Weekendowa Lektura: odcinek 249 [2018-02-11]. Bierzcie i czytajcie

dodał 11 lutego 2018 o 12:13 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 249 [2018-02-11]. Bierzcie i czytajcie

Nieco później niż zwykle zapraszamy do nowego wydania Weekendowej Lektury. Mimo problemów technicznych udało się nam zgromadzić, przejrzeć i krótko opisać pokaźną kolekcję ciekawych linków. Życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię australijskiego startupu, który wyspecjalizował się w sprzedaży exploitów służbom specjalnym (pkt. 11), opowieść o północnokoreańskich hakerach, którzy dwoją się i troją, by zarobić jak najwięcej pieniędzy (pkt. 17), a także opis negocjacji między amerykańskim a rosyjskim wywiadem w sprawie wykradzionych dokumentów (pkt. 25). Z kolei w części technicznej spójrzcie na trzy sposoby kradzieży danych z wykorzystaniem CSS (pkt. 19), wyniki badania „inteligentnych” telewizorów (pkt. 28) oraz artykuł dotyczący danych, które w czasie rzeczywistym gromadzi Apple iCloud (pkt. 41). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Część bardziej fabularna

  1. Kryptograficzna zagadka „The Legend of Satoshi Nakamoto” w końcu rozwiązana
  2. Twórca botnetu Waledac/Kelihos stanie przed sądem w USA + oficjalny komunikat
  3. Dobre praktyki w zakresie korzystania z usług chmurowych
  4. O bazach WHOIS w kontekście unijnego rozporządzenia o ochronie danych
  5. Europol zatrzymał szereg osób rozpowszechniających trojana LuminosityLink
  6. Więzienie za posty w social mediach – w Rosji to się zdarza
  7. Technologie obronne USA na celowniku Fancy Bear
  8. „The Pirate Bay of Science” musi pożegnać się z Cloudflare
  9. Szpiegowanie na obrzeżach Arktyki
  10. Utrudniona walka z fałszywym porno tworzonym przy użyciu AI
  11. Jak Azimuth Security zaopatruje rządowych hakerów w exploity
  12. Kulisy ataku DDoS na holenderskie banki + dodatkowe informacje
  13. Zamknięto forum Infraud odpowiedzialne za straty w wysokości 530 mln USD
  14. Krebs o związanych z tym aresztowaniach, twórcę forum namierzono w Tajlandii
  15. Włoska giełda kryptowalut BitGrail straciła równowartość 170 mln USD
  16. Ile można zarobić, szukając luk w produktach Google’a
  17. Działania zarobkowe hakerów z Korei Północnej + dodatkowe szczegóły
  18. Historia zuchwałej kradzieży wiadra ze złotym pyłem
  19. Jak odciski palców doprowadziły do członka Al-Kaidy mieszkającego w USA
  20. Opowieść o parze, która ma dość darmowych paczek od Amazona
  21. Zhakowano pocztę chińskiego banku centralnego, by obniżyć kurs bitcoina
  22. Jak to jest mieszkać w „inteligentnym” domu
  23. Na superkomputerze do badań nad bronią jądrową naukowcy kopali bitcoiny
  24. Czy zaklejanie kamerki w laptopie ochroni nas przed FBI
  25. Jak USA próbowało odkupić od Rosjan wykradzione z NSA dokumenty
  26. Techniki stosowane przy okradaniu banków w czasach współczesnych

Część bardziej techniczna

  1. [PL] Jak umieścić backdoora w aplikacji na Androidzie z użyciem Drozera
  2. [PL] Skrypt pozwalający na wykradanie certyfikatów i kluczy SSL
  3. Oszustwa mobilne, czyli jak zużyć gigabajt danych w ciągu jednego dnia
  4. Północnokoreańscy uciekinierzy i dziennikarze atakowani za pomocą KakaoTalks
  5. Nieopisane dotąd sposoby wykorzystania luki w Cisco ASA + więcej informacji
  6. Analiza ataku za pośrednictwem nowo ujawnionej luki we Flashu
  7. Kolejna analiza wykorzystania omawianej luki + łatka od Adobe
  8. Własnego exploita na lukę we Flashu stworzyła Grupa 123 z Korei Północnej
  9. Nowy botnet z urządzeń działających pod Androidem
  10. Jak działa nowy bloker reklam w Google Chrome
  11. Firma analityczna Mixpanel przez przypadek zebrała hasła klientów
  12. T-Mobile ostrzega przed atakami typu SIM hijacking
  13. Analiza złośliwego oprogramowania PlugX
  14. Hotspot Shield ujawnia lokalizację użytkownika
  15. [WIDEO] Materiały z konferencji BlueHat IL 2018
  16. Krytyczna luka w rozszerzeniu Grammarly dla Firefoksa i Chrome
  17. Jak wykorzystano lukę w dystrybutorach paliwa + więcej szczegółów technicznych
  18. Jak „umierał” LuminosityLink, popularny i tani trojan typu RAT
  19. Kod CSS umożliwiający kradzież danych + inny sposób + jeszcze jeden
  20. Przykłady rzadkich błędów typu race condition w JavaScripcie: 1, 2, 3
  21. Podatność na stronie Vatican News
  22. Uwaga na rzekome narzędzia do hakowania różnych aplikacji na Androidzie
  23. Analiza kampanii złośliwego oprogramowania Hancitor
  24. Nowy pomysł na kradzież bitcoinów z niewielką pomocą Twittera
  25. Raport Kaspersky Lab nt. ataków DDoS
  26. Ciekawe ustalenia estońskiego wywiadu (PDF)
  27. Liczne luki w urządzeniach IoT kilku producentów
  28. Jak nowoczesne telewizory śledzą, co oglądają na nich użytkownicy
  29. Nowy szkodnik atakujący systemy kasowe z wykorzystaniem połączeń DNS
  30. Ucieczka z sandoxa bez wyrafinowanych umiejętności technicznych
  31. Exploity, które wyciekły z NSA, poprawiono tak, by działały na każdym Windowsie
  32. Wyciek kodu odpowiedzialnego za bezpieczne uruchamianie systemu iOS
  33. Apple bagatelizuje sprawę (ale repozytorium z GitHuba usunięto)
  34. Dziura w WordPressie umożliwiająca atak DoS
  35. Wyciąganie informacji z niepodłączonych do sieci komputerów
  36. Przykład nieźle opracowanego skimmera
  37. Rzut oka na sposób działania ransomware’u Petya
  38. Ataki ukierunkowane na Bliskim Wschodzie
  39. Łamanie szyfrowania dysku z wykorzystaniem hashcata
  40. Przejmowanie kont na Facebooku przy użyciu portalu Free Basics
  41. Jak wiele danych w czasie rzeczywistym zbiera Apple iCloud
  42. Od lipca strony HTTP będą w Chrome oznaczane jako niezabezpieczone
  43. LokiBot rozpowszechniany z użyciem Instalatora Windows
  44. Analiza wykorzystania kryptowalut przez przestępców
  45. Szereg poważnych luk w routerach Netgear
  46. Zmiany czekające DNSSEC i związane z tym komplikacje
  47. Popularny CMS Joomla! podatny na SQL Injection
  48. Portugalskojęzyczny spam z bankowym trojanem na pokładzie