Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli zmęczą Was przedświąteczne przygotowania, a potem znuży siedzenie z rodziną przy stole, rzućcie okiem na linki, które w tym tygodniu zebraliśmy. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł na temat możliwości śledzenia użytkowników kryptowaluty Monero (pkt 4), podcast dotyczący operacji kontrwywiadowczych prowadzonych przez CIA przeciwko Rosji (pkt 6) oraz rzut oka na algorytmy ewolucyjne, które były w stanie przechytrzyć swoich twórców (pkt 10). Z kolei w części technicznej spójrzcie na analizę Briana Krebsa, który zdeanonimizował kilku administratorów Coinhive (pkt 2), artykuł o luce w Windowsach, która została wprowadzona przez patch zapobiegający atakom Meltdown (pkt 8), oraz raport przybliżający wykorzystanie honeypotów (pkt 26). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
- [PL] Firma-matka Cambridge Analytica miała wpływ na wybory w różnych krajach
- [PL] Krajowa Administracja Skarbowa żąda danych użytkowników kryptowalut
- Użytkownicy Monero nie tak anonimowi, jak może im się wydawać
- FBI ostrzega przed atakami brute force typu password spraying
- [AUDIO] Były agent CIA o rekrutacji szpiegów i operacjach kontrwywiadowczych przeciwko Rosji
- Zatrzymano przywódcę grupy atakującej banki przy użyciu Carbanaka/Cobalta
- Boeing padł ofiarą złośliwego oprogramowania przypominającego WannaCry
- Ochrona przed atakami typu credential abuse
- Ciekawe możliwości algorytmów ewolucyjnych
- Spojrzenie na problem różnorodności w bezpieczeństwie
Część bardziej techniczna
- [PL][AUDIO] Nowy „Cyber, Cyber…” m.in. o pierwszej w Polsce mapie cyberataków
- Wyniki śledztwa w sprawie Coinhive przeprowadzonego przez Briana Krebsa
- Nietypowa akcja charytatywna #KrebsIsCancer po publikacji powyższego artykułu
- [WIDEO] Śledzenie skradzionych bitcoinów + PDF
- Twórcy złośliwej koparki XMRig wykorzystują starą lukę w serwerach Linuksa
- Jak machine learning wykrywa złośliwe oprogramowanie kryptowalutowe
- HiddenMiner może uszkadzać smartfony z Androidem
- Załatanie luki Meltdown w Windowsach wprowadziło jeszcze gorszy błąd
- Luki w produktach technologii budowlanej Siemensa (PDF)
- Poważna luka w oprogramowaniu Beckhoff TwinCAT PLC
- Liczne błędy w sterownikach przemysłowych Modicon
- Cisco załatał krytyczne luki w systemach IOS i IOS XE
- Drupalgeddon2, czyli poważna podatność w Drupalu + dodatkowe informacje
- Raport nt. podatności wykorzystywanych w 2017 r. najczęściej
- Luka we frameworku Apache Struts 2
- Procesory Intela podatne na atak BranchScope + PDF
- Adresy IP użytkowników VPN wyciekają przez WebRTC
- Luka w aplikacji Grindr ujawnia lokalizację użytkowników
- Cykl życia luk 0-day w aplikacjach webowych
- Jak dokładna analiza incydentu doprowadziła do wykrycia luki 0-day w IEM
- Analiza możliwości ataku na Amazon Go
- Wyciekanie danych bocznym kanałem w aplikacjach mobilnych
- Typosquatting w praktyce, czyli kosztowne pomijanie „o” w .com
- Jak analiza wpisów na Twitterze doprowadziła do odkrycia sporego botnetu
- Dogłębna analiza botnetu Gooligan – cz. 1, 2 i 3
- Analiza ataków wyłapanych w ciągu doby przez honeypoty (PDF)
- Krajobraz zagrożeń dla systemów automatyki przemysłowej w II połowie 2017 r.
- Analiza kampanii grupy MuddyWater
- Usługi finansowe i giełdy kryptowalut na celowniku grupy Lazarus
- Kampania ChessMaster wzbogacona o nowe złośliwe narzędzia
- Analiza szkodnika GoScanSSH atakującego serwery SSH
- Liczba nowych typów złośliwego oprogramowania stale rośnie
- Analiza szkodliwego oprogramowania QuantLoader
- Panda Banker atakuje instytucje finansowe w Japonii
- Dogłębna analiza złośliwego oprogramowania Formbook
- Fauxpersky rozprzestrzenia się za pomocą USB jako antywirus Kaspersky’ego
- Trojan podszywający się pod bota IRC
- Pingu Cleans Up zapisuje użytkownika Androida do niechcianej subskrypcji
- Analiza dokumentu, który można podobno odczytać tylko w Office Professional
- Ciekawa analiza przenośnych plików wykonywalnych (Portable Executable)
- Cloud Armor – nowa usługa Google’a do ochrony przed atakami DDoS
- Jak bezpiecznie korzystać z systemu Windows XP w 2018 r.
- Rzut oka na zabezpieczenia iOS-a w iPhone’ach X
- Qubes OS 4.0, bezpieczny system o polskich korzeniach, już dostępny
- Nowa wersja LKRG (Linux Kernel Runtime Guard)
Komentarze
Qubes wyglada na ciekawy, ale KDE4 na dzien dzisiejszy odstrasza.
o jakim Ty kde4 w qubes4 mowisz??
A niby w jakiej wersji jest kde?
Tam jest xfce.
Łatka na Meltdown… Zamknęli furtkę, otworzyli bramę. To już funkcja łatek Microsoftu – każda jest dziurawa lub szkodliwa.
Żeby użytkownik nie był stratny – za każdą zamkniętą dziurę dajemy większą lub 2 w zamian lub jakiś spyware.
Gratulacje, okrągły numerek.