Weekendowa Lektura: odcinek 244 [2018-01-06]. Bierzcie i czytajcie

dodał 6 stycznia 2018 o 11:35 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 244 [2018-01-06]. Bierzcie i czytajcie

Zapraszamy do Weekendowej Lektury. Pierwszy tydzień nowego roku upłynął pod znakiem błędów w architekturze procesorów – zgromadziliśmy dla Was szereg linków dotyczących tego i wielu innych problemów z bezpieczeństwem. Miłego klikania!

W dzisiejszym odcinku szczególnie polecamy w części fabularnej rzut oka na kryminalną przeszłość założyciela ShadowCrew (pkt. 2), opowieść o nastolatku, który pomógł rosyjskim służbom włamać się do Yahoo (pkt. 5), a także zawirowania wokół jednego z największych szmaragdów na świecie (pkt. 8). Z kolei w części technicznej spójrzcie na zbiór artykułów, które w różny sposób omawiają nowo ujawnione luki w procesorach (pkt. 11), poczytajcie o exploicie 0-day na macOS-a (pkt. 13) oraz kolejnej próbie deanonimizacji użytkowników sieci Tor (pkt. 36). Życzymy udanej lektury.

Część bardziej fabularna

  1. [PL] Dlaczego nie należy się zgadzać na kserowanie/skanowanie dokumentów
  2. Kulisy cyberprzestępczego świata oczyma twórcy ShadowCrew
  3. Z cyklu „czego to ludzie nie wymyślą”, czyli ludzkie ciało jako koparka bitcoinów
  4. Co się stanie, jeśli Rosja naprawdę zaatakuje podmorskie kable telekomunikacyjne
  5. Opowieść o Karimie Baratowie, który pomógł FSB włamać się do Yahoo
  6. Co wiemy o Reality Winner, autorce niefortunnego wycieku z NSA
  7. Nietypowy błąd w systemie loterii Południowej Karoliny
  8. Ciekawa historia jednego z największych szmaragdów na świecie
  9. Zatrzymano nadawcę nigeryjskiego spamu, nie wygląda na księcia

Część bardziej techniczna

  1. [PL] Zmiany w Prawie telekomunikacyjnym dotyczące nadużyć za pomocą SMS-ów premium
  2. [PL] Uprawnienia w zakresie dostępu do danych, jakimi dysponują nowo powstałe służby MSWiA
  3. Ciekawy przegląd zagrożeń, których doświadczyliśmy w 2017 r.
  4. Twórcy trojana PandaZeuS w okresie świątecznym zmienili sposób szyfrowania
  5. Google usunął ze swego sklepu 36 fałszywych antywirusów na Androida
  6. Złamano zabezpieczenia konsoli Nintendo Switch
  7. Dziecięca pornografia ukryta na widoku
  8. Wyciekły spoilery dotyczące 8. sezonu „Gry o tron”
  9. VMware załatał swoje narzędzie do backupu – vSphere Data Protection
  10. Łatwa do wykorzystania luka typu CSRF w phpMyAdmin
  11. Meltdown i Spectre
  12. Dostosowywanie antywirusa do wykrywania niejawnych dokumentów
  13. Exploit wykorzystujący 15-letnią lukę w komponencie IOHIDFamily w macOS-ie
  14. Wyciek danych Gottfrida Svartholma, współzałożyciela The Pirate Bay
  15. Podatności w routerach D-Linka
  16. Fuzzing systemów wbudowanych (PDF)
  17. Przykład ataku UNC Path Injection na użytkowników Worda
  18. Ponad 250 gier na Androida podsłuchuje, co posiadacz telefonu ogląda w TV
  19. PiKarma – narzędzie chroniące użytkowników Wi-Fi przed atakami MitM
  20. Facebook udostępnił programistom Certificate Transparency Framework
  21. Twórcy bankowego trojana IcedID zajmują się także phishingiem
  22. PoC łamiący audio reCaptcha Google’a ze skutecznością 85%
  23. Ciekawy przykład wykorzystania przez phisherów kodu QR
  24. Exploit dający dostęp do pamięci telefonów Samsunga podczas transferu plików przez USB
  25. Trackmageddon – możliwy wyciek danych użytkowników usług bazujących na GPS
  26. Zmuszanie urządzeń podłączonych do sieci Wi-Fi, by kopały kryptowalutę dla atakującego
  27. Google Apps Script umożliwia rozpowszechnianie złośliwych linków
  28. Luki w magazynie danych WDMyCloud od Western Digital
  29. Trojan Android.Fakeapp kradnie dane logowania użytkowników Ubera
  30. Użytkownicy Reddita okradzeni z bitcoinów
  31. Jak phisherzy mogą wykorzystać funkcję subDoc w Wordzie
  32. Omijanie Same Origin Policy (SOP) w przeglądarce Samsunga
  33. Problematyczny interfejs zdalnego dostępu w odtwarzaczu Kodi
  34. Wzrasta liczba ataków ukierunkowanych na organizacje przemysłowe
  35. PoC wykorzystujący lukę w protokole SNMP w podsystemie Cisco IOS i IOS XE
  36. Deanonimizacja użytkowników Tora za pośrednictwem bitcoinowych transakcji
  37. Aplikacje wykorzystujące Tabular Data Stream (TDS) podatne na ataki MitM
  38. Crackowanie Xerox Alto, pierwszego komputera osobistego z systemem graficznym
  39. Strona ukraińskiego producenta oprogramowania wykorzystana do dystrybucji Zeusa
  40. Jak ESET przyczynił się do likwidacji botnetu Wauchos/Andromeda
  41. Utwardzanie Cuckoo, sandboxa do analizy złośliwego oprogramowania
  42. LockPoS atakuje terminale PoS (ang. Point of Sale) z użyciem nowej techniki
  43. Wykrywanie błędów za pomocą narzędzia Mercurial
  44. Analiza plików TNEF
  45. Charakterystyka trojana RokRAT
  46. Znaki o zerowej szerokości, czyli fingerprinting w nowej odsłonie
  47. Na deser: nowy numer magazynu PoC||GTFO (PDF)