Zapraszamy Was do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał dotyczący reklam, które w latach 2015-2017 rosyjscy trolle opublikowali na Facebooku (pkt 10), artykuł o zielonych kłódkach, które nie zawsze świadczą o bezpieczeństwie odwiedzanych stron (pkt 23), oraz ostrzeżenie przed phishingiem opartym na nowo wprowadzonym trybie poufnym w Gmailu (pkt 25). Z kolei w części technicznej spójrzcie na artykuł o lukach w routerach GPON, które są wykorzystywane przez pięć botnetów naraz (pkt 15), analizę relacji między irańskim rządem a hakerami, którzy działają na jego zlecenie (pkt 38), oraz badanie dotyczące handlu nielegalnie zdobytymi biletami lotniczymi (pkt 42). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Nowe wydanie biuletynu OUCH! – tym razem na temat RODO (PDF)
- [PL] GIODO ostrzega przed oszustwami związanymi z RODO
- [PL] Perturbacje wokół wdrożenia dyrektywy policyjnej w Polsce
- [PL] Zatrważające ustalenia NIK w sprawie ochrony danych genetycznych
- [PL] Nagranie rozmowy bez wiedzy i zgody rozmówcy narusza jego dobra osobiste
- [PL] Bank odda klientowi pieniądze skradzione przez hakera
- [PL] Za emotkę na Facebooku można stracić pracę
- [PL] Rosyjska dezinformacja na temat Syrii w Polsce
- Rosja, walcząc z Telegramem, zablokowała 50 VPN-ów i anonimizatorów
- Upubliczniono 3,5 tys. reklam stworzonych na Facebooku przez rosyjskich trolli
- Jak opcja sugerowania znajomych na Facebooku pomagała członkom ISIS
- Nieznane oblicze WikiLeaks i jej założyciela
- Kilka słów o metodzie omijania blokad znanej jako domain fronting
- Framework do testowania odporności sektora finansowego na ataki
- Rumuńscy hakerzy ekstradowani do USA za kradzież 18 mln dolarów
- Jak hakerzy sparaliżowali kopenhaski system wypożyczania rowerów
- Rosyjscy hakerzy podszyli się pod ISIS i grozili żonom wojskowych
- Pentagon zakazał amerykańskim wojskowym kupowania telefonów ZTE i Huawei
- Przestępcy użyli dronów, by zakłócić ratowanie zakładników przez FBI
- Grupa Sandworm zaatakowała dwie firmy elektroenergetyczne w Niemczech
- System rozpoznawania twarzy fałszywie zidentyfikował kibiców jako kryminalistów
- Jedna czwarta firm ignoruje podatności z braku czasu na ich naprawę
- Dlaczego nie należy ufać zielonym kłódkom na stronach internetowych
- Dochodzenie Google’a w sprawie fałszywych e-sklepów
- Możliwy phishing z użyciem nowego trybu poufnego w Gmailu
- Lepsi uczniowie tworzą silniejsze hasła
Część bardziej techniczna
- Analiza wykorzystania podatności w silniku VBScriptu + dodatkowe informacje
- Stabelaryzowany przegląd podatności załatanych w tym tygodniu przez Microsoft
- Twórcy kampanii phishingowych używają luki 0-day w Office 365
- Przegląd mechanizmów zabezpieczających w Office 365
- Nowe zabezpieczenia w Microsoft Edge złamane przez Google Project Zero
- Adobe załatał Flash Player, Creative Cloud i Connect
- Google usunął krytyczne luki w Chrome 66
- Wszystkie systemy podatne na lukę w obsłudze instrukcji POP SS/MOV SS (PDF)
- Smartfony LG podatne na zdalne wykonanie kodu poprzez lukę w klawiaturze
- Znikające wiadomości w Signalu na macOS można przywrócić
- Krytyczne luki w zabezpieczeniach protokołu przemysłowego OPC UA
- Poważne luki w systemie zarządzania inteligentnym domem Logitecha
- Podatność w defibrylatorach firmy Abbott
- MySQL Multi-Master Manager podatny na atak
- Pięć botnetów naraz wykorzystuje luki w routerach GPON
- Backdoor w bibliotece Pythona do obsługi połączeń SSH
- Ciekawy backdoor oparty na PHP
- Podatność w otwartoźródłowym oprogramowaniu PrestaShop
- Problematyczne przyciski na stronach internetowych
- Censys w praktyce: wyszukiwanie systemów SCADA i stron phishingowych
- Atak typu Ctrl-Inject w aplikacjach konsolowych
- Eksfiltracja danych z odizolowanych środowisk
- Niesłyszalne komendy dźwiękowe zagrażają Siri i innym asystentom głosowym
- Pierwszy znany sposób realizacji ataku Rowhammer za pośrednictwem sieci (PDF)
- Ransomware GandCrab uszkadza Windows 7 + szczegóły techniczne
- Przegląd kampanii rozpowszechniających GandCraba
- Do sieci wyciekł kod szkodnika TreasureHunter atakującego systemy PoS
- Analiza sprytnego szkodnika atakującego francuskie korporacje
- Złośliwe rozszerzenia do Google Chrome kopią krypowalutę i kradną dane
- Koparka kryptowaluty wykorzystująca wsparcie dla JavaScriptu w Excelu
- Złośliwy klon portfela kryptowalut Electrum pozyskiwał klucze użytkowników
- Giełdy kryptowalut i media społecznościowe na celowniku trojana Panda
- SilverTerrier, czyli nigeryjski szwindel w nowej odsłonie (PDF)
- Dlaczego nigeryjski scam wciąż pozostaje na topie
- Scam z wykorzystaniem marki Shoppers Stop
- Głębsze spojrzenie na skrypty dystrybuowane przez botnet Necurs
- Atak na KrebsOnSecurity może słono kosztować właścicieli użytych urządzeń IoT
- Hierarchia i metody działania irańskich hakerów
- Analiza ataków z wykorzystaniem złośliwego oprogramowania typu wiper
- Nowe szczegóły nt. wykorzystania narzędzia LoJack przez rosyjskich hakerów
- [AUDIO] Security Conversations m.in. o atakach na infrastrukturę krytyczną
- Jak się sprzedaje bilety lotnicze pozyskane w nieuczciwy sposób
- Przestępcy wykorzystują Telegram do prowadzenia swoich interesów
- Nowy pomysł Apple’a na zabezpieczenie iPhone’ów przed organami ścigania
- Wyzwania, jakie iOS stawia kryminalistyce
- OWASP Top 10 Proactive Controls 2018 (PDF)
- Dropbox łączy WebAuthn i U2F
- Windows 10 i Azure AD ze wsparciem dla klucza YubiKey z FIDO2
- Kentik Detect – narzędzie do ochrony przed atakami za pośrednictwem BGP
Komentarze
Ale polecałbym ograniczanie linkowania artykułów typu nr 8 z części fabularnej. Inaczej za chwilę zamiast dyskusji na tematy merytoryczne będziemy się spierać o to kto mówi więcej prawdy, a kłamią obie strony, co autorowi zdarzyło się „zapomnieć”.
Punkt 8-smy ma złą nazwę. Nie wszystkie systemy są podatne. Dla przykładu OpenBSD nie jest podatne.
artykuł o dezinformacji na temat syrii sam jest żałosną dezinformacją.
Co nie? Ale usmialem sie na koncu art. gdzie te linki powstawiali ze niby wiarygodne, beka. Co za ameba to wciagnela na liste…
Ameba Redaktor Naczelny, miło mi, będzie więcej, obiecuję.