Weekendowa Lektura: odcinek 253 [2018-03-11]. Bierzcie i czytajcie

dodał 11 marca 2018 o 18:27 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 253 [2018-03-11]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Znów dopiero w niedzielę, ale liczne obowiązki nie pozwoliły sporządzić zestawienia wcześniej. Linków zebraliśmy sporo, życzymy zatem udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o startupie Grayshift, który konkuruje z izraelską firmą Cellebrite, oferując służbom specjalnym możliwość odblokowania każdego iPhone’a (pkt 6), opowieść o hakerach z Bostonu, którzy w latach 90. ubiegłego wieku zyskali reputację prawdziwych profesjonalistów (pkt 10), a także historię sprzedaży niestandardowych wersji BlackBerry narkotykowym kartelom (pkt 17). Z kolei w części technicznej spójrzcie na analizę narzędzi NSA wykorzystywanych do śledzenia hakerów z innych państw (pkt 13), opis różnych sposobów hakowania bankomatów (pkt 25) oraz ciekawe badania dotyczące bezpieczeństwa BIOS-u (pkt 48). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 10, 2018

Część bardziej fabularna

  1. [PL] Podsumowanie nowego raportu Dyżurnet.pl
  2. Handlowiec ukradł swemu pracodawcy $3,25 mln w bitcoinach i litecoinach
  3. [WIDEO] Podstawy cyberbezpieczeństwa w lotnictwie
  4. Czy twórcy Tora przekazują amerykańskiemu rządowi informacje o lukach
  5. Problematyczne dwuskładnikowe uwierzytelnienie wykorzystujące SMS-y
  6. Amerykański startup obiecuje odblokowanie najnowszych modeli iPhone’ów
  7. Firma Cellebrite chwali się ulepszonymi narzędziami do informatyki śledczej
  8. Prezentowany w mediach krajobraz zagrożeń jest niekompletny
  9. MoviePass śledzi lokalizację użytkowników oglądających filmy
  10. Opowieść o hakerach z LØpht Heavy Industries
  11. Dwóch Ukraińców skazano za próby szantażu i ataki DDoS
  12. Jak NSA szpieguje zagranicznych hakerów
  13. Zarobili na oszustwach 37 mln funtów, trafili za kraty na 35 lat
  14. Brytyjska firma wyprała bitcoiny warte 4,5 mld funtów
  15. Wyciek danych użytkowników pornograficznej strony xHamster
  16. Hakerzy ukradli w ciągu jednej nocy 860 tys. euro z 32 bankomatów
  17. Jak kartel narkotykowy Sinaloa zaopatrywał się w telefony BlackBerry
  18. Prywatność posiadaczy Mazdy może być zagrożona
  19. Bankowość elektroniczna a bezpieczeństwo klientów
  20. Amerykańscy i rosyjscy hakerzy rezydują na tym samym serwerze w Chinach

Część bardziej techniczna

  1. Podsłuchiwanie za pośrednictwem aplikacji WiFi Baby Monitor
  2. Wykorzystanie belgijskiego eID do przechwytywania ruchu za pomocą Burpa
  3. Analiza aktywności narkotykowego bazaru Silk Road
  4. ComboJack kradnie kryptowaluty, podmieniając w schowku adresy docelowe
  5. Pentest usług domenowych Active Directory
  6. Luka dająca dostęp do wewnętrznych paneli administracyjnych YouTube’a
  7. Rekordowy atak DDoS o natężeniu 1,7 Tb/s
  8. Krytyczna luka w Spring Data REST
  9. GPG Reaper – nowy sposób na pozyskiwanie prywatnych kluczy GPG
  10. Meltdown, Spectre i problematyczne poprawki
  11. Wyniki audytu bezpieczeństwa komunikatora Wire
  12. Wyciek bazy danych jednego ze szwajcarskich dostawców usług hostingowych
  13. Analiza techniczna narzędzi NSA do śledzenia zagranicznych hakerów (PDF)
  14. Luka typu RCE w serwerach pocztowych Exim
  15. Repozytorium zawierające historyczne dane DNS
  16. Laptop dla pentestera
  17. Obchodzenie zabezpieczeń Windowsa 10 przy użyciu Cortany
  18. Trojan bankowy Gozi rozpowszechnia się za pomocą botnetu Dark Cloud
  19. Luka na stronie firmy Nike ujawniła wrażliwe dane serwera
  20. Podatność we wtyczce MainWP Child do WordPressa
  21. Co jest potrzebne, by złamać szyfrowanie
  22. Analiza złośliwego oprogramowania kryptowalutowego na Androida (PDF)
  23. Obrona przed atakami typu password spraying w chmurze Azure
  24. Zrzut pamięci flash
  25. Trzy sposoby na zhakowanie bankomatu
  26. Aplikacje na Androida zarażone złośliwym oprogramowaniem dla Windowsa
  27. Analiza ciekawego incydentu na Litwie z polskim akcentem (PDF)
  28. EITest – kampania złośliwego oprogramowania oparta na przekierowaniach
  29. Ataki XSS i SSRF z wykorzystaniem narzędzi Google’a do publikacji danych
  30. Zahardcodowane hasło w oprogramowaniu Cisco
  31. Przeciwdziałanie atakom DDoS przy użyciu serwerów Memcached
  32. Analiza ataków dokonywanych za pośrednictwem serwerów Memcached
  33. Próby żądania okupu w zamian za zaprzestanie ataków DDoS
  34. IP spoofing w służbie ataków DDoS na dużą skalę
  35. Jak Windows Defender zapobiegł ekspansji szkodnika Dofoil
  36. Twórcy menedżera haseł Keeper mają nowy problem
  37. Więcej faktów na temat pochodzenia szkodnika OlympicDestroyer
  38. Urządzenia PacketLogic używane do dystrybucji rządowych trojanów w Turcji
  39. Grupa Hidden Cobra atakuje tureckie instytucje finansowe
  40. Jak się używa rosyjskich znaków do ukrywania fałszywych newsów i plagiatów
  41. Slingshot atakuje za pośrednictwem zainfekowanych routerów + więcej informacji
  42. Strona linii lotniczej Emirates nie dba o prywatność użytkowników
  43. Pozyskiwanie niejawnych danych użytkowników Facebooka
  44. Analiza aktywności grupy Sofacy/APT28
  45. Nowe ślady działalności Hacking Teamu
  46. Raport roczny firmy Cisco (PDF)
  47. Ponad 40 modeli telefonów z Androidem sprzedawano z trojanem na pokładzie
  48. Bezpieczeństwo UEFI z perspektywy atakującego i obrońcy
  49. Analiza ronsomware’u ShiOne
  50. Jak Office 365 chroni przed kampaniami phishingowymi
  51. Kryptowaluty na celowniku mobilnych trojanów bankowych
  52. Szkodnik na Androida wykrada dane logowania do Facebooka
  53. Kampania phishingowa wykorzystująca trzy wektory ataku naraz
  54. CIGslip pozwala obejść mechanizm Code Integrity Guard w Windowsie
  55. Wyniki nowego dochodzenia w sprawie CCleanera
  56. Analiza IRC-owego bota CRIMEB4NK
  57. Kombinowany atak siłowy na konta online