Weekendowa Lektura: odcinek 247 [2018-01-27]. Bierzcie i czytajcie

dodał 27 stycznia 2018 o 08:11 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 247 [2018-01-27]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Chcieliśmy w tym tygodniu uniknąć skarg na zbyt dużą liczbę linków do przejrzenia, ale chyba nam nie wyszło. Każdy ma za to szansę znaleźć coś dla siebie. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł pokazujący, że transakcje przy użyciu bitcoinów nie gwarantują pełnej anonimowości (pkt. 3), opis zakulisowych rozgrywek w firmie Kaspersky Lab (pkt. 12) oraz informacje o konkursie Pwn2Own, w ramach którego można będzie w tym roku zgarnąć 2 mln dolarów (pkt. 19). Z kolei w części technicznej spójrzcie na przykład ransomware’u, który zaatakował szpitale i systemy ICS, przynosząc swoim twórcom niezły zarobek (pkt. 15), opis procedury dekodowania danych z DNA w ramach pewnego konkursu (pkt. 22) oraz analizę wieloplatformowego trojana CrossRAT (pkt. 28). Miłego klikania!

Część bardziej fabularna

  1. Jak południowoamerykańskie kartele narkotykowe przemycają złoto do Miami
  2. Uber załatał w końcu lukę pozwalającą ominąć dwuskładnikowe uwierzytelnianie
  3. Badacze powiązali transakcje dokonywane na Silk Road z aktualnymi kontami
  4. Ponad 10% środków zebranych dzięki ICO zostało skradzionych
  5. Głos w sprawie stron, które uniemożliwiają wklejanie haseł
  6. Metody i motywacje haktywistów (wersja interaktywna)
  7. Jak Google porzucił VPN na rzecz BeyondCorp
  8. Główny router giełdy w Omanie zabezpieczony hasłem „admin”
  9. Systemy MDM zagrożeniem dla prywatności użytkowników smartfonów
  10. Raport nt. kosztów cyberprzestępczości w Wielkiej Brytanii (PDF)
  11. Skradziono dane medyczne 2,9 mln mieszkańców Norwegii
  12. Komplikacje wewnątrz Kaspersky Lab
  13. Wywiad nt. zagrożeń związanych z IoT
  14. Twitter na cenzurowanym – jak to wygląda w różnych krajach
  15. Fałszywe porno tworzone przy użyciu sztucznej inteligencji
  16. Zamieszanie wokół „bezpiecznych telefonów” EncroChat
  17. Jak amerykańcy agenci próbowali kupić broń online
  18. Próba rabunku z bitcoinami w tle
  19. Szczegóły dotyczące tegorocznej edycji Pwn2Own

Część bardziej techniczna

  1. [PL] Jak polscy badacze śledzą ruch sieciowy złośliwego oprogramowania
  2. Trojan podmienia bitcoinowe adresy skopiowane do schowka w Windowsie
  3. Na celowniku tego trojana znaleźli się też użytkownicy Steama
  4. Ciekawy skrypt zbierający dane o szkodnikach z jawnych źródeł (OSINT)
  5. Wykorzystanie luki w serwerach C&C trojana DarkComet
  6. Omijanie sandboxa w Adobe Readerze
  7. Sophos XG Firewall z luką XSS
  8. Jak doszło do opróżnienia portfeli IOTA
  9. Analiza fałszywego antywirusa z Google Play (PDF)
  10. Zawieszanie stron internetowych przy użyciu złośliwego GIF-a
  11. Rozwiązanie jednego z zadań, które pojawiło się na Insomni’hack teaser 2018
  12. Inne, równie ciekawe rozwiązanie tego samego zadania
  13. Fuzzing serwerów TCP (Apache httpd, ISC Bind, OpenSSH)
  14. Wykorzystanie Google Analytics do ekstrakcji danych
  15. Ransomware SamSam „zarobił” 325 tys. dolarów w miesiąc
  16. Analiza programu szpiegującego FinFisher (PDF)
  17. Zmiany w iOS 11.3 utrudnią życie informatykom śledczym, kolejny problem
  18. Luka w grach Blizzarda (World of Warcraft, Overwatch, Diablo III, Starcraft II)
  19. AV-Test wykrył 119 próbek szkodników wykorzystujących Meltdown/Spectre
  20. Pentesty systemu SAP w praktyce
  21. Raport roczny Symanteca (PDF)
  22. Jak analiza DNA doprowadziła do znalezienia… bitcoina
  23. Jak przy użyciu Twittera stworzyć generator liczb losowych
  24. Złośliwe oprogramowanie instalowane na dystrybutorach gazu
  25. Luki w oprogramowaniu do zarządzania licencjami korporacyjnymi
  26. Zastosowanie profili OPSEC podczas pentestów z użyciem Cobalt Strike’a
  27. Analiza RGDoora użytego w atakach na bliskowschodnie organizacje rządowe
  28. CrossRAT atakuje użytkowników Windowsa, Linuksa i macOS-a
  29. Phishing bazujący na Microsoft Accessie
  30. Pozyskiwanie kopii zapasowych WhatsAppa przy użyciu konta Google
  31. Luki w Tinderze dają dostęp do wrażliwych danych użytkowników
  32. Gry z serii Sonic na Androida wysyłają dane graczy na podejrzane serwery
  33. Zmiany w polityce szyfrowania OpenSSL
  34. Fałszywe agencje reklamowe rozpowszechniają malware
  35. Kampania wydobywania Monero na dużą skalę
  36. Analiza trojana Ratankba stosowanego przez grupę Lazarus
  37. Tureccy haktywiści grasują na Twitterze
  38. Luki w routerach firmy ASUS
  39. Trojany wykorzystujące tunelowanie DNS
  40. Szczegółowa analiza łatki na Meltdown wydanej przez Microsoft
  41. Ransomware podszywa się pod portfel nieistniejącej kryptowaluty SpriteCoin
  42. Framework z poważną luką, zagrożeni użytkownicy m.in. Skype’a, Signala, Slacka
  43. Exploitacja powyższego błędu w portfelu Exodus
  44. Masuta – nowy botnet IoT zarządzany przez twórcę Satori
  45. Hide ‘N Seek (HNS) – botnet bazujący na P2P
  46. Zapobieganie atakom na sieciowe usługi buforowania
  47. Poskramianie bezplikowego złośliwego oprogramowania w Windowsie
  48. Wykorzystanie luki w hiperwizorze Oracle VirtualBox
  49. Poważne błędy w archiwizerze 7-Zip
  50. Analiza złośliwych plików RTF, tu jeszcze jeden
  51. Jak atakujący mogą wykorzystać Microsoft BITS
  52. Omijanie blokady ekranu w telefonie Moto G5 Plus
  53. Kampanie złośliwego oprogramowania z użyciem Google+, Pastebina i bit.ly

Sponsorem Weekendowej Lektury jest firma Exatel.