Weekendowa Lektura: odcinek 256 [2018-03-30]. Bierzcie i czytajcie

dodał 30 marca 2018 o 22:01 w kategorii Info  z tagami:
Weekendowa Lektura: odcinek 256 [2018-03-30]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli zmęczą Was przedświąteczne przygotowania, a potem znuży siedzenie z rodziną przy stole, rzućcie okiem na linki, które w tym tygodniu zebraliśmy. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł na temat możliwości śledzenia użytkowników kryptowaluty Monero (pkt 4), podcast dotyczący operacji kontrwywiadowczych prowadzonych przez CIA przeciwko Rosji (pkt 6) oraz rzut oka na algorytmy ewolucyjne, które były w stanie przechytrzyć swoich twórców (pkt 10). Z kolei w części technicznej spójrzcie na analizę Briana Krebsa, który zdeanonimizował kilku administratorów Coinhive (pkt 2), artykuł o luce w Windowsach, która została wprowadzona przez patch zapobiegający atakom Meltdown (pkt 8), oraz raport przybliżający wykorzystanie honeypotów (pkt 26). Miłego klikania!

Sponsor zaprasza
Do czytania zaprasza Was firma Exatel, sponsor Weekendowej Lektury.

Wersja anglojęzyczna

IT Security Weekend Catch Up – March 30, 2018

Część bardziej fabularna

  1. [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
  2. [PL] Firma-matka Cambridge Analytica miała wpływ na wybory w różnych krajach
  3. [PL] Krajowa Administracja Skarbowa żąda danych użytkowników kryptowalut
  4. Użytkownicy Monero nie tak anonimowi, jak może im się wydawać
  5. FBI ostrzega przed atakami brute force typu password spraying
  6. [AUDIO] Były agent CIA o rekrutacji szpiegów i operacjach kontrwywiadowczych przeciwko Rosji
  7. Zatrzymano przywódcę grupy atakującej banki przy użyciu Carbanaka/Cobalta
  8. Boeing padł ofiarą złośliwego oprogramowania przypominającego WannaCry
  9. Ochrona przed atakami typu credential abuse
  10. Ciekawe możliwości algorytmów ewolucyjnych
  11. Spojrzenie na problem różnorodności w bezpieczeństwie

Część bardziej techniczna

  1. [PL][AUDIO] Nowy „Cyber, Cyber…” m.in. o pierwszej w Polsce mapie cyberataków
  2. Wyniki śledztwa w sprawie Coinhive przeprowadzonego przez Briana Krebsa
  3. Nietypowa akcja charytatywna #KrebsIsCancer po publikacji powyższego artykułu
  4. [WIDEO] Śledzenie skradzionych bitcoinów + PDF
  5. Twórcy złośliwej koparki XMRig wykorzystują starą lukę w serwerach Linuksa
  6. Jak machine learning wykrywa złośliwe oprogramowanie kryptowalutowe
  7. HiddenMiner może uszkadzać smartfony z Androidem
  8. Załatanie luki Meltdown w Windowsach wprowadziło jeszcze gorszy błąd
  9. Luki w produktach technologii budowlanej Siemensa (PDF)
  10. Poważna luka w oprogramowaniu Beckhoff TwinCAT PLC
  11. Liczne błędy w sterownikach przemysłowych Modicon
  12. Cisco załatał krytyczne luki w systemach IOS i IOS XE
  13. Drupalgeddon2, czyli poważna podatność w Drupalu + dodatkowe informacje
  14. Raport nt. podatności wykorzystywanych w 2017 r. najczęściej
  15. Luka we frameworku Apache Struts 2
  16. Procesory Intela podatne na atak BranchScope + PDF
  17. Adresy IP użytkowników VPN wyciekają przez WebRTC
  18. Luka w aplikacji Grindr ujawnia lokalizację użytkowników
  19. Cykl życia luk 0-day w aplikacjach webowych
  20. Jak dokładna analiza incydentu doprowadziła do wykrycia luki 0-day w IEM
  21. Analiza możliwości ataku na Amazon Go
  22. Wyciekanie danych bocznym kanałem w aplikacjach mobilnych
  23. Typosquatting w praktyce, czyli kosztowne pomijanie „o” w .com
  24. Jak analiza wpisów na Twitterze doprowadziła do odkrycia sporego botnetu
  25. Dogłębna analiza botnetu Gooligan – cz. 1, 2 i 3
  26. Analiza ataków wyłapanych w ciągu doby przez honeypoty (PDF)
  27. Krajobraz zagrożeń dla systemów automatyki przemysłowej w II połowie 2017 r.
  28. Analiza kampanii grupy MuddyWater
  29. Usługi finansowe i giełdy kryptowalut na celowniku grupy Lazarus
  30. Kampania ChessMaster wzbogacona o nowe złośliwe narzędzia
  31. Analiza szkodnika GoScanSSH atakującego serwery SSH
  32. Liczba nowych typów złośliwego oprogramowania stale rośnie
  33. Analiza szkodliwego oprogramowania QuantLoader
  34. Panda Banker atakuje instytucje finansowe w Japonii
  35. Dogłębna analiza złośliwego oprogramowania Formbook
  36. Fauxpersky rozprzestrzenia się za pomocą USB jako antywirus Kaspersky’ego
  37. Trojan podszywający się pod bota IRC
  38. Pingu Cleans Up zapisuje użytkownika Androida do niechcianej subskrypcji
  39. Analiza dokumentu, który można podobno odczytać tylko w Office Professional
  40. Ciekawa analiza przenośnych plików wykonywalnych (Portable Executable)
  41. Cloud Armor – nowa usługa Google’a do ochrony przed atakami DDoS
  42. Jak bezpiecznie korzystać z systemu Windows XP w 2018 r.
  43. Rzut oka na zabezpieczenia iOS-a w iPhone’ach X
  44. Qubes OS 4.0, bezpieczny system o polskich korzeniach, już dostępny
  45. Nowa wersja LKRG (Linux Kernel Runtime Guard)