20.01.2018 | 21:27

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 246 [2018-01-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was całkiem sporo linków, tym razem również do materiałów w języku polskim. Mamy nadzieję, że zdążycie wszystko ogarnąć przed końcem weekendu.  Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej poradnik dla osób, które myślą o zostaniu pentesterami lub inżynierami bezpieczeństwa (pkt. 2), opowieść o pomyłce, w wyniku której świat się dowiedział o szkodniku Triton (pkt. 10), a także historię kobiet, które były w stanie zaszkodzić kalabryjskiej mafii (pkt. 17). Z kolei w części technicznej spójrzcie na analizę trojana bankowego, który atakował telefony polskich użytkowników (pkt. 2), raport na temat mobilnego oprogramowania szpiegującego Skygofree (pkt. 19) oraz opis ciekawego tricku używanego przez autorów złośliwych koparek kryptowaluty (pkt. 32). Miłego klikania!

Część bardziej fabularna

  1. [PL] Czy za spam należy się zadośćuczynienie – ciekawy wyrok na polskim gruncie
  2. [PL] Jak znaleźć pracę w branży bezpieczeństwa
  3. [PL][WIDEO] Jak algorytm Facebooka przetwarza dane użytkowników
  4. Facebook opatentował szereg technik umożliwiających śledzenie użytkowników
  5. Według CIA za atakiem NotPetya na Ukrainie stali Rosjanie
  6. Założyciel LeakedSource zatrzymany pod zarzutem sprzedaży skradzionych haseł
  7. Nowe szczegóły nt. wycieku z Ubera i zapłaconego przez firmę okupu
  8. Manipulowanie ceną bitcoina przy użyciu botów
  9. Na co zwrócić uwagę, wdrażając system automatyki zabezpieczeniowej (SIS)
  10. Kulisy odkrycia szkodnika Triton/Trisis atakującego systemy przemysłowe
  11. Jaki użytek z technologii FaceID mogą mieć państwa autorytarne
  12. Komunikator dla graczy wykorzystywany do rozpowszechniania „revenge porn”
  13. Jakie dane mógł dostarczać twórcy WikiLeaks haker z niemieckiego CCC
  14. Tylko 10% użytkowników Gmaila stosuje dwuskładnikowe uwierzytelnianie
  15. Polski wątek w sprawie zarażonych pendrive’ów od tajwańskiego biura śledczego
  16. Zhakowano stronę litewskiej stacji telewizyjnej
  17. Jak kobiety przysporzyły problemów najgroźniejszej włoskiej mafii

Część bardziej techniczna

  1. [PL][AUDIO] Pierwszy tegoroczny „Cyber, Cyber…”
  2. [PL] Analiza trojana BankBot, który atakował smartfony Polaków
  3. [PL] Nowe wydanie biuletynu OUCH! zredagowane przez SANS/CERT Polska (PDF)
  4. [PL] Poradnik UKE: Jak być „zapomnianymi” w Internecie? (PDF)
  5. [PL] Wyłączanie telemetrii w Firefoksie
  6. Senat USA i komitety olimpijskie na celowniku APT28/PawnStorm/Fancy Bear
  7. Unikalna technika zaciemniania kodu w narzędziu PowerStager
  8. Smoke Loader rozpowszechniany pod postacią fałszywego patcha na Meltdown/Spectre
  9. Udostępniono OWASP Mobile Application Security Verification Standard 1.0 (PDF)
  10. Pornograficzne reklamy w grach dla dzieci na Androida
  11. OSX/MaMi – nowy szkodnik atakujący użytkowników macOS-a
  12. Analiza podejrzanego pliku przy użyciu takich narzędzi jak Oletools, IDA i RetDec
  13. Jak aktualizacje Androida, iOS-a i mobilnego Windowsa utrudniają życie informatykom śledczym
  14. Błędy pozwalające na kradzież kontaktów z poczty Yahoo
  15. Wykorzystanie luki SSRF (Server Side Request Forgery) w Javie
  16. Jak skonfigurować YubiKey do korzystania z kluczy GPG i SSH
  17. Raport nt. dwuskładnikowego uwierzytelniania od SecureAuth
  18. Macierz podobieństwa między różnymi wariantami Zeusa
  19. Skygofree – spyware na Androida podobny do narzędzi HackingTeamu
  20. Dlaczego loteria oparta na blockchainie jest kiepskim pomysłem
  21. Przykłady wykorzystywania kryptowaluty przez cyberprzestępców
  22. Luka w Transmission, popularnym kliencie BitTorrenta
  23. Cztery złośliwe rozszerzenia do Google Chrome
  24. Poważne problemy z systemem płatności na stronie OnePlus
  25. Urządzenia z serii Seagate Personal Cloud do pilnego załatania
  26. Nowa analiza oprogramowania Triton/Trisis atakującego systemy przemysłowe
  27. Raport o zagrożeniach w 2017 r. od Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA)
  28. Południowokoreańskie giełdy kryptowalut na celowniku grupy Lazarus
  29. Koreą Południową bardzo się interesuje także Grupa 123
  30. RubyMiner kopie kryptowalutę na serwerach z Linuksem i Windowsem
  31. Jak przejąć kontrolę nad kontami na platformie Lisk i wyczyścić ich saldo do zera
  32. Heaven’s Gate – ciekawy trick twórców złośliwych koparek
  33. Dark Caracal rozprzestrzenia się z użyciem Signala i WhatsAppa + PDF
  34. Nowa kampania złośliwego oprogramowania Exobot na Androida
  35. Botnet Satori atakuje koparki kryptowalut Claymore
  36. Luki w smartfonach Google Pixel warte ponad 100 tys. dolarów
  37. Przesyłając złośliwy link, można zawiesić iOS i macOS
  38. Badanie dot. handlu narkotykami w sieci Tor (PDF)
  39. Backdoor Zyklon rozprzestrzenia się przez luki w MS Office
  40. Podatność w mailach wysyłanych przez MailChimp
  41. Wykorzystanie luk w routerach firmy ASUS – cz. 1 i 2
  42. Zdalne wykonanie kodu na pompie infuzyjnej
  43. Oracle załatał 237 luk w swoich produktach
  44. Produkty Cisco też wymagają łatek
  45. Spamerski botnet Necurs wrócił do gry
  46. Łamanie haseł przy użyciu ataku Purple Rain
  47. Pierwszy botnet oparty na urządzeniach z procesorami ARC
  48. Luka typu UXSS wróciła do Opery wkrótce po załataniu
  49. Nowa wersja niszczycielskiego szkodnika KillDisk
  50. Odszyfrowywanie złośliwych plików PDF
  51. Przejmowanie kont na Facebooku przy użyciu jego integracji z Oculusem
  52. Sposób na lukę w edytorze równań Microsoftu
  53. Złośliwe portfele kryptowalut w sklepie Google Play
  54. Problemy zagrażające funkcjonowaniu infrastruktury krytycznej
  55. Aplikacje na Androida kradnące dane logowania do Facebooka, a tu jeszcze więcej
  56. Użytkownicy portfeli BlackWallet stracili równowartość 400 tys. dolarów
  57. Luki w Apache Struts i DotNetNuke używane do kopania kryptowaluty
  58. Dridex rozpowszechniany za pośrednictwem zarażonych stron FTP
  59. Routery Cisco wykrywają zagrożenia w zaszyfrowanym ruchu
  60. Jak Cloudflare odkryło błąd w procesorze Intela

Sponsorem Weekendowej Lektury jest firma Exatel.

Powrót

Komentarze

  • 2018.01.21 00:50 bart

    Tyle dobrego czytania :D

    Odpowiedz
  • 2018.01.21 20:26 Dawid

    Dzięki za link do mojego arta o karierze :) Doceniam.

    Odpowiedz
    • 2018.01.22 10:21 Odp_Dawid

      Juz leci rss na twoje kanały.. dobra robotę robisz ;)

      Odpowiedz
    • 2018.01.25 11:09 Miya

      Bardzo pomocny i konkretny artykuł. Dzięki za poświęcony czas! Good job

      Odpowiedz
  • 2018.01.21 21:03 J

    szkoda że nie można wysłać sobie takiej paczki na czytnik ebook

    Odpowiedz
  • 2018.01.23 18:53 Misiou

    na weekend?? dobre sobie. :D
    tu jest czytania na tydzień lekko.
    kilka dla mnie(lajkonika) znalazłem, z przyjemnością poczytam. podziękował.

    Odpowiedz
  • 2018.01.24 09:29 Dorian

    Punkty 3 i 4 sobie przeczą. Jeden tłumaczy, że Facebook używa wszelkich możliwych informacji np. o sieciach wi-fi użytkownika, albo historii przeglądarki. Drugi zaś podaje wywiady w których przedstawiciele FB twierdzą, że FB nie używa info o wi-fi, adresach IP czy tego z kim czatujemy na WhatsAppie.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 246 [2018-01-20]. Bierzcie i czytajcie

Komentarze