szukaj

27.01.2018 | 08:11

avatar

Anna Wasilewska-Śpioch

Weekendowa Lektura: odcinek 247 [2018-01-27]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Chcieliśmy w tym tygodniu uniknąć skarg na zbyt dużą liczbę linków do przejrzenia, ale chyba nam nie wyszło. Każdy ma za to szansę znaleźć coś dla siebie. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł pokazujący, że transakcje przy użyciu bitcoinów nie gwarantują pełnej anonimowości (pkt. 3), opis zakulisowych rozgrywek w firmie Kaspersky Lab (pkt. 12) oraz informacje o konkursie Pwn2Own, w ramach którego można będzie w tym roku zgarnąć 2 mln dolarów (pkt. 19). Z kolei w części technicznej spójrzcie na przykład ransomware’u, który zaatakował szpitale i systemy ICS, przynosząc swoim twórcom niezły zarobek (pkt. 15), opis procedury dekodowania danych z DNA w ramach pewnego konkursu (pkt. 22) oraz analizę wieloplatformowego trojana CrossRAT (pkt. 28). Miłego klikania!

Część bardziej fabularna

  1. Jak południowoamerykańskie kartele narkotykowe przemycają złoto do Miami
  2. Uber załatał w końcu lukę pozwalającą ominąć dwuskładnikowe uwierzytelnianie
  3. Badacze powiązali transakcje dokonywane na Silk Road z aktualnymi kontami
  4. Ponad 10% środków zebranych dzięki ICO zostało skradzionych
  5. Głos w sprawie stron, które uniemożliwiają wklejanie haseł
  6. Metody i motywacje haktywistów (wersja interaktywna)
  7. Jak Google porzucił VPN na rzecz BeyondCorp
  8. Główny router giełdy w Omanie zabezpieczony hasłem „admin”
  9. Systemy MDM zagrożeniem dla prywatności użytkowników smartfonów
  10. Raport nt. kosztów cyberprzestępczości w Wielkiej Brytanii (PDF)
  11. Skradziono dane medyczne 2,9 mln mieszkańców Norwegii
  12. Komplikacje wewnątrz Kaspersky Lab
  13. Wywiad nt. zagrożeń związanych z IoT
  14. Twitter na cenzurowanym – jak to wygląda w różnych krajach
  15. Fałszywe porno tworzone przy użyciu sztucznej inteligencji
  16. Zamieszanie wokół „bezpiecznych telefonów” EncroChat
  17. Jak amerykańcy agenci próbowali kupić broń online
  18. Próba rabunku z bitcoinami w tle
  19. Szczegóły dotyczące tegorocznej edycji Pwn2Own

Część bardziej techniczna

  1. [PL] Jak polscy badacze śledzą ruch sieciowy złośliwego oprogramowania
  2. Trojan podmienia bitcoinowe adresy skopiowane do schowka w Windowsie
  3. Na celowniku tego trojana znaleźli się też użytkownicy Steama
  4. Ciekawy skrypt zbierający dane o szkodnikach z jawnych źródeł (OSINT)
  5. Wykorzystanie luki w serwerach C&C trojana DarkComet
  6. Omijanie sandboxa w Adobe Readerze
  7. Sophos XG Firewall z luką XSS
  8. Jak doszło do opróżnienia portfeli IOTA
  9. Analiza fałszywego antywirusa z Google Play (PDF)
  10. Zawieszanie stron internetowych przy użyciu złośliwego GIF-a
  11. Rozwiązanie jednego z zadań, które pojawiło się na Insomni’hack teaser 2018
  12. Inne, równie ciekawe rozwiązanie tego samego zadania
  13. Fuzzing serwerów TCP (Apache httpd, ISC Bind, OpenSSH)
  14. Wykorzystanie Google Analytics do ekstrakcji danych
  15. Ransomware SamSam „zarobił” 325 tys. dolarów w miesiąc
  16. Analiza programu szpiegującego FinFisher (PDF)
  17. Zmiany w iOS 11.3 utrudnią życie informatykom śledczym, kolejny problem
  18. Luka w grach Blizzarda (World of Warcraft, Overwatch, Diablo III, Starcraft II)
  19. AV-Test wykrył 119 próbek szkodników wykorzystujących Meltdown/Spectre
  20. Pentesty systemu SAP w praktyce
  21. Raport roczny Symanteca (PDF)
  22. Jak analiza DNA doprowadziła do znalezienia… bitcoina
  23. Jak przy użyciu Twittera stworzyć generator liczb losowych
  24. Złośliwe oprogramowanie instalowane na dystrybutorach gazu
  25. Luki w oprogramowaniu do zarządzania licencjami korporacyjnymi
  26. Zastosowanie profili OPSEC podczas pentestów z użyciem Cobalt Strike’a
  27. Analiza RGDoora użytego w atakach na bliskowschodnie organizacje rządowe
  28. CrossRAT atakuje użytkowników Windowsa, Linuksa i macOS-a
  29. Phishing bazujący na Microsoft Accessie
  30. Pozyskiwanie kopii zapasowych WhatsAppa przy użyciu konta Google
  31. Luki w Tinderze dają dostęp do wrażliwych danych użytkowników
  32. Gry z serii Sonic na Androida wysyłają dane graczy na podejrzane serwery
  33. Zmiany w polityce szyfrowania OpenSSL
  34. Fałszywe agencje reklamowe rozpowszechniają malware
  35. Kampania wydobywania Monero na dużą skalę
  36. Analiza trojana Ratankba stosowanego przez grupę Lazarus
  37. Tureccy haktywiści grasują na Twitterze
  38. Luki w routerach firmy ASUS
  39. Trojany wykorzystujące tunelowanie DNS
  40. Szczegółowa analiza łatki na Meltdown wydanej przez Microsoft
  41. Ransomware podszywa się pod portfel nieistniejącej kryptowaluty SpriteCoin
  42. Framework z poważną luką, zagrożeni użytkownicy m.in. Skype’a, Signala, Slacka
  43. Exploitacja powyższego błędu w portfelu Exodus
  44. Masuta – nowy botnet IoT zarządzany przez twórcę Satori
  45. Hide ‘N Seek (HNS) – botnet bazujący na P2P
  46. Zapobieganie atakom na sieciowe usługi buforowania
  47. Poskramianie bezplikowego złośliwego oprogramowania w Windowsie
  48. Wykorzystanie luki w hiperwizorze Oracle VirtualBox
  49. Poważne błędy w archiwizerze 7-Zip
  50. Analiza złośliwych plików RTF, tu jeszcze jeden
  51. Jak atakujący mogą wykorzystać Microsoft BITS
  52. Omijanie blokady ekranu w telefonie Moto G5 Plus
  53. Kampanie złośliwego oprogramowania z użyciem Google+, Pastebina i bit.ly

Sponsorem Weekendowej Lektury jest firma Exatel.

Powrót

Komentarze

  • avatar
    2018.01.27 09:20 Krzysiek

    Artykuł fabularny nr 9 jest mocno mylący w kontekście użytkowników iOS. Podstawowym błędem autora jest zakładanie, że tryb Supervised będzie występował w modelu BYOD.

    Odpowiedz
  • avatar
    2018.01.27 11:12 Romuald

    Artykuł nr 15 o fałszywym porno generowanym przez AI.
    Widzę inne zagrożenie umożliwiane przez technologię nie omawiane w artykule. Ciężkie czasy nadchodzą dla umawiających się przez Internet.
    Człowiek widzi na ekranie ponętną, zgrabną osobę. Umawia się na randkę. Przychodzi. Widzi grubą i niezadbaną osobę. Chyba rozumiecie w jak niezręcznej sytuacji będzie ofiara oszustwa i że można przez to stracić czas, a nawet relację z kimś ciekawym.

    Odpowiedz
    • avatar
      2018.01.27 12:56 Awganowicz

      Łatwo też skompromitować jakiegoś polityka/osobę publiczną. Wystarczy wideo jak pijana zatacza się na ulicy i do czasu wyjaśnienia, przedstawienia niezbitego alibi może być spalona.

      O ile taka zmiana w czasie rzeczywistym jest bardziej wymagana (chociaż też możliwa https://www.youtube.com/watch?v=ohmajJTcpNk ) o tyle wideo przytotowane wcześniej (nawet jeśli jego renderowanie może trwa długo) zrobić może więcej osób.

      Odpowiedz
    • avatar
      2018.01.27 13:02 Tomasz Klim

      Czyli co, grubi do gazu?

      Odpowiedz
      • avatar
        2018.01.27 21:48 Romuald_2

        @Tomasz Klim
        Oczywiście, że nie.
        W takim przykładowym scenariuszu wyraźnie była przedstawiona sytuacja oszustwa.
        W wielu dziedzinach życia wygląd nie powinien mieć znaczenia, ale randkowanie do takich nie należy. Przy randkowaniu ma znaczenie i to normalne.
        W przedstawionej sytuacji osoba oszukana preferuje osoby zgrabne, a oszustka* ofiarę oszukała. Oszukała to słowo klucz. Sytuacja jest prawdopodobna, bo większość osób preferuje randkować z niegrubymi osobami (zarówno kobiety i mężczyźni).

        *Chcę zadeklarować, że postać oszusta korzystającego z zaawansowanej technologii informatycznej w przykładowym scenariuszu ataku jest kobietą, by promować przekonanie, że kobiety równie skutecznie mogą korzystać z zaawansowanych rozwiązań informatycznych np sztucznej inteligencji, jak mężczyźni.

        Odpowiedz
        • avatar
          2018.01.28 12:09 Tomasz Klim

          Czyli wykorzystane rozwiązań technologicznych jest oszustwem, ale już stosowanie różnych wymyślnych kosmetyków poprawiających urodę nie jest?

          Ja bym powiedział, że właśnie w dziedzinie randkowania, powoli dochodzimy do równych szans w oszukiwaniu się wzajemnie.

          Odpowiedz
          • avatar
            2018.01.28 17:36 Romuald_3

            Oszystwa nie są dobre. Jeśli już to lepiej zainwestować w technologie demaskujące wprowadzanie w błąd.
            Oszukiwanie kosmetykami jednak ma mniejszą możliwość wprowadzenia w błąd. Kobieta nie ukryje 25 kilowej nadwagi smarując usta szminką. Może próbować ubraniem, ale można uzależnić spotkanie od wysłania zdjęcia w bardziej skąpym stroju.

  • avatar
    2018.01.27 13:06 Piotr

    Dobra robota. Dobrze, że zostały polecane artykuły, to w wolnych chwilach będę mógł wrócić do innych równie interesujących wątków.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura: odcinek 247 [2018-01-27]. Bierzcie i czytajcie

Komentarze