pozbawienia życia
  5. Keylogger w sterowniku klawiatury w 475 modelach laptopów HP (łatki do pobrania)
  6. Odzyskiwanie wpisów usuniętych z dziennika zdarzeń przy użyciu narzędzi NSA
  7. Luki w językach programowania stanowią zagrożenie dla tworzonych z ich pomocą aplikacji
  8. Exploit pomocny w jailbreaku iOS-a od badacza z Google Project Zero (do pobrania stąd)
  9. Analiza działań rosyjskiej grupy MoneyTaker atakującej banki i firmy prawnicze
  10. Narzędzia do pentestów od Cisco – Mutiny Fuzzing Framework i Decept Proxy
  11. debugProxy, czyli kolejne narzędzie do analizowania ruchu HTTP(S)
  12. ROBOT – nowy atak kryptograficzny umożliwiający deszyfrację ruchu
  13. Analiza kampanii złośliwego oprogramowania fav.al
  14. Przegląd aktywności irańskich grup hakerskich
  15. Do kompletu analiza działającej na Bliskim Wschodzie grupy APT34
  16. Baza danych zawierająca 1,4 mld haseł dostępna w darknecie
  17. Trudny do wykrycia atak DDoS na wielowarstwowe aplikacje webowe
  18. Certyfikaty EV (ang. Extended Validation) ułatwiają zadanie phisherom
  19. Analiza ruchu sieciowego botnetu Satori będącego jedną z wersji Mirai
  20. Satori z technicznego punktu widzenia
  21. Dwie aplikacje z Google Play wykradały dane klientów polskich banków
  22. Stabelaryzowany przegląd luk załatanych w tym tygodniu przez Microsoft
  23. Warto też zwrócić uwagę na możliwość wyłączenia mechanizmu DDE w Wordzie
  24. Analiza exploita wykorzystującego lukę w edytorze równań Microsoftu
  25. Recykling kodu złośliwego oprogramowania tworzonego przez grupę Lazarus
  26. Rzut oka na skimmer znaleziony ostatnio w Londynie
  27. Machine learning w wykonaniu Windows Defendera
  28. Poważne luki w Eximie, popularnym serwerze pocztowym dla systemów uniksowych
  29. Tworzenie exploita wykorzystującego lukę CVE-2017-11826 w Wordzie
  30. Analiza działalności grupy Patchwork/Dropping Elephant (PDF)
  31. Dziury w implementacji HSTS i HPKP w popularnych przeglądarkach
  32. Po zarażeniu 10 mln urządzeń twórca BrickerBota kończy swoją działalność
  33. Podatności w Atomie, edytorze tekstu od GitHuba
  34. Kampania phishingowa dystrybuująca bankowego trojana Zeus Panda
  35. Wpływ zjawiska wyścigów (ang. race conditions) na system uprawnień Androida
  36. Wykorzystanie sekwencji ucieczki (ang. escape sequences)
  37. Fałszowanie nagłówków e-maili do resetowania hasła
  38. Mobilna gra Mr. President Rump z trojanem na pokładzie
  39. Zdalne wykonanie kodu na firewallach Palo Alto Networks
  40. Mając niską przepustowość łącza, lepiej nie używaj sprzętu TP-Link
  41. Krytyczna luka w bezprzewodowych mostach Linksys
  42. Raport „Securing the Digital Economy” od Veracode
  43. Przykładowe wykorzystanie XXE (ang. XML eXternal Entity)
  44. Scannerl w praktyce – moduł do identyfikacji wersji MySQL na zdalnych serwerach
  45. Strona operatora Wi-Fi w Starbucksie kopała kryptowalutę w przeglądarkach klientów
  46. Rosyjski system przez parę minut rozgłaszał błędne trasy do popularnych stron
  47. Process Doppelgänging – atak na Windows z wykorzystaniem mechanizmu transakcji NTFS
  48. Luka w skrypcie forum dyskusyjnego vBulletin
  49. Skutecznie przeprowadzony MiTM na firmę Fox-IT
  50. GitHub wykorzystany do hostowania złośliwej koparki kryptowalut
  51. Luka w Azure AD Connect pozwala na przejęcie kontroli nad domeną
  52. Analiza ostatnich działań grupy OilRig
  53. Jak Cloudflare zwalcza phishing przy użyciu DNS
  54. Triton – nowo odkryty framework umożliwiający ataki na systemy przemysłowe
  55. Więcej szczegółów technicznych dotyczących Tritona/Trisisa + raport do pobrania
  56. Świeży raport Akamai nt. ataków DDoS (PDF)
  57. Za pomocą Bluetootha zhakowano popularny sejf na broń Vaulteka
  58. Analiza ThunderShella, narzędzia zdalnego dostępu bazującego na PowerShellu
  59. Google zabezpiecza komunikację między swoimi usługami za pomocą ALTS
  60. Fałszywe e-maile wykorzystujące pliki BAT
  61. Przegląd możliwości skryptu PasteHunter
  62. Anatomia ataku na wielkie firmy
  63. Conficker/Downad obchodzi 9 urodziny
  64. ParseDroid – łatwa do wykorzystania luka w narzędziach dla deweloperów Androida
  65. Najbardziej niebezpieczne domeny według Symanteca
  66. Dokładna analiza narzędzia do zaciemniania kodu ConfuserEx
  67. Poradnik bezpieczeństwa przygotowany przez Wired
  68. Odpowiedz na 3 proste pytania i dowiedz się, jak poprawić swoje bezpieczeństwo
Zostań sponsorem Weekendowej Lektury
Za nami już ponad 5 lat i 241 odcinków Weekendowej Lektury. Po raz pierwszy ogłaszamy publicznie rekrutację nowego sponsora naszego cyklu artykułów, na który co tydzień czeka kilka tysięcy wiernych Czytelników. Jeśli Twoja firma chce zyskać tytuł sponsora Weekendowej Lektury, zapraszamy do kontaktu.
Powrót

Komentarze

  • 2017.12.16 13:11 98765432

    czesc, dzieki (jak co weekend) za lekture. pytanie mam bardziej do 'sponsorow’ (i autora z3s): moze jakis link z donatami? 1zl raz na miesiac/tydzien kazdy wrzuci to nie bedzie trzeba prosic sponsorow. cos a-la 'od komjunity dla komjunity’. w razie czego deklaruje chec bycia 'czesciowym sponsorem’.

    szkoda byloby stracic 'weekendowa’.

    dzieki jeszcze raz

    Odpowiedz
    • 2017.12.17 07:41 John Sharkrat

      Wolę sponsorów od komuny i pomysłów na dziadowanie.

      Odpowiedz
  • 2017.12.16 15:44 Djabol

    69. Wyszła finalna wersja narzędzia do utwardzania systemu Windows Hardentools.
    https://github.com/securitywithoutborders/hardentools/releases

    Odpowiedz
  • 2017.12.23 18:44 kalsdkajdkajndskajdsn

    (…)czyli poki co uykent owej nie bedzie?

    Odpowiedz

Zostaw odpowiedź do John Sharkrat

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 241 [2017-12-16]. Bierzcie i czytajcie

Komentarze