Zapraszamy Was do ostatniego w tym roku wydania Weekendowej Lektury. Z uwagi na okres świąteczny linków jest trochę mniej, ale dzięki temu zdążycie wszystkie przejrzeć przed zabawą sylwestrową. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej rzut oka na świeżo ujawniony podręcznik KGB wspomagający rekrutację szpiegów (pkt. 3), śledztwo dotyczące bitcoinów przekazywanych WikiLeaks (pkt. 7) oraz doświadczenia dziennikarzy z Wall Street Journal związane z inwigilacją w Chinach (pkt. 11). Z kolei w części technicznej spójrzcie na program bug bounty Ubera, który nie funkcjonuje jak należy (pkt. 12), na analizę skryptów firm z branży reklamowej, które mogą posłużyć do kradzieży haseł z przeglądarek (pkt. 17), a także obszerny przegląd szkodników, które w tym roku uprzykrzały życie posiadaczom Maków (pkt. 22). Miłego klikania!
Część bardziej fabularna
- Problematyczne odzyskiwanie konta Google
- Prezentacja nt. aktywności sowieckiego/rosyjskiego wywiadu w USA (PDF)
- Wykorzystywany do dziś podręcznik KGB dla adeptów wywiadu
- Dla równowagi: darmowa publikacja CIA dot. analizy pozyskanych informacji
- Kulisy kampanii dezinformacyjnej przeprowadzonej w 2014 r. na Ukrainie
- Skoki w cenie bitcoina utrudniają przestępcom życie
- Co się stało z bitcoinami, które WikiLeaks otrzymała od darczyńców
- Chaos Computer Club po cichu wspierał znanego programistę Tora oskarżonego o gwałt
- Obszerny komentarz na temat działań (nie)podjętych przez CCC
- W wietnamskim wojsku służy 10 tys. cyberżołnierzy
- Jak naprawdę wygląda inwigilacja w chińskiej prowincji Sinciang
- Groził cyberatakiem, trafił na 37 miesięcy za kraty
- Porywacze uwolnili szefa giełdy kryptowalut po otrzymaniu okupu
- Swatting w Kansas – analiza zakończonego tragicznie przypadku
Część bardziej techniczna
- [PL] Odchudzanie systemów typu SIEM
- [PL] Pozyskiwanie informacji za pomocą zewnętrznych serwisów
- Materiały z konferencji Botconf 2017
- [WIDEO] Nagrania z 34. konferencji Chaos Communication Congress
- Dziury w darmowej aplikacji do monitoringu AtHome Camera
- Załatano lukę w menedżerze haseł LastPass na Androida
- Rzut oka na tegoroczne naruszenia ochrony danych w Kalifornii
- Wykorzystanie luki w antywirusie Fortinet FortiClient
- Nadmierna aktywność rosyjskich łodzi podwodnych w pobliżu kabli telekomunikacyjnych
- Gdzie najlepiej ukryć okręt podwodny z ładunkiem nuklearnym
- Luka w programie do bezpiecznej komunikacji, którego używają niemieccy prawnicy
- Uber miga się od wypłacania nagród w ramach programu bug bounty
- Monitoring firmowej infrastruktury IT – co wdrożyć przy ograniczonym budżecie
- Rosyjski bank zaatakowany z wykorzystaniem systemu SWIFT
- Specyficzny bot na giełdzie Coinbase/GDAX
- Analiza luki Janus, która pozwala modyfikować aplikacje na Androida, nie naruszając podpisu
- Wykradanie danych z menedżerów haseł wbudowanych w przeglądarki
- Deszyfrowanie plików PDF – cz. 1, 2, 3 i 4
- Wystarczyło sześć dni, by zdobyć cały kernel konsoli PlayStation 4
- Świeżo udostępniony exploit na PS4
- Technologie opracowywane przez Korea Computer Center
- Przegląd szkodników, które w 2017 r. atakowały macOS
- Przykładowe wykorzystanie aplikacji Haven firmowanej przez Edwarda Snowdena
- Pozyskiwanie kodu PIN przy użyciu sensorów w nowoczesnych telefonach (PDF)
- Jak zmienił się krajobraz zagrożeń związanych z kartami kredytowymi
- Włoskojęzyczne kampanie phishingowe rozpowszechniające trojana Zeus Panda
- Podstawowe informacje o ransomwarze Sigma
- Przechwytywanie ruchu HTTPS na Androidzie przy użyciu Burpa i Magiska
- Analiza losowej próbki szkodnika Loki
- Mozilla załatała krytyczne luki w Thunderbirdzie
- Możliwe zagrożenia związane z systemem ADS-B w samolotach
- Luki w głośnikach Sone i Bose pozwalają przeniknąć do korporacyjnych sieci
- Catelites podszywa się pod aplikacje bankowe na Androida
- Przykład „dobrej praktyki”, która wcale nie jest dobra
- Firefox Quantum bardziej wydajny dzięki spowolnieniu skryptów śledzących
- Luki w rozwiązaniu chmurowym Trend Micro Smart Protection Server
- Rozszerzenie Archive Poster do Chrome z ukrytą koparką kryptowaluty
- Backdoory w trzech pluginach do WordPressa
- Akustyczne ataki na dyski HDD i nie tylko (PDF)
- Botnet zbudowany z routerów Huawei
Komentarze
Fajnie że są podręczniki KGB, ale mimo że jestem też rosyjskojęzyczny to jest tylko na jakimś cloudzie, a nie mogę sobie wrzucić na tablet i czytać także do kosza to idzie.
>Chaos Computer Club po cichu wspierał znanego programistę Tora oskarżonego o gwałt
I?Co z tego?Został skazany?
Nie mówię że należy to bagatelizować, nawet w przypadku rzucania słów na wiatr, tylko już widzę tutaj panikę równą SJWsom i szczerze wam powiem nie wiem w czym halo, mogę postawić dukaty przeciwko orzechom że w Z3S albo wśród znajomych ludzi z Z3S jest ktoś wobec kogo jest prowadzone postępowanie karne.
Czy to znaczy że ten człowiek powinien być już piętnowany jak nie ma wyroku?No chyba nie.
A poza tym żeby nie było, szacunek i dzięki za zestawienie :D
Wszystkiego dobrego w Nowym Roku dla ekipy Zaufanej :)