Nieco później niż zwykle zapraszamy do nowego wydania Weekendowej Lektury. Mimo problemów technicznych udało się nam zgromadzić, przejrzeć i krótko opisać pokaźną kolekcję ciekawych linków. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię australijskiego startupu, który wyspecjalizował się w sprzedaży exploitów służbom specjalnym (pkt. 11), opowieść o północnokoreańskich hakerach, którzy dwoją się i troją, by zarobić jak najwięcej pieniędzy (pkt. 17), a także opis negocjacji między amerykańskim a rosyjskim wywiadem w sprawie wykradzionych dokumentów (pkt. 25). Z kolei w części technicznej spójrzcie na trzy sposoby kradzieży danych z wykorzystaniem CSS (pkt. 19), wyniki badania „inteligentnych” telewizorów (pkt. 28) oraz artykuł dotyczący danych, które w czasie rzeczywistym gromadzi Apple iCloud (pkt. 41). Miłego klikania!
Część bardziej fabularna
- Kryptograficzna zagadka „The Legend of Satoshi Nakamoto” w końcu rozwiązana
- Twórca botnetu Waledac/Kelihos stanie przed sądem w USA + oficjalny komunikat
- Dobre praktyki w zakresie korzystania z usług chmurowych
- O bazach WHOIS w kontekście unijnego rozporządzenia o ochronie danych
- Europol zatrzymał szereg osób rozpowszechniających trojana LuminosityLink
- Więzienie za posty w social mediach – w Rosji to się zdarza
- Technologie obronne USA na celowniku Fancy Bear
- „The Pirate Bay of Science” musi pożegnać się z Cloudflare
- Szpiegowanie na obrzeżach Arktyki
- Utrudniona walka z fałszywym porno tworzonym przy użyciu AI
- Jak Azimuth Security zaopatruje rządowych hakerów w exploity
- Kulisy ataku DDoS na holenderskie banki + dodatkowe informacje
- Zamknięto forum Infraud odpowiedzialne za straty w wysokości 530 mln USD
- Krebs o związanych z tym aresztowaniach, twórcę forum namierzono w Tajlandii
- Włoska giełda kryptowalut BitGrail straciła równowartość 170 mln USD
- Ile można zarobić, szukając luk w produktach Google’a
- Działania zarobkowe hakerów z Korei Północnej + dodatkowe szczegóły
- Historia zuchwałej kradzieży wiadra ze złotym pyłem
- Jak odciski palców doprowadziły do członka Al-Kaidy mieszkającego w USA
- Opowieść o parze, która ma dość darmowych paczek od Amazona
- Zhakowano pocztę chińskiego banku centralnego, by obniżyć kurs bitcoina
- Jak to jest mieszkać w „inteligentnym” domu
- Na superkomputerze do badań nad bronią jądrową naukowcy kopali bitcoiny
- Czy zaklejanie kamerki w laptopie ochroni nas przed FBI
- Jak USA próbowało odkupić od Rosjan wykradzione z NSA dokumenty
- Techniki stosowane przy okradaniu banków w czasach współczesnych
Część bardziej techniczna
- [PL] Jak umieścić backdoora w aplikacji na Androidzie z użyciem Drozera
- [PL] Skrypt pozwalający na wykradanie certyfikatów i kluczy SSL
- Oszustwa mobilne, czyli jak zużyć gigabajt danych w ciągu jednego dnia
- Północnokoreańscy uciekinierzy i dziennikarze atakowani za pomocą KakaoTalks
- Nieopisane dotąd sposoby wykorzystania luki w Cisco ASA + więcej informacji
- Analiza ataku za pośrednictwem nowo ujawnionej luki we Flashu
- Kolejna analiza wykorzystania omawianej luki + łatka od Adobe
- Własnego exploita na lukę we Flashu stworzyła Grupa 123 z Korei Północnej
- Nowy botnet z urządzeń działających pod Androidem
- Jak działa nowy bloker reklam w Google Chrome
- Firma analityczna Mixpanel przez przypadek zebrała hasła klientów
- T-Mobile ostrzega przed atakami typu SIM hijacking
- Analiza złośliwego oprogramowania PlugX
- Hotspot Shield ujawnia lokalizację użytkownika
- [WIDEO] Materiały z konferencji BlueHat IL 2018
- Krytyczna luka w rozszerzeniu Grammarly dla Firefoksa i Chrome
- Jak wykorzystano lukę w dystrybutorach paliwa + więcej szczegółów technicznych
- Jak „umierał” LuminosityLink, popularny i tani trojan typu RAT
- Kod CSS umożliwiający kradzież danych + inny sposób + jeszcze jeden
- Przykłady rzadkich błędów typu race condition w JavaScripcie: 1, 2, 3
- Podatność na stronie Vatican News
- Uwaga na rzekome narzędzia do hakowania różnych aplikacji na Androidzie
- Analiza kampanii złośliwego oprogramowania Hancitor
- Nowy pomysł na kradzież bitcoinów z niewielką pomocą Twittera
- Raport Kaspersky Lab nt. ataków DDoS
- Ciekawe ustalenia estońskiego wywiadu (PDF)
- Liczne luki w urządzeniach IoT kilku producentów
- Jak nowoczesne telewizory śledzą, co oglądają na nich użytkownicy
- Nowy szkodnik atakujący systemy kasowe z wykorzystaniem połączeń DNS
- Ucieczka z sandoxa bez wyrafinowanych umiejętności technicznych
- Exploity, które wyciekły z NSA, poprawiono tak, by działały na każdym Windowsie
- Wyciek kodu odpowiedzialnego za bezpieczne uruchamianie systemu iOS
- Apple bagatelizuje sprawę (ale repozytorium z GitHuba usunięto)
- Dziura w WordPressie umożliwiająca atak DoS
- Wyciąganie informacji z niepodłączonych do sieci komputerów
- Przykład nieźle opracowanego skimmera
- Rzut oka na sposób działania ransomware’u Petya
- Ataki ukierunkowane na Bliskim Wschodzie
- Łamanie szyfrowania dysku z wykorzystaniem hashcata
- Przejmowanie kont na Facebooku przy użyciu portalu Free Basics
- Jak wiele danych w czasie rzeczywistym zbiera Apple iCloud
- Od lipca strony HTTP będą w Chrome oznaczane jako niezabezpieczone
- LokiBot rozpowszechniany z użyciem Instalatora Windows
- Analiza wykorzystania kryptowalut przez przestępców
- Szereg poważnych luk w routerach Netgear
- Zmiany czekające DNSSEC i związane z tym komplikacje
- Popularny CMS Joomla! podatny na SQL Injection
- Portugalskojęzyczny spam z bankowym trojanem na pokładzie
Komentarz
dzieunkey