03.12.2017 | 11:07

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 239 [2017-12-03]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy kilkadziesiąt linków, rozbudowując nie tylko część bardziej techniczną, ale i tę fabularną, zatem każdy znajdzie coś dla siebie. Życzymy  udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię rozbicia grupy rosyjskich szpiegów w UK (pkt. 1), opowieść o poczynaniach grupy Fancy Bear łączonej z rosyjskimi służbami specjalnymi (pkt. 5 i 6) oraz rzut oka na specyficzny sposób podnoszenia się chińskich sklepów w rankingach (pkt. 10). Z kolei w części technicznej spójrzcie na opis nowego sposobu kopania kryptowalut w przeglądarkach (pkt. 8), analizę zabezpieczeń w iOS 11 (pkt. 23) i ciekawy raport na temat bezplikowych szkodników (pkt. 46). Miłego klikania!

Część bardziej fabularna

  1. Świeżo odtajnione akta Mi5 z polskim akcentem
  2. Europol namierzył ponad 20 tysięcy stron sprzedających podróbki
  3. Pranie brudnych pieniędzy z wykorzystaniem Airbnb
  4. Człowiek, który zdezaktywował konto Trumpa na Twitterze
  5. Grupa Fancy Bear korzystała z serwerów brytyjskiej firmy Crookservers
  6. Inne szczegóły działalności Fancy Bear (APT28, Pawn Storm)
  7. Wywiad z Joem Grandem, w środowisku hakerskim znanym jako Kingpin
  8. Były pracownik NSA winny przechowywania danych wykradzionych potem przez hakerów
  9. Śledztwo w sprawie wycieku hakerskich narzędzi z NSA
  10. Brushing, czyli zalewanie Amerykanów niechcianymi przesyłkami z Chin
  11. Z portfela CoinPouch zniknęło 655 tys. monet w kryptowalucie Verge
  12. NCSC w UK zaleca rezygnację z antywirusa Kaspersky Lab
  13. Trzech obywateli Chin oskarżono o kradzież danych z Siemensa (i nie tylko)
  14. Rosyjski carder został skazany w USA na 14 lat wiezięnia
  15. Kanadyjczyk przyznał się do hakowania na zlecenie rosyjskich służb specjalnych
  16. Zagrożenia w Dark Webie
  17. [WIDEO] Podsłuchiwanie telefonów VoIP
  18. SWIFT ostrzega banki przed atakami

Część bardziej techniczna

  1. [PL] Rozwiązania zadań z konkursu CTF w ramach ECSM 2017
  2. [PL][AUDIO] Twórcy „Cyber, Cyber…” tym razem skupili się na sytuacji Ubera
  3. Po ujawnieniu wycieku z Ubera trzech menedżerów bezpieczeństwa podało się do dymisji
  4. Łata na lukę Dirty COW w jądrze Linuksa okazała się nieskuteczna
  5. Luka w macOS High Sierra pozwalała logować się na konto roota bez hasła
  6. Bardziej techniczny opis luki w macOS High Sierra
  7. Zdalne wykonanie kodu na Windowsie z podatną wersją archiwizera 7zip
  8. Kopanie kryptowalut za pomocą okien pop-under w przeglądarce
  9. Błąd umożliwiający kasowanie dowolnych zdjęć z Faceboooka
  10. Grupa Cobalt eksploituje niedawno załataną 17-letnią lukę w Microsoft Office
  11. Przegląd exploitów wykorzystujących luki w pakiecie Microsoftu
  12. Nowa wersja Mirai atakuje, używając portów 23 i 2323
  13. Identyfikacja prawdziwych adresów IP usług ukrytych w sieci Tor
  14. WordPress do pilnego załatania
  15. Nowy backdoor na Androida od grupy Lazarus
  16. [AUDIO] F-Secure rusza z podcastem Cyber Security Sauna
  17. Cisco załatał krytyczne luki w platformie WebEx
  18. Hasła do Telnetu wyciekają z serwerów typu Serial-to-Ethernet
  19. Tizi – w pełni funkcjonalny backdoor szpiegujący użytkowników Androida
  20. Analiza nowej wersji szkodnika ROKRAT
  21. Namierzanie polskiego dilera narkotyków w sieci
  22. Ponad 3/4 popularnych aplikacji na Androida śledzi użytkowników
  23. Zabezpieczenia iOS 11 pozostawiają wiele do życzenia
  24. Golden SAML daje dostęp do firmowych aplikacji działających w chmurze
  25. Potencjalnie niebezpieczne dziury w oprogramowaniu medycznym OpenEMR
  26. Kolejna wersja trojana Ursnif (Gozi) atakuje klientów australijskich banków
  27. Najnowszy raport dot. phishingu od PhishMe
  28. Przykład skutecznego phishingu
  29. Kampania phishingowa bazująca na strachu przed terroryzmem
  30. Androidowa wersja Keybase zapisywała prywatne klucze szyfrowania na serwerach Google
  31. Antywirusy stracą możliwość wstrzykiwania do Chrome własnego kodu
  32. Nowa wersja analizatora PacketTotal
  33. Do repozytorium na GitHubie trafił fałszywy instalator portfela kryptowalut Bitcoin Gold
  34. Parę ciekawych błędów w Dropboxie
  35. Prosty sposób na robienie zrzutów pamięci (ang. memory dump)
  36. ZeuS Panda rozprzestrzenia się za pomocą modularnego trojana Emotet
  37. Cykl artykułów o tokenach do uwierzytelniania w usłudze iCloud: 1, 2, 3
  38. Wyniki dziennikarskiego śledztwa w sprawie możliwego wycieku danych medycznych
  39. Pozyskiwanie prywatnych kluczy bitcoinowych
  40. Atak typu password spraying w praktyce
  41. Raport nt. wycieków krytycznych danych z NSA i US Army
  42. Nowa wersja trojana Retefe potrafi ominąć sandboxa
  43. Eksfiltracja danych z odizolowanej sieci na przykładzie chmury Amazona
  44. PoC wykorzystujący nowo odkrytą lukę w Gmailu na Androidzie
  45. Narzędzie do przeszukiwania komór (ang. bucket) w usłudze Amazon S3
  46. Bezplikowe złośliwe oprogramowanie – przykłady i sposoby działania

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarz

  • 2017.12.04 11:50 Robik

    21. powala. Tylko autor pomylił strony ulicy.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 239 [2017-12-03]. Bierzcie i czytajcie

Komentarze