Zapraszamy Was do nowego wydania Weekendowej Lektury. Znów dopiero w niedzielę, ale liczne obowiązki nie pozwoliły sporządzić zestawienia wcześniej. Linków zebraliśmy sporo, życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o startupie Grayshift, który konkuruje z izraelską firmą Cellebrite, oferując służbom specjalnym możliwość odblokowania każdego iPhone’a (pkt 6), opowieść o hakerach z Bostonu, którzy w latach 90. ubiegłego wieku zyskali reputację prawdziwych profesjonalistów (pkt 10), a także historię sprzedaży niestandardowych wersji BlackBerry narkotykowym kartelom (pkt 17). Z kolei w części technicznej spójrzcie na analizę narzędzi NSA wykorzystywanych do śledzenia hakerów z innych państw (pkt 13), opis różnych sposobów hakowania bankomatów (pkt 25) oraz ciekawe badania dotyczące bezpieczeństwa BIOS-u (pkt 48). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Podsumowanie nowego raportu Dyżurnet.pl
- Handlowiec ukradł swemu pracodawcy $3,25 mln w bitcoinach i litecoinach
- [WIDEO] Podstawy cyberbezpieczeństwa w lotnictwie
- Czy twórcy Tora przekazują amerykańskiemu rządowi informacje o lukach
- Problematyczne dwuskładnikowe uwierzytelnienie wykorzystujące SMS-y
- Amerykański startup obiecuje odblokowanie najnowszych modeli iPhone’ów
- Firma Cellebrite chwali się ulepszonymi narzędziami do informatyki śledczej
- Prezentowany w mediach krajobraz zagrożeń jest niekompletny
- MoviePass śledzi lokalizację użytkowników oglądających filmy
- Opowieść o hakerach z LØpht Heavy Industries
- Dwóch Ukraińców skazano za próby szantażu i ataki DDoS
- Jak NSA szpieguje zagranicznych hakerów
- Zarobili na oszustwach 37 mln funtów, trafili za kraty na 35 lat
- Brytyjska firma wyprała bitcoiny warte 4,5 mld funtów
- Wyciek danych użytkowników pornograficznej strony xHamster
- Hakerzy ukradli w ciągu jednej nocy 860 tys. euro z 32 bankomatów
- Jak kartel narkotykowy Sinaloa zaopatrywał się w telefony BlackBerry
- Prywatność posiadaczy Mazdy może być zagrożona
- Bankowość elektroniczna a bezpieczeństwo klientów
- Amerykańscy i rosyjscy hakerzy rezydują na tym samym serwerze w Chinach
Część bardziej techniczna
- Podsłuchiwanie za pośrednictwem aplikacji WiFi Baby Monitor
- Wykorzystanie belgijskiego eID do przechwytywania ruchu za pomocą Burpa
- Analiza aktywności narkotykowego bazaru Silk Road
- ComboJack kradnie kryptowaluty, podmieniając w schowku adresy docelowe
- Pentest usług domenowych Active Directory
- Luka dająca dostęp do wewnętrznych paneli administracyjnych YouTube’a
- Rekordowy atak DDoS o natężeniu 1,7 Tb/s
- Krytyczna luka w Spring Data REST
- GPG Reaper – nowy sposób na pozyskiwanie prywatnych kluczy GPG
- Meltdown, Spectre i problematyczne poprawki
- Wyniki audytu bezpieczeństwa komunikatora Wire
- Wyciek bazy danych jednego ze szwajcarskich dostawców usług hostingowych
- Analiza techniczna narzędzi NSA do śledzenia zagranicznych hakerów (PDF)
- Luka typu RCE w serwerach pocztowych Exim
- Repozytorium zawierające historyczne dane DNS
- Laptop dla pentestera
- Obchodzenie zabezpieczeń Windowsa 10 przy użyciu Cortany
- Trojan bankowy Gozi rozpowszechnia się za pomocą botnetu Dark Cloud
- Luka na stronie firmy Nike ujawniła wrażliwe dane serwera
- Podatność we wtyczce MainWP Child do WordPressa
- Co jest potrzebne, by złamać szyfrowanie
- Analiza złośliwego oprogramowania kryptowalutowego na Androida (PDF)
- Obrona przed atakami typu password spraying w chmurze Azure
- Zrzut pamięci flash
- Trzy sposoby na zhakowanie bankomatu
- Aplikacje na Androida zarażone złośliwym oprogramowaniem dla Windowsa
- Analiza ciekawego incydentu na Litwie z polskim akcentem (PDF)
- EITest – kampania złośliwego oprogramowania oparta na przekierowaniach
- Ataki XSS i SSRF z wykorzystaniem narzędzi Google’a do publikacji danych
- Zahardcodowane hasło w oprogramowaniu Cisco
- Przeciwdziałanie atakom DDoS przy użyciu serwerów Memcached
- Analiza ataków dokonywanych za pośrednictwem serwerów Memcached
- Próby żądania okupu w zamian za zaprzestanie ataków DDoS
- IP spoofing w służbie ataków DDoS na dużą skalę
- Jak Windows Defender zapobiegł ekspansji szkodnika Dofoil
- Twórcy menedżera haseł Keeper mają nowy problem
- Więcej faktów na temat pochodzenia szkodnika OlympicDestroyer
- Urządzenia PacketLogic używane do dystrybucji rządowych trojanów w Turcji
- Grupa Hidden Cobra atakuje tureckie instytucje finansowe
- Jak się używa rosyjskich znaków do ukrywania fałszywych newsów i plagiatów
- Slingshot atakuje za pośrednictwem zainfekowanych routerów + więcej informacji
- Strona linii lotniczej Emirates nie dba o prywatność użytkowników
- Pozyskiwanie niejawnych danych użytkowników Facebooka
- Analiza aktywności grupy Sofacy/APT28
- Nowe ślady działalności Hacking Teamu
- Raport roczny firmy Cisco (PDF)
- Ponad 40 modeli telefonów z Androidem sprzedawano z trojanem na pokładzie
- Bezpieczeństwo UEFI z perspektywy atakującego i obrońcy
- Analiza ronsomware’u ShiOne
- Jak Office 365 chroni przed kampaniami phishingowymi
- Kryptowaluty na celowniku mobilnych trojanów bankowych
- Szkodnik na Androida wykrada dane logowania do Facebooka
- Kampania phishingowa wykorzystująca trzy wektory ataku naraz
- CIGslip pozwala obejść mechanizm Code Integrity Guard w Windowsie
- Wyniki nowego dochodzenia w sprawie CCleanera
- Analiza IRC-owego bota CRIMEB4NK
- Kombinowany atak siłowy na konta online
Komentarz
Poza dnstrails jest jeszcze community.riskiq.com – ma o wiele szerszy zakres danych