Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuły dotyczące ucieczki Facebooka przed RODO (pkt 2), opowieść o człowieku, któremu przypisuje się kradzież danych 168 mln osób (pkt 9), a także rzut oka na funkcjonowanie fałszywych recenzji online (pkt 13). Z kolei w części technicznej poczytajcie o groźnych lukach, którym wciąż nie przypisano identyfikatorów CVE (pkt 18), spójrzcie na eksperyment serwisu Ars Technica dotyczący łamania haseł (pkt 39) oraz artykuł o możliwościach w zakresie analizy sieci kryptowalut (pkt 41). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Wywiad z Noushin Shabab dotyczący kobiet i kariery w cyberbezpieczeństwie
- Facebook przenosi dane 1,5 mld użytkowników poza UE + więcej informacji
- Usunięte z Facebooka cyberprzestępcze grupy dyskusyjne miały 300 tys. członków
- GCHQ ostrzega operatorów telekomunikacyjnych przed chińską firmą ZTE
- Dźwięk systemu gaśniczego uszkodził dyski w serwerowni obsługującej NASDAQ
- Nowoszkocki nastolatek oskarżony o kradzież danych z rządowej strony
- Podejrzany o kopanie kryptowaluty na cudzych komputerach uciekł z Islandii
- Dzięki logom VPN namierzono kobietę, która zhakowała sieć linii lotniczych
- Historia przestępcy odpowiedzialnego za kradzież danych 168 mln osób
- Skradziono bazę danych kasyna, wykorzystując termometr w akwarium
- Spyware ukierunkowane na Palestyńczyków usunięte z Google Play
- Jak Apple utrudnia pracę twórcom narzędzia do odblokowywania iPhone’ów
- Rzut oka na funkcjonowanie fałszywych recenzji w sieci
- Tworzenie silnych haseł nie powinno być priorytetem
Część bardziej techniczna
- [PL] Narzędzie do odzyskiwania klucza szyfrującego ransomware’u Vortex
- Ransomware XIAOBA z funkcją kopania kryptowaluty
- Trojan udający program do usuwania stresu zaraża za pośrednictwem Facebooka
- Brazylijscy przestępcy tworzą botnet z routerów MikroTika
- Analiza narzędzia Gh0st RAT używanego przez grupę Iron Tiger
- Crimeware as a Service coraz bardziej przystępne cenowo
- Aktywność bankowego trojana Gozi/Ursnif w I kwartale 2018 r.
- PBot – adware napisane w Pythonie
- Nowe szczegóły dot. ataku z użyciem CCleanera
- Złośliwe oprogramowanie formatujące dysk atakuje graczy Minecrafta
- PowerHammer kradnie dane za pomocą przewodów elektrycznych (PDF)
- Fałszywe rozszerzenia do usuwania reklam z Google Chrome
- Roaming Mantis atakuje smartfony z Androidem, przechwytując ustawienia DNS
- Android P umożliwi zmianę adresów DNS z poziomu ustawień systemu
- Opera VPN dla Androida oraz iOS-a przestanie działać z końcem kwietnia
- Producenci urządzeń z Androidem kłamią w sprawie aktualizacji bezpieczeństwa
- Świeży pakiet aktualizacji od Oracle
- Luki o wysokim stopniu ryzyka bez przypisanych identyfikatorów CVE
- Ciekawa luka w Safari, którą Apple zdążył załatać przed zawodami Pwn2own (PDF)
- Metasploit został wyposażony w możliwość wykorzystania luki Drupalgeddon2
- Analiza ataków z wykorzystaniem luki Drupalgeddon2 + dodatkowe informacje
- Załatano kolejną lukę w Drupalu, a konkretnie w module CKEditor
- Poważna luka w urządzeniach pamięci masowej LG
- Podatności w urządzeniach IoT firm Belkin, Buffalo, D-Link i Dahua
- Kamery sieciowe firmy Foscam podatne na atak
- Cisco łata krytyczne luki w oprogramowaniu WebEx oraz UCS
- Kolejne luki w rozwiązaniach przemysłowych firmy Schneider Electric
- Błędy w switchach firmy Rockwell Automation
- Kłopotliwy Google Tag Manager
- Prosty kod w PHP ujawnia adresy IP użytkowników WhatsAppa
- Funkcja logowania przy użyciu Facebooka używana do śledzenia użytkowników
- Nieautoryzowany dostęp do kont wpływowych osób na Instagramie
- LinkedIn naprawił lukę umożliwiającą pobieranie danych użytkowników
- Guild Wars 2 śledził uruchomione w systemie procesy, aby zbanować oszustów
- Kulisy blokady komunikatora Telegram w Rosji (art. po rosyjsku)
- Rosyjscy hakerzy atakują infrastrukturę sieciową + dodatkowe informacje
- Przemysł okrętowy na celowniku grupy Gold Galleon
- Analiza wycieku danych 48 mln osób z firmy LocalBox
- Łamanie haseł w praktyce
- Audyt przeglądarkowych generatorów haseł
- Jak śledczy namierzają przestępców, analizując sieci kryptowalut
Komentarze
30. Przeciez to juz bylo wiadomo od dawna. Nawet GaduGadu to robilo/robi w podobny sposob, tyle ze w przypadku GG podglad odbywal sie z IP serwera GG, a nie klienta bezposrednio.
Numer 5. Dźwięk systemu gaśniczego uszkodził dyski w serwerowni obsługującej NASDAQ
Coś bardzo podobnego wydarzyło się w 2017 w serwerowni Netii.
Tam wywaliło przy okazji połowę duktów wentylacyjnych ale przy okazji poleciała masa wirujących sobie spokojnie dysków twardych.
Numerując linki, widziałbym numerację spójną.
Część bardziej techniczna powinna się numerować w tym wydaniu od pozycji 15.