23.12.2017 | 21:31

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 242 [2017-12-23]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Przestępcy nie próżnują, więc mimo zbliżających się Świąt zebraliśmy całkiem sporą dawkę newsów o atakach, lukach i szkodnikach. Życzymy przyjemnego świętowania i udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł Briana Krebsa o zarobkach złodziei haseł (pkt. 2), opis nieczystej gry kilkudziesięciu firm na Facebooku (pkt. 7) oraz rzut oka na szkolenia służb wywiadowczych w Zjednoczonych Emiratach Arabskich (pkt. 11). Z kolei w części technicznej spójrzcie na obszerną analizę badaczy z Google Project Zero poświęconą exploitacji w pełni załatanego Windowsa 10 (pkt. 13), opis zdejmowania zabezpieczeń ze starych gier na automaty (pkt. 19) oraz artykuł o świeżo udostępnionej aplikacji Haven firmowanej przez Edwarda Snowdena (pkt. 39).  Miłego klikania!

Część bardziej fabularna

  1. [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
  2. Ile można zarobić na sprzedaży wykradzionych haseł
  3. Estonia chce wdrożyć własną kryptowalutę – estcoiny
  4. Infrastruktura rosyjskiej firmy Transnieft została wykorzystana do kopania kryptowaluty
  5. Grupa Lazarus powiązana z władzami Korei Północnej poluje na bitcoiny
  6. Jak Rosja zapobiega ekstradycjom rosyjskich przestępców do USA
  7. Wykluczanie starszych osób z rynku pracy przy użyciu Facebooka
  8. Oszustwo typu „pump and dump” na rynku kryptowaluty
  9. Internetowa wojna władz Hiszpanii z katalońskimi separatystami
  10. Aresztowano pięciu obywateli Rumunii podejrzanych o rozpowszechnianie ransomware
  11. Byli agenci CIA szkolą szpiegów w Abu Zabi
  12. Kupowanie urządzeń IoT z drugiej ręki to niezbyt dobry pomysł
  13. Jak sprzedawcy w Darknecie budują zaufanie
  14. University College London udostępniał pirackie treści
  15. Na dystrybucji pirackich filmów można zarobić miliony
  16. Co Trump myśli o prawdopodobnym wpływie Rosji na wybory w USA
  17. Jak scamerzy oszukali jednego z najbogatszych ludzi w Australii

Część bardziej techniczna

  1. [PL] Poradnik GIODO, jak rozumieć i stosować podejście oparte na ryzyku
  2. [PL] Jak Ministerstwo Finansów będzie szukać wyłudzaczy VAT-u, zbierając dane o transakcjach
  3. [PL] 19 prób wyłudzeń kredytów dziennie odnotował ZBP w III kwartale br.
  4. Badacze z Unit 42 przygotowali playbooka, czyli opis technik stosowanych przez grupę OilRig
  5. Wykorzystanie podatności w przeglądarce Safari
  6. Agregator informacji nt. bezpieczeństwa Androida i iOS-a
  7. Odkryto korelację między kampaniami BlackEnergy i Dragonfly
  8. Nietypowy, w dodatku źle załatany błąd w Adobe Readerze
  9. Kampania Zealot używa wykradzionych z NSA exploitów do kopania kryptowaluty na serwerach
  10. Raport dot. szkodnika HatMan/Triton atakującego systemy przemysłowe (PDF)
  11. W styczniu 2017 r. opisano hipotetyczny atak, który przypomina niedawne działania Tritona
  12. Menedżer kontroli usług (ang. Service Control Manager) w służbie złośliwego oprogramowania
  13. Analiza sposobów exploitacji Windowsa 10 z użyciem WPAD/PAC i JavaScriptu
  14. Rzut oka na Process Doppelgänging, nową technikę ataku poprzez mechanizm transakcji NTFS
  15. [AUDIO] W podcaście „Risky Business” usłyszycie m.in. o kulisach ataku na Anthem
  16. Luka w dodatku Enigmail, który pozwala szyfrować pocztę w Thunderbirdzie (PDF)
  17. Dane 123 mln amerykańskich gospodarstw domowych trafiły do sieci
  18. Ciekawe wykorzystanie plików LNK i udziałów sieciowych
  19. Zdejmowanie DRM z arkadówek Konami
  20. Loapi – modułowy trojan na Androida, który przegrzewa baterię
  21. Krytyczna luka w menedżerze haseł preinstalowanym w Windowsie 10
  22. Przegląd możliwości w zakresie jailbreaku iOS-a 10 i 11
  23. Backdoor w popularnym pluginie Captcha dla WordPressa
  24. Luki w implementacji VNC używanej w produktach VMWare
  25. Lazarus przejawia duże zainteresowanie kryptowalutami
  26. Raport o nieudokumentowanych dotąd kampaniach grupy Lazarus (PDF)
  27. Analiza ataków z użyciem WannaCry, za którymi podobno stoi Korea Północna
  28. Krytyczna podatność w GoAhead, popularnym serwerze HTTP wykorzystywanym przez IoT
  29. Zmasowane ataki brute-force na strony wykorzystujące WordPressa
  30. Ciekawy sposób na omijanie ostrzegawczych komunikatów w Chrome
  31. Wyniki analizy biblioteki sieciowej Boost C++ Beast HTTP/S (PDF)
  32. Funkcja Extended Random, którą do biblioteki RSA BSAFE wdrożyła NSA
  33. Problemy z BIOS-em po instalacji Ubuntu 17.10 na laptopach Lenovo
  34. Windows Hello ominięte za pomocą zdjęć twarzy o niskiej rozdzielczości
  35. Hakerom udało się przejąć serwery DNS giełdy kryptowalut EtherDelta
  36. Przegląd aktywności grupy Fancy Bear/Sednit/APT28
  37. Na celowniku Fancy Bear znalazło się ponad 200 dziennikarzy
  38. Narzędzia od NIST do zbierania cyfrowych śladów
  39. Haven – aplikacja od Snowdena dla prawdziwych paranoików
  40. Nowy trojan typu RAT używa komunikatora Telegram jako serwera C&C
  41. Potencjalny problem bezpieczeństwa na stronach wykorzystujących DoubleClick
  42. Jak badacz odkrył niejednoznaczny związek między firmami Google i Concur
  43. Podatność w antywirusie Fortinet FortiClient dająca dostęp do poświadczeń VPN
  44. Facebook z nowym zabezpieczeniem przeciw phishingowi
  45. Tymczasem przez Messengera rozprzestrzenia się szkodnik kopiący kryptowalutę
  46. CronBot atakuje klientów 2,2 tys. banków, podszywając się pod aplikacje na Androida
  47. Prilex i Cutlet Maker – nowe rodziny szkodników atakujących bankomaty
  48. Infografika pokazująca, co nowego w zakresie bezpieczeństwa oferuje iOS 11
  49. Analiza kodu źródłowego BrickerBota w poszukiwaniu exploitów 0-day
  50. Bot Satori, będący potomkiem Mirai, rozprzestrzenia się jako robak
  51. Kolejna obszerna analiza botnetu Mirai
  52. Luka w Yahoo warta 8 tys. dolarów
  53. Dobry powód, by pilnie zaktualizować WordPressa
  54. Zautomatyzowane wykrywanie fałszywych aktualizacji oprogramowania
  55. Nowy sposób rozpowszechniania trojana Loki
  56. Analiza plików MSG – cz. 1 i 2
  57. Jak umieścić złośliwy skrypt w pliku PowerPointa
  58. Kulisy kradzieży bitcoinów z giełdy NiceHash
  59. Darknetowa wyszukiwarka Grams odchodzi do lamusa
Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 242 [2017-12-23]. Bierzcie i czytajcie

Komentarze