Na dobry początek tygodnia zapraszamy do przejrzenia zgromadzonych przez nas linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej rozmowę na temat zagrożeń związanych z ACTA2 (pkt 5), artykuł o prototypowych modelach iPhone’ów, które trafiają w ręce hakerów (pkt 13) oraz materiał o nietypowych posunięciach FBI w ramach walki z pornografią dziecięcą na Instagramie (pkt 16). Z kolei w części technicznej poczytajcie o haśle „ji32k7au4a83”, które wyciekło ponad sto razy (pkt 8), zobaczcie, jak literówka w kodzie pozwoliła atakującemu zostać administratorem domeny (pkt 30), a także dowiedzcie się, jak na GitHubie znaleziono setki kopii otwartoźródłowych programów zawierających tylne furtki (pkt 34). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Co wiadomo o projekcie „monitoringu totalnego” w Krakowie
- [PL] Zignorowanie ostrzeżeń przez klienta banku a nieautoryzowana transakcja
- [PL] Jak bezpiecznie usunąć dane z urządzenia mobilnego (PDF)
- [PL][AUDIO] Jak wcielać w życie przepisy Ustawy o Krajowym Systemie Cyberbezpieczeństwa
- [PL] [AUDIO] Podcast Panoptykon 4.0: Czy czeka nas cenzura internetu
- [PL] Czy prawo do internetu jest dobrem osobistym
- Rzut oka na zautomatyzowany system wykrywania oszustw w Londynie
- Kto handluje dostępem do sieci stron stron brokerów danych
- Wyciek danych z Marriotta kosztował sieć hotelów tylko 3 mln dolarów
- Z usługi weryfikacji poczty wyciekło ok. 800 mln e-maili
- Za pomocą quizów przestępcy zebrali dane 60 tys. użytkowników Facebooka
- Chronicle rusza z telemetryczną platformą Backstory
- Prototypowe modele iPhone’ów w służbie przestępców
- Firmy pośredniczące w handlu exploitami zainteresowane lukami w routerach
- W pogoni za WikiLeaks – kto poszedł na współpracę z FBI
- Jak FBI walczyło z pornografią dziecięcą na Instagramie
- Amerykańskie firmy boją się, że Chiny szpiegują je za pomocą kabli zasilających
- Jak FBI zidentyfikowało chińskiego szpiega w GE Aviation
- Szeroko zakrojona kampania północnokoreańskich hakerów
- Google nadal pracuje nad ocenzurowaną wersją swojej wyszukiwarki dla Chin
Część bardziej techniczna
- [PL] CERT Polska o zgłoszeniach i incydentach w 2018 r.
- [PL] Zagrożenia dla użytkowników stron pornograficznych w 2018 r.
- [PL][AUDIO] random:press – nowy podcast o bezpieczeństwie
- [PL][AUDIO] „Cyber, Cyber…” o problemach z NC+, systemem DNS i TOR-em
- [PL] Podstawy protokołu HTTP – poradnik od Sekuraka
- [PL] NSA udostępniła narzędzie do inżynierii wstecznej GHIDRA
- [PL] Atakowanie prywatnych sieci z użyciem DNS rebindingu
- [PL] ji32k7au4a83 – tajemnica hasła, które wyciekło ponad sto razy
- Analiza luki w routerach Cisco + dodatkowe informacje
- Podatność w Google Chrome, używana w tandemie z luką 0-day w Windowsie 7
- SirepRAT – exploit na urządzenia działające w oparciu o Windows IoT Core
- Windows Exploit Suggester następnej generacji
- Analiza PatchGuarda w systemie Windows 10 RS4
- Zerodium oferuje 500 tys. dolarów za exploity na Hyper-V i vSphere
- Podatność w pakiecie Microsoft Office pomaga ominąć antywirusy
- Windows Server można zhakować przy użyciu pakietów TFTP
- Jak przejąć komputer w Active Directory dzięki protokołom NTLM i Kerberos
- Zapobieganie atakom z użyciem podatności w Drupalu
- Błąd pozwalający stronom identyfikować zalogowanych użytkowników Facebooka
- Facebook Messenger podatny na atak przy użyciu uszkodzonego GIF-a
- Luka w Facebook Messengerze ujawniała, z kim użytkownik rozmawiał
- Znajdowanie i wykorzystanie luki w routerach MikroTika
- Eskalacja uprawnień w usłudze Quora
- Hakowanie usług AWS z użyciem frameworka Pacu
- Atak MarioNet umożliwia stworzenie botnetu z przeglądarek (PDF)
- Podatne kontenery Dockera używane do kopania kryptowalut
- Luka w Android TV dawała użytkownikom dostęp do cudzych zdjęć
- Atakowanie lokalnych połączeń między urządzeniami z Androidem
- Błędy w klientach poczty na Androida
- Jak literówka w kodzie pozwoliła atakującemu zostać administratorem domeny
- SPOILER – nowa podatność w procesorach Intela (PDF)
- Google Project Zero ujawnił krytyczną lukę w macOS-ie, nazwano ją BuggyCow
- MacOS Malware Pedia
- Backdoory w kopiach otwartego oprogramowania na GitHubie
- Nowy backdoor SLUB używa GitHuba, komunikuje się za pomocą Slacka
- Krajobraz zagrożeń finansowych w 2018 r.
- Bezplikowy trojan atakuje klientów brazylijskich banków
- Analiza kampanii phishingowej wymierzonej w użytkowników Office 365
- APT27 dostosowuje do swoich potrzeb stare, publicznie dostępne narzędzia
- Analiza aktywności chińskiej grupy APT40
- Irańscy hakerzy włamali się do wewnętrznej sieci Citrixa + komunikat firmy
- Nowe ustalenia dotyczące Operacji Sharpshooter
- Historia Tritona, który atakował infrastrukturę krytyczną na Bliskim Wschodzie
- Ukrywanie szkodników za pomocą wykonywania spekulatywnego (PDF)
- Pirate Matryoshka poluje na użytkowników serwisu Pirate Bay
- Rozwój mobilnego szkodliwego oprogramowania w 2018 r.
- Znajdowanie aktywnych połączeń VPN w zrzutach pamięci
- Jak zmienić słuchawki Outdoor Tech CHIPS w urządzenie do szpiegowania
- Naukowcy potrafią przekształcić dysk twardy w urządzenie podsłuchowe
- Hakowanie inteligentnej kłódki Loccess
- Alarmy samochodowe firm Viper i Pandora można łatwo zhakować
- Funkcja letterboxing w Firefoksie zapobiegnie śledzeniu użytkowników
Komentarze
Domyślam się, że cotygodniowe publikowanie „Lektury” jest niełatwym zobowiązaniem, które wisi nad „wybrańcem” w każdy weekend.
Ja chciałbym podziękować za to co robicie. Nawet jeśli post pojawia się dopiero w poniedziałek i zawiera częściowo znane mi wcześniej tematy, to jednak zawsze znajdzie się coś ciekawego. Fajnie, że dodajecie kilka linków od siebie :)
Tak trzymać!
Dziękuję :-)
– Wiem bardzo stare, ale chciałem najmłodszym przypomnieć,
i pewne rzeczy co kilka lat trzeba przypominać.
” Nie rozumiesz czegoś, nie podpisuj ! ” :)
https://www.youtube.com/watch?v=aMA9HOHm9wE
Czy blackout Wenezueli jest skutkiem cyberataku USA?
https://www.forbes.com/sites/kalevleetaru/2019/03/09/could-venezuelas-power-outage-really-be-a-cyber-attack/#51cedc91607c