Zapraszamy Was do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy kilkadziesiąt linków, rozbudowując nie tylko część bardziej techniczną, ale i tę fabularną, zatem każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię rozbicia grupy rosyjskich szpiegów w UK (pkt. 1), opowieść o poczynaniach grupy Fancy Bear łączonej z rosyjskimi służbami specjalnymi (pkt. 5 i 6) oraz rzut oka na specyficzny sposób podnoszenia się chińskich sklepów w rankingach (pkt. 10). Z kolei w części technicznej spójrzcie na opis nowego sposobu kopania kryptowalut w przeglądarkach (pkt. 8), analizę zabezpieczeń w iOS 11 (pkt. 23) i ciekawy raport na temat bezplikowych szkodników (pkt. 46). Miłego klikania!
Część bardziej fabularna
- Świeżo odtajnione akta Mi5 z polskim akcentem
- Europol namierzył ponad 20 tysięcy stron sprzedających podróbki
- Pranie brudnych pieniędzy z wykorzystaniem Airbnb
- Człowiek, który zdezaktywował konto Trumpa na Twitterze
- Grupa Fancy Bear korzystała z serwerów brytyjskiej firmy Crookservers
- Inne szczegóły działalności Fancy Bear (APT28, Pawn Storm)
- Wywiad z Joem Grandem, w środowisku hakerskim znanym jako Kingpin
- Były pracownik NSA winny przechowywania danych wykradzionych potem przez hakerów
- Śledztwo w sprawie wycieku hakerskich narzędzi z NSA
- Brushing, czyli zalewanie Amerykanów niechcianymi przesyłkami z Chin
- Z portfela CoinPouch zniknęło 655 tys. monet w kryptowalucie Verge
- NCSC w UK zaleca rezygnację z antywirusa Kaspersky Lab
- Trzech obywateli Chin oskarżono o kradzież danych z Siemensa (i nie tylko)
- Rosyjski carder został skazany w USA na 14 lat wiezięnia
- Kanadyjczyk przyznał się do hakowania na zlecenie rosyjskich służb specjalnych
- Zagrożenia w Dark Webie
- [WIDEO] Podsłuchiwanie telefonów VoIP
- SWIFT ostrzega banki przed atakami
Część bardziej techniczna
- [PL] Rozwiązania zadań z konkursu CTF w ramach ECSM 2017
- [PL][AUDIO] Twórcy „Cyber, Cyber…” tym razem skupili się na sytuacji Ubera
- Po ujawnieniu wycieku z Ubera trzech menedżerów bezpieczeństwa podało się do dymisji
- Łata na lukę Dirty COW w jądrze Linuksa okazała się nieskuteczna
- Luka w macOS High Sierra pozwalała logować się na konto roota bez hasła
- Bardziej techniczny opis luki w macOS High Sierra
- Zdalne wykonanie kodu na Windowsie z podatną wersją archiwizera 7zip
- Kopanie kryptowalut za pomocą okien pop-under w przeglądarce
- Błąd umożliwiający kasowanie dowolnych zdjęć z Faceboooka
- Grupa Cobalt eksploituje niedawno załataną 17-letnią lukę w Microsoft Office
- Przegląd exploitów wykorzystujących luki w pakiecie Microsoftu
- Nowa wersja Mirai atakuje, używając portów 23 i 2323
- Identyfikacja prawdziwych adresów IP usług ukrytych w sieci Tor
- WordPress do pilnego załatania
- Nowy backdoor na Androida od grupy Lazarus
- [AUDIO] F-Secure rusza z podcastem Cyber Security Sauna
- Cisco załatał krytyczne luki w platformie WebEx
- Hasła do Telnetu wyciekają z serwerów typu Serial-to-Ethernet
- Tizi – w pełni funkcjonalny backdoor szpiegujący użytkowników Androida
- Analiza nowej wersji szkodnika ROKRAT
- Namierzanie polskiego dilera narkotyków w sieci
- Ponad 3/4 popularnych aplikacji na Androida śledzi użytkowników
- Zabezpieczenia iOS 11 pozostawiają wiele do życzenia
- Golden SAML daje dostęp do firmowych aplikacji działających w chmurze
- Potencjalnie niebezpieczne dziury w oprogramowaniu medycznym OpenEMR
- Kolejna wersja trojana Ursnif (Gozi) atakuje klientów australijskich banków
- Najnowszy raport dot. phishingu od PhishMe
- Przykład skutecznego phishingu
- Kampania phishingowa bazująca na strachu przed terroryzmem
- Androidowa wersja Keybase zapisywała prywatne klucze szyfrowania na serwerach Google
- Antywirusy stracą możliwość wstrzykiwania do Chrome własnego kodu
- Nowa wersja analizatora PacketTotal
- Do repozytorium na GitHubie trafił fałszywy instalator portfela kryptowalut Bitcoin Gold
- Parę ciekawych błędów w Dropboxie
- Prosty sposób na robienie zrzutów pamięci (ang. memory dump)
- ZeuS Panda rozprzestrzenia się za pomocą modularnego trojana Emotet
- Cykl artykułów o tokenach do uwierzytelniania w usłudze iCloud: 1, 2, 3
- Wyniki dziennikarskiego śledztwa w sprawie możliwego wycieku danych medycznych
- Pozyskiwanie prywatnych kluczy bitcoinowych
- Atak typu password spraying w praktyce
- Raport nt. wycieków krytycznych danych z NSA i US Army
- Nowa wersja trojana Retefe potrafi ominąć sandboxa
- Eksfiltracja danych z odizolowanej sieci na przykładzie chmury Amazona
- PoC wykorzystujący nowo odkrytą lukę w Gmailu na Androidzie
- Narzędzie do przeszukiwania komór (ang. bucket) w usłudze Amazon S3
- Bezplikowe złośliwe oprogramowanie – przykłady i sposoby działania
Sponsorem Weekendowej Lektury jest firma IMMUSEC.
Komentarz
21. powala. Tylko autor pomylił strony ulicy.