Weekendowa Lektura: odcinek 245 [2018-01-13]. Bierzcie i czytajcie

dodał 13 stycznia 2018 o 19:42 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 245 [2018-01-13]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury, szczególnie jeśli macie dużo wolnego czasu, bo tym razem zebraliśmy naprawdę sporo ciekawych linków. Każdy znajdzie coś dla siebie, zatem życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię reportera New York Timesa, autora książki „Stan wojny” powstałej na podstawie przecieków z CIA (pkt. 3), rozważania na temat odkrycia luk w procesorach, o których ostatnio było tak głośno (pkt. 5 i 6), a także opowieść o aktywności rosyjskich szpiegów w San Francisco (pkt. 11). Z kolei w części technicznej spójrzcie na świetny artykuł o metodach wykradania loginów, haseł i numerów kart kredytowych za pomocą npm (pkt. 2), przetestujcie nowe narzędzie VirusTotal Graph (pkt. 22) i zapoznajcie się z atakiem mitm6 (pkt. 50). Miłego klikania!

Witamy nowego patrona
Możemy Was już poinformować, że firma EXATEL została patronem Weekendowej Lektury. Mieliśmy już wcześniej przyjemność gościć ich specjalistów od cyberbezpieczeństwa i opisywać ich świetne analizy na naszych łamach. To dzięki nim czytaliście o:

Spodziewamy się kolejnych interesujących raportów EXATEL, a dzięki jego patronatowi Weekendowa Lektura będzie obficie i regularnie dostarczać Wam wielu materiałów. Sponsorowi dziękujemy, a Was zapraszamy do lektury.

Część bardziej fabularna

  1. [PL][WIDEO] Jak wygląda tajna polska kopalnia kryptowalut
  2. [WIDEO] SiBears – grupa „białych kapeluszy” z Syberii
  3. Kulisy pracy dziennikarza opisującego tajne operacje służb specjalnych USA
  4. Meltdown i Spectre – wyjaśnienie dla laików
  5. Jakim cudem cztery niezależne zespoły natrafiły na te same luki w procesorach
  6. Zanim informacje o tych lukach ujrzały światło dzienne, minęło siedem miesięcy
  7. Kwestie bezpieczeństwa są pomijane w kształceniu dziennikarzy
  8. Jak się zarabia na kradzieży lootboxów w grze Second Life
  9. Aplikacja wspomagająca wyprowadzanie psów na spacer ujawnia poufne dane
  10. Chatboty wykorzystano do odpowiadania na maile od scamerów
  11. Tajna historia rosyjskiego konsulatu w San Francisco
  12. Amerykańscy decydenci aktywnymi użytkownikami stron typu „revenge porn”
  13. Dostawca internetu zagroził piratom, że czekają ich problemy z termostatami
  14. FBI ujawniło, jak zatrzymało założyciela AlphaBay
  15. iPhone w służbie porywaczy
  16. Europol uderzył w pirackie serwery IPTV
  17. W 2017 r. Facebook wypłacił poszukiwaczom luk 880 tys. dolarów
  18. Visa zablokowała karty płatnicze doładowywane za pomocą bitcoinów

Część bardziej techniczna

  1. Pierwsze szczegóły nt. nowego protokołu sieci bezprzewodowych WPA3
  2. Dlaczego lepiej nie ufać pakietom npm nieznanego pochodzenia
  3. Załatano krytyczną lukę w portfelu kryptowalut Electrum (release notes)
  4. Można zostać okradzionym, gdy się kupi sprzętowy portfel kryptowalut na eBayu
  5. Stabelaryzowany przegląd luk załatanych w tym tygodniu przez Microsoft
  6. Na szczególną uwagę zasługuje usunięcie luki 0-day w pakiecie MS Office
  7. Check Point pokazuje, jak można ją było wykorzystać
  8. Warto też rzucić okiem na lukę w edytorze równań Microsoftu
  9. Facebook umożliwiał pozyskanie numeru telefonu po podaniu e-maila
  10. Szczegóły innej luki na Facebooku, umożliwiającej kradzież numerów kart płatniczych
  11. Badanie dot. menedżerów haseł i ich wpływu na używane hasła (PDF)
  12. Chińskie służby wywiadowcze rekrutują w serwisie LinkedIn
  13. Jak rozpoznać scam podszywający się pod pomoc techniczną
  14. Fałszywe latarki na Androida bombardują użytkownika reklamami
  15. Meltdown i Spectre: Problemy, jakie mogą stwarzać świeżo udostępnione poprawki
  16. Jak do tych luk podchodzą producenci systemów przemysłowych
  17. Monitorowanie wydajności sprzętu pozwala wykryć ataki Meltdown i Spectre
  18. Wywiad z jednym z ekspertów, który badał wspomniane luki w procesorach
  19. Fantasy Market okazał się oszustwem
  20. Bluetooth a bezpieczeństwo – co warto wiedzieć
  21. Hiszpańskojęzyczny spam z botem Loki na pokładzie
  22. VirusTotal Graph – narzędzie obrazujące, jak działa przesłana próbka szkodnika
  23. Analiza mobilnego trojana bankowego, który udaje Flash Playera
  24. Pod Flash Playera podszywa się też Snake, który atakuje macOS
  25. Spamhaus opublikował raport roczny nt. botnetów
  26. Do kompletu raport o zagrożeniach w 2017 r. przygotowany przez Virus Bulletin
  27. Na policyjnej częstotliwości radiowej ktoś puścił „Fuck Tha Police” grupy N.W.A.
  28. Dell EMC i VMware łatają luki w oprogramowaniu do ochrony danych (szczegóły)
  29. Dziura w Oracle WebLogic wykorzystana do kopania kryptowaluty
  30. Podobnie można użyć luki w innym produkcie Oracle – PeopleSoft
  31. Koparki kryptowaluty odkryto na popularnych stronach streamingowych
  32. Ciekawy błąd pomnażający bitcoiny w sklepie Overstock
  33. Bitfury zidentyfikowała miliony osób wykorzystujących bitcoiny
  34. Pozyskiwanie haseł z Google Chrome i ich nieoczywiste wykorzystanie
  35. Znaleziono 147 luki w 34 mobilnych aplikacjach współpracujących z systemami SCADA (PDF)
  36. Let’s Encrypt ma problem z ACME TLS-SNI-01, tutaj pokaz wykorzystania podatności
  37. Rozmowy grupowe w komunikatorach WhatsApp i Signal można podsłuchać
  38. Bardziej techniczne informacje na powyższy temat + wyniki badań (PDF)
  39. Pobieranie szkodników za pośrednictwem Dysku Google
  40. Sterowniki MicroLogix PLC do pilnego załatania
  41. Nowy mobilny trojan FakeBank atakuje klientów rosyjskich banków
  42. Analiza luki w jądrze Windowsa i sposoby jej wykorzystania
  43. DGA, czyli algorytmy generowania domen – czym są i jak z nimi walczyć
  44. Analiza rootkita HideDRV (PDF)
  45. Liczne luki w klientach Ethereum
  46. Twórca szkodnika FruitFly, który od 13 lat atakuje macOS, usłyszał zarzuty
  47. Możliwy wyciek danych użytkowników aplikacji dla dorosłych SinVR
  48. Metody zapobiegające atakom CSRF
  49. Zestawienie najczęściej używanych exploit kitów
  50. mitm6 – ciekawy atak na IPv4 z wykorzystaniem IPv6
  51. Skype testuje prywatne konwersacje z szyfrowaniem end-to-end
  52. Juniper Networks załatał liczne luki w swoich produktach
  53. Satori wykorzystuje luki 0-day w domowych routerach
  54. Nietypowe zastosowanie ataków typu side-channel (PDF)
  55. Błąd w procesorze AMD umożliwia atak przy użyciu złośliwego certyfikatu
  56. Skrypt do kopania kryptowaluty znaleziony na Pastebinie
  57. Północnokoreańska koparka Monero
  58. Warto też wspomnieć o atakach na północnokoreańskich uchodźców i dziennikarzy
  59. Backdoor grupy Turla rozpowszechniany z instalatorem Flash Playera
  60. Dziurawa galeria zdjęć online Synology PhotoStation
  61. Uwieńczone sukcesem poszukiwanie luk w routerze D-Linka
  62. Kampania złośliwego oprogramowania nawiązująca do Olimpiady w Pjongczangu
  63. Ekstrakcja plików medialnych z systemu iOS
  64. Analiza kampanii rozpowszechniającej keyloggera o nazwie Agent Tesla
  65. Dlaczego TLS 1.3 nie jest jeszcze wykorzystywany w przeglądarkach
  66. Stosowanie TLS jest stosunkowo tanie