Zapraszamy Was do nowego wydania Weekendowej Lektury, szczególnie jeśli macie dużo wolnego czasu, bo tym razem zebraliśmy naprawdę sporo ciekawych linków. Każdy znajdzie coś dla siebie, zatem życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię reportera New York Timesa, autora książki „Stan wojny” powstałej na podstawie przecieków z CIA (pkt. 3), rozważania na temat odkrycia luk w procesorach, o których ostatnio było tak głośno (pkt. 5 i 6), a także opowieść o aktywności rosyjskich szpiegów w San Francisco (pkt. 11). Z kolei w części technicznej spójrzcie na świetny artykuł o metodach wykradania loginów, haseł i numerów kart kredytowych za pomocą npm (pkt. 2), przetestujcie nowe narzędzie VirusTotal Graph (pkt. 22) i zapoznajcie się z atakiem mitm6 (pkt. 50). Miłego klikania!
- niepokojącym zachowaniu popularnej przeglądarki
- zaawansowanym ataku na polskiego programistę
- ataku wodopoju na tysiącu polskich stron WWW
- działaniu interesującego botnetu
Spodziewamy się kolejnych interesujących raportów EXATEL, a dzięki jego patronatowi Weekendowa Lektura będzie obficie i regularnie dostarczać Wam wielu materiałów. Sponsorowi dziękujemy, a Was zapraszamy do lektury.
Część bardziej fabularna
- [PL][WIDEO] Jak wygląda tajna polska kopalnia kryptowalut
- [WIDEO] SiBears – grupa „białych kapeluszy” z Syberii
- Kulisy pracy dziennikarza opisującego tajne operacje służb specjalnych USA
- Meltdown i Spectre – wyjaśnienie dla laików
- Jakim cudem cztery niezależne zespoły natrafiły na te same luki w procesorach
- Zanim informacje o tych lukach ujrzały światło dzienne, minęło siedem miesięcy
- Kwestie bezpieczeństwa są pomijane w kształceniu dziennikarzy
- Jak się zarabia na kradzieży lootboxów w grze Second Life
- Aplikacja wspomagająca wyprowadzanie psów na spacer ujawnia poufne dane
- Chatboty wykorzystano do odpowiadania na maile od scamerów
- Tajna historia rosyjskiego konsulatu w San Francisco
- Amerykańscy decydenci aktywnymi użytkownikami stron typu „revenge porn”
- Dostawca internetu zagroził piratom, że czekają ich problemy z termostatami
- FBI ujawniło, jak zatrzymało założyciela AlphaBay
- iPhone w służbie porywaczy
- Europol uderzył w pirackie serwery IPTV
- W 2017 r. Facebook wypłacił poszukiwaczom luk 880 tys. dolarów
- Visa zablokowała karty płatnicze doładowywane za pomocą bitcoinów
Część bardziej techniczna
- Pierwsze szczegóły nt. nowego protokołu sieci bezprzewodowych WPA3
- Dlaczego lepiej nie ufać pakietom npm nieznanego pochodzenia
- Załatano krytyczną lukę w portfelu kryptowalut Electrum (release notes)
- Można zostać okradzionym, gdy się kupi sprzętowy portfel kryptowalut na eBayu
- Stabelaryzowany przegląd luk załatanych w tym tygodniu przez Microsoft
- Na szczególną uwagę zasługuje usunięcie luki 0-day w pakiecie MS Office
- Check Point pokazuje, jak można ją było wykorzystać
- Warto też rzucić okiem na lukę w edytorze równań Microsoftu
- Facebook umożliwiał pozyskanie numeru telefonu po podaniu e-maila
- Szczegóły innej luki na Facebooku, umożliwiającej kradzież numerów kart płatniczych
- Badanie dot. menedżerów haseł i ich wpływu na używane hasła (PDF)
- Chińskie służby wywiadowcze rekrutują w serwisie LinkedIn
- Jak rozpoznać scam podszywający się pod pomoc techniczną
- Fałszywe latarki na Androida bombardują użytkownika reklamami
- Meltdown i Spectre: Problemy, jakie mogą stwarzać świeżo udostępnione poprawki
- Jak do tych luk podchodzą producenci systemów przemysłowych
- Monitorowanie wydajności sprzętu pozwala wykryć ataki Meltdown i Spectre
- Wywiad z jednym z ekspertów, który badał wspomniane luki w procesorach
- Fantasy Market okazał się oszustwem
- Bluetooth a bezpieczeństwo – co warto wiedzieć
- Hiszpańskojęzyczny spam z botem Loki na pokładzie
- VirusTotal Graph – narzędzie obrazujące, jak działa przesłana próbka szkodnika
- Analiza mobilnego trojana bankowego, który udaje Flash Playera
- Pod Flash Playera podszywa się też Snake, który atakuje macOS
- Spamhaus opublikował raport roczny nt. botnetów
- Do kompletu raport o zagrożeniach w 2017 r. przygotowany przez Virus Bulletin
- Na policyjnej częstotliwości radiowej ktoś puścił „Fuck Tha Police” grupy N.W.A.
- Dell EMC i VMware łatają luki w oprogramowaniu do ochrony danych (szczegóły)
- Dziura w Oracle WebLogic wykorzystana do kopania kryptowaluty
- Podobnie można użyć luki w innym produkcie Oracle – PeopleSoft
- Koparki kryptowaluty odkryto na popularnych stronach streamingowych
- Ciekawy błąd pomnażający bitcoiny w sklepie Overstock
- Bitfury zidentyfikowała miliony osób wykorzystujących bitcoiny
- Pozyskiwanie haseł z Google Chrome i ich nieoczywiste wykorzystanie
- Znaleziono 147 luki w 34 mobilnych aplikacjach współpracujących z systemami SCADA (PDF)
- Let’s Encrypt ma problem z ACME TLS-SNI-01, tutaj pokaz wykorzystania podatności
- Rozmowy grupowe w komunikatorach WhatsApp i Signal można podsłuchać
- Bardziej techniczne informacje na powyższy temat + wyniki badań (PDF)
- Pobieranie szkodników za pośrednictwem Dysku Google
- Sterowniki MicroLogix PLC do pilnego załatania
- Nowy mobilny trojan FakeBank atakuje klientów rosyjskich banków
- Analiza luki w jądrze Windowsa i sposoby jej wykorzystania
- DGA, czyli algorytmy generowania domen – czym są i jak z nimi walczyć
- Analiza rootkita HideDRV (PDF)
- Liczne luki w klientach Ethereum
- Twórca szkodnika FruitFly, który od 13 lat atakuje macOS, usłyszał zarzuty
- Możliwy wyciek danych użytkowników aplikacji dla dorosłych SinVR
- Metody zapobiegające atakom CSRF
- Zestawienie najczęściej używanych exploit kitów
- mitm6 – ciekawy atak na IPv4 z wykorzystaniem IPv6
- Skype testuje prywatne konwersacje z szyfrowaniem end-to-end
- Juniper Networks załatał liczne luki w swoich produktach
- Satori wykorzystuje luki 0-day w domowych routerach
- Nietypowe zastosowanie ataków typu side-channel (PDF)
- Błąd w procesorze AMD umożliwia atak przy użyciu złośliwego certyfikatu
- Skrypt do kopania kryptowaluty znaleziony na Pastebinie
- Północnokoreańska koparka Monero
- Warto też wspomnieć o atakach na północnokoreańskich uchodźców i dziennikarzy
- Backdoor grupy Turla rozpowszechniany z instalatorem Flash Playera
- Dziurawa galeria zdjęć online Synology PhotoStation
- Uwieńczone sukcesem poszukiwanie luk w routerze D-Linka
- Kampania złośliwego oprogramowania nawiązująca do Olimpiady w Pjongczangu
- Ekstrakcja plików medialnych z systemu iOS
- Analiza kampanii rozpowszechniającej keyloggera o nazwie Agent Tesla
- Dlaczego TLS 1.3 nie jest jeszcze wykorzystywany w przeglądarkach
- Stosowanie TLS jest stosunkowo tanie
Komentarze
„[PL][WIDEO] Jak wygląda tajna polska kopalnia kryptowalut”
Krzysztof Gonciarz wspomniany na z3s :D
Uważam, że dobry materiał zrobił
Słaby ten artykuł o rosyjskim konsulacie w SF. Historia ciekawa, ale opisana bardzo jedno wymiarowo: źli Rosjanie cały czas dręczą dobrych Amerykanów.
Co z badcyber ? Zarzuciliscie pomysl?
Właśnie tak jakoś kojarzyłem to zacne nazwisko autora (właściwie: autorki) z DI :)
Dobre skojarzenie ;-) ale link usunęłam – ci, co chcą, niech sami znajdą