Zapraszamy do nowego wydania Weekendowej Lektury. Niby niewiele się w tym tygodniu działo, niektóre tematy zdążyliśmy już omówić na naszej stronie, a i tak uzbierało się całkiem sporo linków. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o tym, jak amerykańskie władze postępują z osobami, które nagłaśniają nadużycia (pkt. 5), dowcipny przewodnik po Dark Webie (pkt. 8) oraz rzut oka na nową ofertę firmy skupującej exploity (pkt. 16). Z kolei w części technicznej spójrzcie na analizę botnetu, który infekuje urządzenia IoT przy użyciu dwóch exploitów (pkt. 10), artykuł o aplikacji Citymapper, której można było użyć do śledzenia podróżujących (pkt. 20), a także raport poświęcony hasłom, które wyciekły z różnych serwisów (pkt. 31). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Specyficzne francuskie podejście do bezpieczeństwa
- [PL] Nowa wersja ustawy o ochronie danych osobowych – zdobycze i straty
- Vladimir Drinkman idzie za kraty za największą kradzież danych w historii USA
- Jak rosyjskie boty na Twitterze wykorzystują strzelaninę w Parkland
- Sygnaliści (whistleblowers) nie mają w USA łatwego życia
- Chiński producent turbin wiatrowych winny kradzieży tajemnic handlowych
- Rosyjskie banki okradane przy użyciu Cobalt Strike’a oraz systemu SWIFT
- Ile jest prawdy w przerażających doniesieniach medialnych o Dark Webie
- SIM hijacking w przykładach – kilka autentycznych historii
- Wyciek z firmy Equifax większy niż sądzono
- Jak Dropbox podchodzi do kwestii bezpieczeństwa
- [WIDEO] Szpiegowska radiostacja, której każdy mógł posłuchać
- Wielka Brytania i USA obwiniają Rosję o ataki na Ukrainę z użyciem NotPetya
- Ukraina wyda 20 mln dolarów na zabezpieczenie infrastruktury energetycznej
- Jak RODO podstawia nogę ekspertom od bezpieczeństwa
- Zerodium oferuje 45 tys. dolarów za 0-day w Linuksie
- Niemiecki sąd zakwestionował domyślne ustawienia Facebooka
- Korea Północna szuka sposobów na pozyskiwanie kryptowalut
Część bardziej techniczna
- Złośliwe oprogramowanie użyte do ataku na Igrzyska Olimpijskie
- Kolejna analiza szkodnika, którego nazwano Olympic Destroyer
- Satori rośnie w siłę dzięki lukom, których producent routerów nie łata
- Wykradanie PoC-ów na Chrome z wykorzystaniem domeny sandboxa
- Trzy ataki na usługi Web-of-Trust (WOT)
- Jak zepsuć iOS i macOS, wykorzystując znaki z egzotycznych alfabetów
- Przegląd podatności załatanych ostatnio przez Adobe, Apple i Microsoft
- Lukę we Flashu użyto w atakach na mieszkańców Korei Południowej
- Google usunął szereg luk w Androidzie, załatał też telefony Pixel/Nexus
- DoubleDoor – nowy botnet IoT wykorzystujący dwa exploity
- Nowy atak z użyciem Worda bez potrzeby włączania makr
- Analiza kampanii phishingowej Coinhoarder na Ukrainie
- Jak Microsoft wykorzystał machine learning do walki z trojanem Emotet
- Lazarus wziął na celownik posiadaczy bitcoinów i globalne banki
- Pentesty przy użyciu Cobalt Strike’a – darmowy kurs wideo
- Ataki kryptograficzne na QQ Browser (PDF)
- Zapobieganie atakom typu cryptojacking
- Haker z Wietnamu przejął domeny firmy Newtek
- Google Service Management z luką wartą 7,5 tys. dolarów
- Jak niewinne z pozoru dane mogą zostać użyte do niecnych celów
- Darmowy skaner od G DATA do wykrywania luk Meltdown/Spectre
- Postępy w rekonstrukcji NotPetya dla celów badawczych
- Poważna luka w w procesie aktualizacji komunikatora Skype
- Trojan wykorzystujący pliki SLK
- Raport Kaspersky Lab nt. spamu i phishingu
- SAP załatał luki w swoich produktach
- PoC umożliwiający exploitację pakietu LibreOffice
- Dziura w środowisku KDE, w interfejsie Plasma
- Podatności w systemie zarządzania dokumentami firmy Kofax
- Analiza złośliwego PDF-a rozsyłanego przez twórców trojana Dridex
- Analiza ponownego użycia haseł, które skądś wyciekły (PDF)
- Luki w platformie pamięci masowej Dell EMC
- Zdalne wykonanie kodu w NetBSD
- Materiały z konferencji Recon Brussels 2018
- AndroRAT wykorzystuje starą lukę w Androidzie
- 0-day w komunikatorze PyBitmessage wykorzystany w atakach
- Inżynieria społeczna w wykonaniu grupy Confucius
- Krytyczna luka w routerze Tenda AC15
- Twórcy bankowego trojana TrickBot zainteresowali się kryptowalutami
- Omijanie zabezpieczeń przeglądarki Edge w Windowsie 10 + opis techniczny
- Koparka kryptowaluty na Androida wyświetla użytkownikom CAPTCHA
- Analiza wykorzystania luki w serwerze Oracle WebLogic
- Piraci złamali Universal Windows Platform (UWP)
- Materiały z konferencji ShmooCon 2018
Komentarze
Link 7 jest błędny.
Rzeczywiście. Dzięki za info. Poprawione.