Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was pokaźny zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem – zarówno online, jak i poza siecią. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o firmie Devumi, która wykorzystywała dane realnie istniejących ludzi do tworzenia botów na Twittera (pkt. 6), spostrzeżenia osoby, który pracowała jako moderator treści na Facebooku (pkt. 11), a także artykuł o rządowym terrorze w Turcji, do rozpętania którego przyczyniła się jedna linia kodu (pkt. 15). Z kolei w części technicznej spójrzcie na opis wykorzystania luki w podsystemie Intel ME (pkt. 9), przykłady ataków opartych na poleceniach głosowych osadzanych w piosenkach (pkt. 26) oraz analizę zmian w krajobrazie zagrożeń na korzyść koparek kryptowaluty (pkt. 41). Miłego klikania!
Część bardziej fabularna
- [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
- [PL] Wyrok nakazujący Chomikuj.pl filtrowanie treści jest błędnie interpretowany
- Okradziono tokijską giełdę kryptowalut Coincheck
- Konflikt na Ukrainie jako przestrzeń wojny dezinformacyjnej
- Dowody na to, że opowieść o Holendrach szpiegujących Rosjan może być fałszywa
- Jak się zarabia, sprzedając celebrytom fałszywych obserwujących na Twitterze
- Security Explorations uruchamia Program Badań nad Bezpieczeństwem + szczegóły po polsku
- Opowieść o morderstwie z Ashley Madison w tle
- Hrabstwo Harris w Teksasie oszukane na 888 tys. dolarów
- Zbiry w kominiarkach wtargnęły do domu, by ukraść bitcoiny
- Moderacja treści na Facebooku – jak to wygląda od środka
- Kilka słów o automatycznych aktualizacjach
- Holenderskie banki dotknięte przez ataki DDoS
- Snooper’s Charter, brytyjska ustawa inwigilacyjna, jednak niezgodna z prawem
- Jak tysiące rzekomych użytkowników ByLocka trafiło w Turcji do więzienia
- Kulisy korupcyjnego skandalu w amerykańskiej marynarce wojennej
Część bardziej techniczna
- Złośliwy skrypt kopiący kryptowalutę w reklamach na YouTube
- DoubleClick Google’a wykorzystany do rozpowszechnienia Coinhive
- Problematyczny Fingerprint Manager Pro na laptopach Lenovo
- Ataki sieciowe z wykorzystaniem obiektów DCOM
- Kampania phishingowa skierowana do tybetańskiej społeczności
- PoriewSpy wykorzystany do szpiegowania użytkowników Androida w Indiach
- Zdalne wykonanie kodu w firewallach Cisco ASA + dodatkowe szczegóły
- Podmieniono oficjalne linki do pobierania phpBB
- Jak włamać się do wyłączonego komputera
- Znaleziono powiązania między Lizard Squadem a botnetem Mirai (PDF)
- Ukraina celem ataków nowej rodziny złośliwego oprogramowania VERMIN
- Exploitacja środowiska TrustZone od Samsunga – cz. 1, 2 i 3
- Analiza trojana RAT podszywającego się pod generator kluczy
- Malvertising na wielką skalę w wykonaniu grupy Zirconium
- Jak phishing pomógł w kradzieży 4 mln dolarów z portfeli IOTA
- System Kaseya VSA zmuszony do kopania kryptowaluty
- Nowa wersja narzędzia do wyodrębniania danych z zaszyfrowanego dysku
- Ataki typu jackpotting na bankomaty + szczegóły dot. sprawców
- Ostrzeżenie agencji US Secret Service na ten temat (PDF)
- Jak zlokalizowano tajne bazy wojskowe przy użyciu aplikacji Strava
- Luka 0-day we Flashu wykorzystywana przez Grupę 123 + zapowiedź łatki
- Tor-to-Web Proxy podmieniał adresy bitcoinowych portfeli
- FriedEx – nowy ransomware od twórców trojana Dridex
- Backdoor Comnie panoszy się w Azji Wschodniej
- Firefox do pilnego załatania
- Ataki wav-to-API i wav-air-API
- Złośliwe oprogramowanie umożliwiające kradzież paliwa
- Raport nt. kampanii szpiegowskiej PZChao
- Opis jailbreaka na iOS 11.1.2 wraz z kodem źródłowym
- Złośliwe rozszerzenie do Chrome’a wykorzystujące skrypty odtwarzania sesji
- Przez błąd w kodzie uczestnicy piramidy PoWH Coin stracili 800 tys. dolarów
- Analiza botnetu Smominru kopiącego Monero
- Z Google Play usunięto 700 tys. aplikacji naruszających jego zasady
- Odkryty dotąd malware na Meltdown/Spectre bazuje na dostępnym kodzie PoC
- Nowa wersja darmowego oprogramowania do inżynierii wstecznej
- Wzrosła liczba systemów przemysłowych dostępnych z sieci (PDF)
- AutoSploit – narzędzie automatyzujące ataki przy użyciu Shodana i Metasploita
- Linux Kernel Runtime Guard (LKRG) już dostępny
- Uwaga na lukę w routerach Asusa
- Podatności w urządzeniach WD MyCloud
- Złośliwe koparki kryptowaluty zdominowały krajobraz zagrożeń
- GandCrab, czyli nowy ransomware na horyzoncie
Komentarze
Najbardziej zainteresował LKRG. Siedze sobie w poczekalni na basenie czekając na córkę, a tu: https://i.imgur.com/XCm96r3.png
Więc zostaje tylko vpn albo wyłączenie WiFi.
5. „Dowody na to, że opowieść o Holendrach szpiegujących Rosjan może być fałszywa.” – Czyli nawet Z3S dał się podpuścić anty-rosyjskiej propagandzie? Buuu :-(
Co?