Tym razem zapraszamy do nowego wydania Weekendowej Lektury dopiero w poniedziałek. Nawał obowiązków uniemożliwił wcześniejszą publikację zebranych dla Was linków, ale podobno lepiej późno niż wcale. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię „bezdomnego hakera”, który niejedno miał na sumieniu (pkt 4), kilka artykułów na temat wykorzystania danych 50 mln użytkowników Facebooka przez Cambridge Analytica (pkt 5) oraz opowieść o tym, jak Kaspersky Lab pomieszał swoim raportem szyki amerykańskim agentom (pkt 8). Z kolei w części technicznej spójrzcie na perfekcyjny łańcuch exploitów wykorzystujących luki w GitHubie (pkt 8), badanie dotyczące możliwości zarażenia robotów oprogramowaniem ransomware (pkt 31) oraz ciekawą prezentację na temat aktywności północnokoreańskich grup przestępczych (pkt 38). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Apetyt na blokowanie, czyli co łączy Ubera i dopalacze
- [PL] Brytyjski zakład przetwarzania odpadów jądrowych celem rosyjskich służb
- [PL] O tworzeniu i ewolucji systemu cyberbezpieczeństwa w Izraelu
- Nie żyje haker, który wydał władzom Chelsea Manning
- Medialna burza wokół Cambridge Analytica
- New York Times o wykorzystaniu Facebooka do celów politycznych
- The Guardian o rezultatach dziennikarskiego śledztwa w tej sprawie
- [WIDEO] Wywiad z sygnalistą Christopherem Wylie
- Komentarz Marka Zuckerberga na Facebooku
- Co wiemy o Aleksandrze Koganie, twórcy aplikacji thisisyourdigitallife
- Jak się zbiera dane na Facebooku (na przykładzie Cow Clickera)
- [PL] Więcej o algorytmie do profilowania użytkowników Facebooka
- [PL] Podsumowanie Fundacji Panoptykon
- Poważna awaria w Level 3 Communications
- Wyciek danych 880 tys. klientów biura podróży Orbitz
- Raport Kaspersky’ego przeszkodził w operacji wywiadowczej przeciw ISIS
- List gończy FBI za hakerami związanymi z Instytutem Mabna + więcej informacji
- Rosyjski sąd nakazał Telegramowi udostępnić służbom klucze szyfrowania
- Śledztwo w sprawie wielokrotnych wygranych w loterii Wisconsin
- Studenci Uniwersytetu w Manchesterze zarabiali na narkotykach w sieci
- Na Reddicie zbanowano subreddit /r/DarkNetMarkets
- Użytkownicy pirackich stron bardziej zagrożeni infekcjami
- Pozytywne zmiany w programie bug bounty Dropboxa
- Kaspersky Lab chce utworzyć centrum danych w Szwajcarii
Część bardziej techniczna
- [PL] Podatności w sieciach LTE
- Funkcja Auto Minify w Cloudflare podatna na atak
- AMD potwierdził istnienie luk w procesorach Ryzen i EPYC
- Luki umożliwiające ataki DoS w produktach przemysłowych Siemensa (PDF)
- Drupal 7 i 8 do pilnego załatania
- Dane uwierzytelniające mogą wyciekać z etcd
- Luka w Windows Remote Assistance umożliwiała kradzież plików
- Łańcuch exploitów wykorzystujących 4 luki w GitHub Enterprise
- Luka w portfelach Ledger pozwala na kradzież kryptowaluty
- Podatność w Coinbase umożliwiała manipulowanie saldem swego rachunku
- Odzyskiwanie haseł w postaci zwykłego tekstu z maszyn wirtualnych Azure
- Android pozwalał Facebookowi zbierać dane o rozmowach telefonicznych
- Błąd w Facebooku prowadzący do wycieku wewnętrznych adresów IP
- TeleRAT – trojan na Androida korzystający z API komunikatora Telegram
- Analiza wsteczna trojana iBank
- Nowa wersja trojana FakeBank przekierowuje rozmowy telefoniczne
- Bankowy trojan TrickBot dorobił się nowego modułu
- Analiza trojana Dofoil, który potrafi kopać kryptowaluty
- Glupteba dystrybuuje się za pomocą własnego botnetu
- Kampania złośliwego oprogramowania z użyciem reklam typu pop-up
- Ransomware Sigma powrócił po trzymiesięcznej nieobecności
- Nowa metoda dostarczania szkodnika Sanny
- Pliki skrótów URL wykorzystywane do rozpowszechniania szkodników
- Koparka kryptowaluty atakuje serwery Linuksa przez lukę w PHP
- Trzynastosekundowy atak na MongoDB zakończony żądaniem okupu
- GitHub używany do dystrybucji szkodników kradnących dane – cz. 1 i 2
- Odszyfrowywanie haseł użytkowników aplikacji Oracle EBS
- Dynamiczna analiza aplikacji na iOS bez jailbreaku
- Wykorzystanie online’owego sandboxa do eksfiltracji danych (PDF)
- Atak out-of-band XML External Entity (OOB XXE) w praktyce
- Badacze wypróbowali ransomware na robotach
- R2D2 – nowa metoda ochrony plików przed złośliwym oprogramowaniem
- Nimbus – nowa usługa Cloudflare wspierająca Certificate Transparency
- Szczegóły ataku grupy DragonFly na brytyjski sektor energetyczny
- Metoda wodopoju użyta w ataku na firmę telekomunikacyjną w Hongkongu
- Zdjęcia Scarlett Johansson wykorzystywane w atakach na PostgreSQL
- Analiza kampanii nawiązującej do chińskiego Nowego Roku
- Ataki ukierunkowane na instytucje finansowe (PDF)
- Raport Siemensa nt. bezpieczeństwa sektora ropy i gazu na Bliskim Wschodzie
- Kwartalny raport firmy Imperva Incapsula dot. ataków DDoS