Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was całkiem sporo linków, tym razem również do materiałów w języku polskim. Mamy nadzieję, że zdążycie wszystko ogarnąć przed końcem weekendu. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej poradnik dla osób, które myślą o zostaniu pentesterami lub inżynierami bezpieczeństwa (pkt. 2), opowieść o pomyłce, w wyniku której świat się dowiedział o szkodniku Triton (pkt. 10), a także historię kobiet, które były w stanie zaszkodzić kalabryjskiej mafii (pkt. 17). Z kolei w części technicznej spójrzcie na analizę trojana bankowego, który atakował telefony polskich użytkowników (pkt. 2), raport na temat mobilnego oprogramowania szpiegującego Skygofree (pkt. 19) oraz opis ciekawego tricku używanego przez autorów złośliwych koparek kryptowaluty (pkt. 32). Miłego klikania!
Część bardziej fabularna
- [PL] Czy za spam należy się zadośćuczynienie – ciekawy wyrok na polskim gruncie
- [PL] Jak znaleźć pracę w branży bezpieczeństwa
- [PL][WIDEO] Jak algorytm Facebooka przetwarza dane użytkowników
- Facebook opatentował szereg technik umożliwiających śledzenie użytkowników
- Według CIA za atakiem NotPetya na Ukrainie stali Rosjanie
- Założyciel LeakedSource zatrzymany pod zarzutem sprzedaży skradzionych haseł
- Nowe szczegóły nt. wycieku z Ubera i zapłaconego przez firmę okupu
- Manipulowanie ceną bitcoina przy użyciu botów
- Na co zwrócić uwagę, wdrażając system automatyki zabezpieczeniowej (SIS)
- Kulisy odkrycia szkodnika Triton/Trisis atakującego systemy przemysłowe
- Jaki użytek z technologii FaceID mogą mieć państwa autorytarne
- Komunikator dla graczy wykorzystywany do rozpowszechniania „revenge porn”
- Jakie dane mógł dostarczać twórcy WikiLeaks haker z niemieckiego CCC
- Tylko 10% użytkowników Gmaila stosuje dwuskładnikowe uwierzytelnianie
- Polski wątek w sprawie zarażonych pendrive’ów od tajwańskiego biura śledczego
- Zhakowano stronę litewskiej stacji telewizyjnej
- Jak kobiety przysporzyły problemów najgroźniejszej włoskiej mafii
Część bardziej techniczna
- [PL][AUDIO] Pierwszy tegoroczny „Cyber, Cyber…”
- [PL] Analiza trojana BankBot, który atakował smartfony Polaków
- [PL] Nowe wydanie biuletynu OUCH! zredagowane przez SANS/CERT Polska (PDF)
- [PL] Poradnik UKE: Jak być „zapomnianymi” w Internecie? (PDF)
- [PL] Wyłączanie telemetrii w Firefoksie
- Senat USA i komitety olimpijskie na celowniku APT28/PawnStorm/Fancy Bear
- Unikalna technika zaciemniania kodu w narzędziu PowerStager
- Smoke Loader rozpowszechniany pod postacią fałszywego patcha na Meltdown/Spectre
- Udostępniono OWASP Mobile Application Security Verification Standard 1.0 (PDF)
- Pornograficzne reklamy w grach dla dzieci na Androida
- OSX/MaMi – nowy szkodnik atakujący użytkowników macOS-a
- Analiza podejrzanego pliku przy użyciu takich narzędzi jak Oletools, IDA i RetDec
- Jak aktualizacje Androida, iOS-a i mobilnego Windowsa utrudniają życie informatykom śledczym
- Błędy pozwalające na kradzież kontaktów z poczty Yahoo
- Wykorzystanie luki SSRF (Server Side Request Forgery) w Javie
- Jak skonfigurować YubiKey do korzystania z kluczy GPG i SSH
- Raport nt. dwuskładnikowego uwierzytelniania od SecureAuth
- Macierz podobieństwa między różnymi wariantami Zeusa
- Skygofree – spyware na Androida podobny do narzędzi HackingTeamu
- Dlaczego loteria oparta na blockchainie jest kiepskim pomysłem
- Przykłady wykorzystywania kryptowaluty przez cyberprzestępców
- Luka w Transmission, popularnym kliencie BitTorrenta
- Cztery złośliwe rozszerzenia do Google Chrome
- Poważne problemy z systemem płatności na stronie OnePlus
- Urządzenia z serii Seagate Personal Cloud do pilnego załatania
- Nowa analiza oprogramowania Triton/Trisis atakującego systemy przemysłowe
- Raport o zagrożeniach w 2017 r. od Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA)
- Południowokoreańskie giełdy kryptowalut na celowniku grupy Lazarus
- Koreą Południową bardzo się interesuje także Grupa 123
- RubyMiner kopie kryptowalutę na serwerach z Linuksem i Windowsem
- Jak przejąć kontrolę nad kontami na platformie Lisk i wyczyścić ich saldo do zera
- Heaven’s Gate – ciekawy trick twórców złośliwych koparek
- Dark Caracal rozprzestrzenia się z użyciem Signala i WhatsAppa + PDF
- Nowa kampania złośliwego oprogramowania Exobot na Androida
- Botnet Satori atakuje koparki kryptowalut Claymore
- Luki w smartfonach Google Pixel warte ponad 100 tys. dolarów
- Przesyłając złośliwy link, można zawiesić iOS i macOS
- Badanie dot. handlu narkotykami w sieci Tor (PDF)
- Backdoor Zyklon rozprzestrzenia się przez luki w MS Office
- Podatność w mailach wysyłanych przez MailChimp
- Wykorzystanie luk w routerach firmy ASUS – cz. 1 i 2
- Zdalne wykonanie kodu na pompie infuzyjnej
- Oracle załatał 237 luk w swoich produktach
- Produkty Cisco też wymagają łatek
- Spamerski botnet Necurs wrócił do gry
- Łamanie haseł przy użyciu ataku Purple Rain
- Pierwszy botnet oparty na urządzeniach z procesorami ARC
- Luka typu UXSS wróciła do Opery wkrótce po załataniu
- Nowa wersja niszczycielskiego szkodnika KillDisk
- Odszyfrowywanie złośliwych plików PDF
- Przejmowanie kont na Facebooku przy użyciu jego integracji z Oculusem
- Sposób na lukę w edytorze równań Microsoftu
- Złośliwe portfele kryptowalut w sklepie Google Play
- Problemy zagrażające funkcjonowaniu infrastruktury krytycznej
- Aplikacje na Androida kradnące dane logowania do Facebooka, a tu jeszcze więcej
- Użytkownicy portfeli BlackWallet stracili równowartość 400 tys. dolarów
- Luki w Apache Struts i DotNetNuke używane do kopania kryptowaluty
- Dridex rozpowszechniany za pośrednictwem zarażonych stron FTP
- Routery Cisco wykrywają zagrożenia w zaszyfrowanym ruchu
- Jak Cloudflare odkryło błąd w procesorze Intela
Sponsorem Weekendowej Lektury jest firma Exatel.
Komentarze
Tyle dobrego czytania :D
Dzięki za link do mojego arta o karierze :) Doceniam.
Juz leci rss na twoje kanały.. dobra robotę robisz ;)
Bardzo pomocny i konkretny artykuł. Dzięki za poświęcony czas! Good job
szkoda że nie można wysłać sobie takiej paczki na czytnik ebook
na weekend?? dobre sobie. :D
tu jest czytania na tydzień lekko.
kilka dla mnie(lajkonika) znalazłem, z przyjemnością poczytam. podziękował.
Punkty 3 i 4 sobie przeczą. Jeden tłumaczy, że Facebook używa wszelkich możliwych informacji np. o sieciach wi-fi użytkownika, albo historii przeglądarki. Drugi zaś podaje wywiady w których przedstawiciele FB twierdzą, że FB nie używa info o wi-fi, adresach IP czy tego z kim czatujemy na WhatsAppie.