Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy Wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł (po polsku!) na temat metod prowadzenia korespondencji z agentami wywiadu, oferentami oraz informatorami (pkt 1), opowieść o człowieku, który zatrzymał jeden z najgroźniejszych cyberataków w historii i miał z tego powodu kłopoty (pkt 7) oraz informacje o narzędziach, których użyto do śledzenia członków ISIS (pkt 9). Z kolei w części technicznej spójrzcie na analizę luk w usługach VPN takich jak Hotspot Shield, PureVPN oraz Zenmate (pkt 13), wyniki konkursu Pwn2Own 2018, w którym hakerzy zgarnęli 267 tys. dolarów (pkt 18), oraz opis możliwości przejęcia kontroli nad dronem DJI Spark (pkt 20). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Jak w okresie PRL-u wyglądała korespondencja z agentem
- [PL] Marcowe wydanie biuletynu OUCH! (PDF)
- Metody używane do ukrywania mobilnych szkodników na telefonach
- Reprezentacja Holandii w piłce ręcznej ofiarą luk w kamerach bezpieczeństwa
- Holenderski Organ Ochrony Danych ujawnił dane swoich pracowników
- Jak Equifax ukrywał wyciek danych klientów + dodatkowe szczegóły
- Kulisy aresztowania badacza, który powstrzymał WannaCry
- Twórca „podziemnego” odpowiednika usługi VirusTotal przyznał się do winy
- Jak Turcja szpiegowała w Syrii, używając amerykańskich narzędzi
- Chińska policja testuje inteligentne okulary do identyfikacji podejrzanych
- Facebook stara się ukryć swój wpływ na wybory w USA
- Sankcje USA wobec Rosji za wtrącanie się w wybory + dodatkowe informacje
- Rosyjscy hakerzy zaatakowali sektor lotniczy USA
- Cyberatak na zakład petrochemiczny w Arabii Saudyjskiej
- ENISA tworzy grupę ekspertów ds. bezpieczeństwa w transporcie
- Chiny ograniczają rzekomym przestępcom korzystanie z transportu
- Łodzie podwodne przystosowane do przemytu narkotyków
Część bardziej techniczna
- [PL][AUDIO] Nowy „Cyber, Cyber…” omawia m.in. największe ataki DDoS
- [PL][WIDEO] Rozwiązanie jednej z „misji” wymyślonych przez Gynvaela Coldwinda
- [PL] Raport Google’a nt. bezpieczeństwa Androida w 2017 r. (PDF)
- [PL] Najnowszy raport CERT Orange Polska (PDF)
- Świeży raport Microsoft Security Intelligence do pobrania
- Opis podatności w procesorach AMD Ryzen i Epyc (PDF)
- Kontrowersje wokół ujawnienia błędów w procesorach AMD
- Odpowiedź firmy CTS Labs, która odkryła omawiane wyżej luki
- Stabelaryzowany przegląd podatności załatanych w tym tygodniu przez Microsoft
- Naprawiono dwie krytyczne luki w Sambie
- Analiza wykorzystania luk w menedżerze aplikacji firmy ManageEngine
- Łatka na zahardcodowane hasło w oprogramowaniu Cisco
- W popularnych usługach VPN znaleziono poważne błędy
- Analiza luki w urządzeniach MikroTika
- Sposoby na ograniczenie ataków bocznym kanałem (Meltdown i Spectre)
- Microsoft oferuje 250 tys. dolarów za exploity na Meltdown i Spectre
- Wykrywanie ataków Meltdown i Spectre za pomocą liczników wydajności
- Wyniki Pwn2Own 2018 – dzień pierwszy (14.03), dzień drugi (15.03)
- Wykradanie danych przy użyciu głośników i słuchawek
- Hakowanie drona DJI Spark
- Analiza włamania do kontenera na platformie Kubernetes
- Hasło główne w Firefoksie i Thunderbirdzie nie chroni dostatecznie dobrze
- Skanowanie plików .DS_Store dla miliona najpopularniejszych stron wg Alexy
- Ciekawa technika ładowania złośliwych skryptów za pomocą plików LNK
- Złośliwa reklama w Google odsyłająca do podrobionej strony Amazona
- Początki ataków DDoS za pośrednictwem serwerów Memcached
- Nowa strategia grupy Tropic Trooper
- Analiza backdoorów RoyalCli i RoyalDNS stosowanych przez APT15
- Donot Team atakuje cele w Azji Południowej, używając nowego frameworka
- Sofacy atakuje agencję rządową w Europie przy użyciu szkodnika DealersChoice
- OceanLotus rozpowszechnia nowe backdoory za pomocą starych sztuczek
- MuddyWater atakuje cele w Turcji, Pakistanie i Tadżykistanie + więcej informacji
- DHS i FBI ostrzegają przed atakami Rosjan na sektory infrastruktury krytycznej
- Przemysł morski na celowniku grupy przestępczej z Chin
- Jak można ukraść Ethereum, wykorzystując DNS rebinding
- Złośliwa koparka masowo rozpowszechniana za pomocą klienta sieci BitTorrent
- Szkodnik kradnący bitcoiny od lat hostowany na stronie Download.com
- Koparka kryptowaluty w Mac App Store + analiza techniczna
- Nowy szkodnik kopiący Monero wykryty w Google Play
- Jak mogło dojść do kradzieży kryptowaluty IOTA
- Przegląd zagrożeń związanych z kopaniem kryptowalut
- Obsługa darmowych certyfikatów wildcard w Let’s Encrypt
- Ochrona przed nadużywaniem HSTS