Zapraszamy Was do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo dobrej pogody za oknem znajdziecie czas na ogarnięcie zebranych przez nas linków. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej historię genialnego kieszonkowca (pkt 5), opowieść o jednym z największych oszustw loteryjnych, które dotychczas ujawniono (pkt 6), a także artykuł dotyczący „piracenia” poprawek wydawanych przez Oracle (pkt 9). Z kolei w części technicznej spójrzcie na opis ataku pozwalającego manipulować wynikami wyszukiwania w Google (pkt 13), analizę nowej wersji trojana njRAT, który łączy w sobie kilka ciekawych funkcji (pkt 30), oraz artykuły dotyczące nowej usługi DNS 1.1.1.1 (pkt 46). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Jakie dane z linii lotniczych trafią w ręce służb za pośrednictwem PNR
- Prawdopodobny wyciek danych klientów Delta Air Lines
- Połowa europejskich lotów opóźniona z powodu awarii systemu
- Chińscy przemytnicy używali dronów do szmuglowania smartfonów
- Historia kieszonkowca o niemal nadprzyrodzonych zdolnościach
- Jedno z największych oszustw loteryjnych w historii
- Centralny bank Malezji udaremnił atak za pośrednictwem systemu SWIFT
- Facebook wycofał wiadomości Zuckerberga ze skrzynek odbiorczych
- Usunięcie oszczerczej strony z Google może kosztować fortunę (oryginalny artykuł zniknął z sieci, ale od czego jest webcache…)
- Sąd skazał dyrektorów firmy TERiX za „piracenie” poprawek Oracle
- Wyciekły maile potwierdzające istnienie rosyjskich trolli siejących chaos za granicą
- Rosja chce zablokować 13,5 mln adresów IP należących do Amazona
- Błąd w oprogramowaniu przyczyną największej awarii telefonicznej w historii USA
- Problemy w czterech amerykańskich sieciach gazowych
- Kulisy wyłączenia serwisu streamingowego 123movies
Część bardziej techniczna
- [PL] Rozpoczął się CFP konferencji Security PWNing 2018
- [PL] Archiwum polskiego phreakingu
- Problemy z przechowywaniem haseł w systemach macOS i iOS
- Grindr udostępniał zewnętrznym podmiotom informacje o nosicielach HIV
- Podatność, która umożliwiła wyciek z Panera Bread + więcej informacji
- Luka w aplikacji największej firmy transportowej w Indiach
- Szereg wzajemnie powiązanych luk w zabezpieczeniach Citrix ShareFile
- Poważne luki w sprzęcie medycznym Natus Xltek EEG + opis techniczny
- Podatności w sterownikach Allen Bradley MicroLogix 1400
- Oprogramowanie Siemens SIMATIC podatne na ataki DoS
- Luka w przemysłowym punkcie dostępu Moxa AWK-3131A
- Błędy w switchach Cisco aktywnie wykorzystywane w atakach
- Manipulowanie wynikami wyszukiwań w Google
- Łańcuch błędów prowadzący do zdalnego wykonania kodu
- Wykorzystanie luki w zabezpieczeniach klienta FTP
- Microsoft przedterminowo załatał Malware Protection Engine + opis techniczny
- Błąd w kodzie kryptowaluty Verge umożliwiał jej szybkie pozyskiwanie
- Nowe oszustwo z wykorzystaniem chipowych kart debetowych
- Skradziono dane kart płatniczych 5 mln klientów Saks Fifth Avenue i Lord & Taylor
- Więcej szczegółów nt. grupy Fin7, której przypisuje się powyższy atak
- M-Trends 2018, czyli raport firmy FireEye
- Raport poświęcony atakom na strony internetowe w 2017 r.
- Wyniki badania zespołu 0patch dot. aktualizacji oprogramowania
- Pwn0rama – kolejne miejsce skupu exploitów z naciskiem na systemy mobilne
- Exploit użyty do złamania zabezpieczeń Firefoxa podczas zawodów Pwn2Own
- Analiza kampanii spear phishing z trojanami IcedID i Rovnix na pokładzie
- Klienci Sberbanku na celowniku mobilnego trojana BankBot + opis techniczny
- Analiza bankowego trojana TrickBot
- Błędy w kodzie ransomware’u LockCrypt umożliwiają odzyskanie plików
- Analiza nowej wersji wielofunkcyjnego trojana njRAT
- KevDroid podszywa się pod antywirusa na Androida
- Analiza szkodnika Dofoil za pomocą programu Windows Defender ATP
- Analiza złośliwych dokumentów – cz. 1 i 2
- SandiFlux – nowa infrastruktura do dystrybucji złośliwego oprogramowania
- Grupa Reaper/APT37 zaopatrzyła się w nowe narzędzia mobilne
- Lazarus zastosował KillDisk w ataku na kasyno online
- IoTroop – botnet bazujący na Mirai – atakuje instytucje finansowe
- Backdoorowanie popularnych wtyczek w systemie Windows
- Crackowanie systemu Sourcefire firmy Cisco
- Atak XSS typu Edge Side Include Injection
- Kolejny sposób na wykorzystanie znaków o zerowej szerokości
- Jak skuteczne są ataki wykorzystujące typosquatting
- Logical acquisition w praktyce (przy użyciu narzędzi Elcomsoftu)
- Google blokuje swoje usługi na urządzeniach bez certyfikatu
- Tor Messenger nie będzie już więcej rozwijany
- Szybki i bezpieczny serwer DNS 1.1.1.1 od Cloudflare + dodatkowe informacje
- Rozszerzenie do Chrome chroniące przed phishingiem
- VirusTotal Droidy – nowy sandbox stworzony z myślą o Androidzie
Komentarze
Archiwum polskiego phreakingu – dziękuję za to, ale młody się poczułem. Wspaniałe lata 90.
Dzięki Z3S!
„Archiwum polskiego phreakingu” :)
Dzięki za „Archiwum polskiego phreakingu” przypomniały mi się czasy mojego liceum oj dzwoniło się do koleżanek ;)