Zapraszamy Was do nowego wydania Weekendowej Lektury. Majówka nie przeszkodziła nam w zgromadzeniu cotygodniowej porcji linków, które pozwolą zorientować się w bogatym krajobrazie zagrożeń. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o zmianach, które raczej nie ucieszą użytkowników WhatsAppa (pkt 4), komunikat twórców Signala dotyczący utrudnień ze strony Amazona i Google’a (pkt 8) oraz historię człowieka, który opracował algorytm gwarantujący zysk na wyścigach konnych (pkt 15). Z kolei w części technicznej spójrzcie na nowy sposób przeprowadzenia ataku Rowhammer na urządzenia z Androidem przy użyciu procesora graficznego (pkt 23), rekonstrukcję exploita Chimay-Red użytego niedawno do stworzenia botnetu z routerów MikroTika (pkt 27) oraz analizę aktywności nowo odkrytej grupy przestępczej ZooPark (pkt 34). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Rekordowo niska liczba prób wyłudzeń kredytów w I kwartale 2018 r.
- [PL] Nowelizacja ustawy o usługach zaufania i identyfikacji elektronicznej
- Zawirowania wokół domeny France.com zarekwirowanej przez Francję
- Słabsze szyfrowanie w WhatsAppie możliwym powodem odejścia jego twórcy
- Twitter udostępnił dane użytkowników firmie powiązanej z Cambridge Analytica
- Cambridge Analytica ogłosiła bankructwo po medialnej burzy wokół Facebooka
- Facebook zwolnił wielu pracowników za szpiegowanie użytkowników
- Amazon i Google utrudniają Signalowi omijanie cenzury
- Co należy rozumieć pod pojęciem „cyberwojna”
- NATO zorganizowało kolejną edycję ćwiczeń Locked Shields
- Wyciek danych 20 mln klientów największego banku w Australii
- Meksykańskie banki na celowniku cyberprzestępców
- Jak szef mafii wymykał się wymiarowi sprawiedliwości
- Hakowanie systemu więzienia zaprowadziło sprawcę za kraty + komunikat sądu
- Człowiek, który rozpracował, jak obstawiać na wyścigach konnych
Część bardziej techniczna
- [PL] Zagłodzenie TCP, czyli nowy wariant ataku DoS
- [PL] Certificate Transparency wymagane dla wszystkich certyfikatów SSL
- Certyfikat zwany „Pirate Bay for Science” został unieważniony przez Comodo
- Północnokoreański antywirus bazuje na kodzie wykradzionym od Trend Micro
- Shhlack pozwala szyfrować rozmowy prowadzone przy użyciu Slacka
- Advanced Protection do Google’a chroni teraz także iOS-a
- GitHub zapisywał hasła użytkowników w postaci jawnej
- Twitter zalecił zmianę haseł z powodu nowo odkrytej luki
- Podatność w Oracle Access Managerze pozwala ominąć uwierzytelnienie
- Nieoczekiwana łatka na lukę w kontenerach Windowsa + dodatkowe informacje
- Luka w funkcji MMap zagraża użytkownikom Linuksa
- Badanie wycieków informacji z jądra za pomocą emulatora Bochs x86 (PDF)
- Podatność w CylancePROTECT pozwala na podniesienie uprawnień w systemie
- Wyniki badań przeprowadzonych przez Alexa Ionescu: 1, 2, 3, 4 i 5 (PDF)
- 7-Zip podatny na atak przy użyciu złośliwego archiwum RAR
- Luka w rozwiązaniu do obsługi wideokonferencji Cisco WebEx
- Tworzenie exploita wykorzystującego lukę na serwerze pocztowym Exim
- Luka w rozwiązaniach Schneider Electric zagraża elektrowniom + opis techniczny
- Kamera D-Link DCS-5020L podatna na zdalne wykonanie kodu
- Nagrywarki obrazów z kamer firmy TBK da się łatwo zhakować
- Spectre-NG, czyli 8 nowych wysoce krytycznych luk w procesorach Intela
- Routery GPON zagrożone zdalnym wykonaniem kodu
- GLitch, czyli atak Rowhammer na Androida z użyciem GPU + więcej szczegółów
- Ataki na systemy przemysłowe za pośrednictwem sieci korporacyjnych (PDF)
- Luka w serwerach Oracle WebLogic aktywnie wykorzystywana w atakach
- Atak na Wi-Fi, znany jako KRACK, zagraża urządzeniom medycznym
- Analiza narzędzia Chimay-Red użytego w atakach na routery MikroTika
- Ransomnix szyfruje strony internetowe
- Kitty wykorzystuje lukę w Drupalu, by kopać na zarażonych stronach Monero
- FacexWorm atakuje użytkowników kryptowalutowych platform transakcyjnych
- Backdoor w pakiecie npm do analizy plików cookie
- Fancy Bear hakuje firmowe sieci, używając zbackdoorowanego programu Lojack
- Analiza aktywności chińskich hakerów z grupy Winnti Umbrella
- Nowa grupa ZooPark atakuje telefony z Androidem na Bliskim Wschodzie (PDF)
- Analiza złośliwych wiadomości rozsyłanych przez botnet Necurs
- Mapy Google używane do przekierowywania na złośliwe strony
- Fałszowanie adresu e-mail odbiorcy w Google Inbox
- Uzyskiwanie dostępu do konta Google bez hasła