Weekendowa Lektura: odcinek 248 [2018-02-03]. Bierzcie i czytajcie

dodał 3 lutego 2018 o 08:24 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 248 [2018-02-03]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was pokaźny zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem – zarówno online, jak i poza siecią. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o firmie Devumi, która wykorzystywała dane realnie istniejących ludzi do tworzenia botów na Twittera (pkt. 6), spostrzeżenia osoby, który pracowała jako moderator treści na Facebooku (pkt. 11), a także artykuł o rządowym terrorze w Turcji, do rozpętania którego przyczyniła się jedna linia kodu (pkt. 15). Z kolei w części technicznej spójrzcie na opis wykorzystania luki w podsystemie Intel ME (pkt. 9), przykłady ataków opartych na poleceniach głosowych osadzanych w piosenkach (pkt. 26) oraz analizę zmian w krajobrazie zagrożeń na korzyść koparek kryptowaluty (pkt. 41). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Część bardziej fabularna

  1. [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
  2. [PL] Wyrok nakazujący Chomikuj.pl filtrowanie treści jest błędnie interpretowany
  3. Okradziono tokijską giełdę kryptowalut Coincheck
  4. Konflikt na Ukrainie jako przestrzeń wojny dezinformacyjnej
  5. Dowody na to, że opowieść o Holendrach szpiegujących Rosjan może być fałszywa
  6. Jak się zarabia, sprzedając celebrytom fałszywych obserwujących na Twitterze
  7. Security Explorations uruchamia Program Badań nad Bezpieczeństwem + szczegóły po polsku
  8. Opowieść o morderstwie z Ashley Madison w tle
  9. Hrabstwo Harris w Teksasie oszukane na 888 tys. dolarów
  10. Zbiry w kominiarkach wtargnęły do domu, by ukraść bitcoiny
  11. Moderacja treści na Facebooku – jak to wygląda od środka
  12. Kilka słów o automatycznych aktualizacjach
  13. Holenderskie banki dotknięte przez ataki DDoS
  14. Snooper’s Charter, brytyjska ustawa inwigilacyjna, jednak niezgodna z prawem
  15. Jak tysiące rzekomych użytkowników ByLocka trafiło w Turcji do więzienia
  16. Kulisy korupcyjnego skandalu w amerykańskiej marynarce wojennej

Część bardziej techniczna

  1. Złośliwy skrypt kopiący kryptowalutę w reklamach na YouTube
  2. DoubleClick Google’a wykorzystany do rozpowszechnienia Coinhive
  3. Problematyczny Fingerprint Manager Pro na laptopach Lenovo
  4. Ataki sieciowe z wykorzystaniem obiektów DCOM
  5. Kampania phishingowa skierowana do tybetańskiej społeczności
  6. PoriewSpy wykorzystany do szpiegowania użytkowników Androida w Indiach
  7. Zdalne wykonanie kodu w firewallach Cisco ASA + dodatkowe szczegóły
  8. Podmieniono oficjalne linki do pobierania phpBB
  9. Jak włamać się do wyłączonego komputera
  10. Znaleziono powiązania między Lizard Squadem a botnetem Mirai (PDF)
  11. Ukraina celem ataków nowej rodziny złośliwego oprogramowania VERMIN
  12. Exploitacja środowiska TrustZone od Samsunga – cz. 1, 2 i 3
  13. Analiza trojana RAT podszywającego się pod generator kluczy
  14. Malvertising na wielką skalę w wykonaniu grupy Zirconium
  15. Jak phishing pomógł w kradzieży 4 mln dolarów z portfeli IOTA
  16. System Kaseya VSA zmuszony do kopania kryptowaluty
  17. Nowa wersja narzędzia do wyodrębniania danych z zaszyfrowanego dysku
  18. Ataki typu jackpotting na bankomaty + szczegóły dot. sprawców
  19. Ostrzeżenie agencji US Secret Service na ten temat (PDF)
  20. Jak zlokalizowano tajne bazy wojskowe przy użyciu aplikacji Strava
  21. Luka 0-day we Flashu wykorzystywana przez Grupę 123zapowiedź łatki
  22. Tor-to-Web Proxy podmieniał adresy bitcoinowych portfeli
  23. FriedEx – nowy ransomware od twórców trojana Dridex
  24. Backdoor Comnie panoszy się w Azji Wschodniej
  25. Firefox do pilnego załatania
  26. Ataki wav-to-API i wav-air-API
  27. Złośliwe oprogramowanie umożliwiające kradzież paliwa
  28. Raport nt. kampanii szpiegowskiej PZChao
  29. Opis jailbreaka na iOS 11.1.2 wraz z kodem źródłowym
  30. Złośliwe rozszerzenie do Chrome’a wykorzystujące skrypty odtwarzania sesji
  31. Przez błąd w kodzie uczestnicy piramidy PoWH Coin stracili 800 tys. dolarów
  32. Analiza botnetu Smominru kopiącego Monero
  33. Z Google Play usunięto 700 tys. aplikacji naruszających jego zasady
  34. Odkryty dotąd malware na Meltdown/Spectre bazuje na dostępnym kodzie PoC
  35. Nowa wersja darmowego oprogramowania do inżynierii wstecznej
  36. Wzrosła liczba systemów przemysłowych dostępnych z sieci (PDF)
  37. AutoSploit – narzędzie automatyzujące ataki przy użyciu Shodana i Metasploita
  38. Linux Kernel Runtime Guard (LKRG) już dostępny
  39. Uwaga na lukę w routerach Asusa
  40. Podatności w urządzeniach WD MyCloud
  41. Złośliwe koparki kryptowaluty zdominowały krajobraz zagrożeń
  42. GandCrab, czyli nowy ransomware na horyzoncie