Weekendowa Lektura: odcinek 242 [2017-12-23]. Bierzcie i czytajcie

dodał 23 grudnia 2017 o 21:31 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 242 [2017-12-23]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Przestępcy nie próżnują, więc mimo zbliżających się Świąt zebraliśmy całkiem sporą dawkę newsów o atakach, lukach i szkodnikach. Życzymy przyjemnego świętowania i udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł Briana Krebsa o zarobkach złodziei haseł (pkt. 2), opis nieczystej gry kilkudziesięciu firm na Facebooku (pkt. 7) oraz rzut oka na szkolenia służb wywiadowczych w Zjednoczonych Emiratach Arabskich (pkt. 11). Z kolei w części technicznej spójrzcie na obszerną analizę badaczy z Google Project Zero poświęconą exploitacji w pełni załatanego Windowsa 10 (pkt. 13), opis zdejmowania zabezpieczeń ze starych gier na automaty (pkt. 19) oraz artykuł o świeżo udostępnionej aplikacji Haven firmowanej przez Edwarda Snowdena (pkt. 39).  Miłego klikania!

Część bardziej fabularna

  1. [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
  2. Ile można zarobić na sprzedaży wykradzionych haseł
  3. Estonia chce wdrożyć własną kryptowalutę – estcoiny
  4. Infrastruktura rosyjskiej firmy Transnieft została wykorzystana do kopania kryptowaluty
  5. Grupa Lazarus powiązana z władzami Korei Północnej poluje na bitcoiny
  6. Jak Rosja zapobiega ekstradycjom rosyjskich przestępców do USA
  7. Wykluczanie starszych osób z rynku pracy przy użyciu Facebooka
  8. Oszustwo typu „pump and dump” na rynku kryptowaluty
  9. Internetowa wojna władz Hiszpanii z katalońskimi separatystami
  10. Aresztowano pięciu obywateli Rumunii podejrzanych o rozpowszechnianie ransomware
  11. Byli agenci CIA szkolą szpiegów w Abu Zabi
  12. Kupowanie urządzeń IoT z drugiej ręki to niezbyt dobry pomysł
  13. Jak sprzedawcy w Darknecie budują zaufanie
  14. University College London udostępniał pirackie treści
  15. Na dystrybucji pirackich filmów można zarobić miliony
  16. Co Trump myśli o prawdopodobnym wpływie Rosji na wybory w USA
  17. Jak scamerzy oszukali jednego z najbogatszych ludzi w Australii

Część bardziej techniczna

  1. [PL] Poradnik GIODO, jak rozumieć i stosować podejście oparte na ryzyku
  2. [PL] Jak Ministerstwo Finansów będzie szukać wyłudzaczy VAT-u, zbierając dane o transakcjach
  3. [PL] 19 prób wyłudzeń kredytów dziennie odnotował ZBP w III kwartale br.
  4. Badacze z Unit 42 przygotowali playbooka, czyli opis technik stosowanych przez grupę OilRig
  5. Wykorzystanie podatności w przeglądarce Safari
  6. Agregator informacji nt. bezpieczeństwa Androida i iOS-a
  7. Odkryto korelację między kampaniami BlackEnergy i Dragonfly
  8. Nietypowy, w dodatku źle załatany błąd w Adobe Readerze
  9. Kampania Zealot używa wykradzionych z NSA exploitów do kopania kryptowaluty na serwerach
  10. Raport dot. szkodnika HatMan/Triton atakującego systemy przemysłowe (PDF)
  11. W styczniu 2017 r. opisano hipotetyczny atak, który przypomina niedawne działania Tritona
  12. Menedżer kontroli usług (ang. Service Control Manager) w służbie złośliwego oprogramowania
  13. Analiza sposobów exploitacji Windowsa 10 z użyciem WPAD/PAC i JavaScriptu
  14. Rzut oka na Process Doppelgänging, nową technikę ataku poprzez mechanizm transakcji NTFS
  15. [AUDIO] W podcaście „Risky Business” usłyszycie m.in. o kulisach ataku na Anthem
  16. Luka w dodatku Enigmail, który pozwala szyfrować pocztę w Thunderbirdzie (PDF)
  17. Dane 123 mln amerykańskich gospodarstw domowych trafiły do sieci
  18. Ciekawe wykorzystanie plików LNK i udziałów sieciowych
  19. Zdejmowanie DRM z arkadówek Konami
  20. Loapi – modułowy trojan na Androida, który przegrzewa baterię
  21. Krytyczna luka w menedżerze haseł preinstalowanym w Windowsie 10
  22. Przegląd możliwości w zakresie jailbreaku iOS-a 10 i 11
  23. Backdoor w popularnym pluginie Captcha dla WordPressa
  24. Luki w implementacji VNC używanej w produktach VMWare
  25. Lazarus przejawia duże zainteresowanie kryptowalutami
  26. Raport o nieudokumentowanych dotąd kampaniach grupy Lazarus (PDF)
  27. Analiza ataków z użyciem WannaCry, za którymi podobno stoi Korea Północna
  28. Krytyczna podatność w GoAhead, popularnym serwerze HTTP wykorzystywanym przez IoT
  29. Zmasowane ataki brute-force na strony wykorzystujące WordPressa
  30. Ciekawy sposób na omijanie ostrzegawczych komunikatów w Chrome
  31. Wyniki analizy biblioteki sieciowej Boost C++ Beast HTTP/S (PDF)
  32. Funkcja Extended Random, którą do biblioteki RSA BSAFE wdrożyła NSA
  33. Problemy z BIOS-em po instalacji Ubuntu 17.10 na laptopach Lenovo
  34. Windows Hello ominięte za pomocą zdjęć twarzy o niskiej rozdzielczości
  35. Hakerom udało się przejąć serwery DNS giełdy kryptowalut EtherDelta
  36. Przegląd aktywności grupy Fancy Bear/Sednit/APT28
  37. Na celowniku Fancy Bear znalazło się ponad 200 dziennikarzy
  38. Narzędzia od NIST do zbierania cyfrowych śladów
  39. Haven – aplikacja od Snowdena dla prawdziwych paranoików
  40. Nowy trojan typu RAT używa komunikatora Telegram jako serwera C&C
  41. Potencjalny problem bezpieczeństwa na stronach wykorzystujących DoubleClick
  42. Jak badacz odkrył niejednoznaczny związek między firmami Google i Concur
  43. Podatność w antywirusie Fortinet FortiClient dająca dostęp do poświadczeń VPN
  44. Facebook z nowym zabezpieczeniem przeciw phishingowi
  45. Tymczasem przez Messengera rozprzestrzenia się szkodnik kopiący kryptowalutę
  46. CronBot atakuje klientów 2,2 tys. banków, podszywając się pod aplikacje na Androida
  47. Prilex i Cutlet Maker – nowe rodziny szkodników atakujących bankomaty
  48. Infografika pokazująca, co nowego w zakresie bezpieczeństwa oferuje iOS 11
  49. Analiza kodu źródłowego BrickerBota w poszukiwaniu exploitów 0-day
  50. Bot Satori, będący potomkiem Mirai, rozprzestrzenia się jako robak
  51. Kolejna obszerna analiza botnetu Mirai
  52. Luka w Yahoo warta 8 tys. dolarów
  53. Dobry powód, by pilnie zaktualizować WordPressa
  54. Zautomatyzowane wykrywanie fałszywych aktualizacji oprogramowania
  55. Nowy sposób rozpowszechniania trojana Loki
  56. Analiza plików MSG – cz. 1 i 2
  57. Jak umieścić złośliwy skrypt w pliku PowerPointa
  58. Kulisy kradzieży bitcoinów z giełdy NiceHash
  59. Darknetowa wyszukiwarka Grams odchodzi do lamusa