Zapraszamy Was do nowego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących obecny krajobraz zagrożeń. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej podcast Panoptykonu nt. wchodzącego za chwilę RODO i sztucznej inteligencji (pkt 2), artykuły o namierzeniu domniemanego sprawcy wycieku narzędzi hakerskich z CIA (pkt 8 i 9) oraz historię oszusta organizującego ekskluzywne wycieczki (pkt 17). Z kolei w części technicznej spójrzcie na metody wykorzystania nowo odkrytych luk w komunikatorze Signal (pkt 7), analizę zestawu MEWKit, który usprawnia kradzież kryptowalut (pkt 18), oraz historię przestępczego odpowiednika usługi VirusTotal, czyli Scan4you (pkt 26). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Czy RODO wymaga wyłączenia kamerek samochodowych
- [PL][AUDIO] RODO vs AI – pierwszy podcast Panoptykonu
- [PL][AUDIO] Nowy „Cyber, Cyber…” poświęcony dezinformacji i botnetom
- Nieostrożni badacze upublicznili dane 3 mln użytkowników Facebooka
- Rosyjska fabryka trolli infekowała komputery amerykańskich nastolatek
- Jak pakistańskie władze nadzorują obrońców praw człowieka
- Służby wywiadowcze wiedzą, jak manipulować dziennikarzami
- Były oficer CIA sprawcą wycieku narzędzi hakerskich
- Wiadomo, że nie dbał o bezpieczeństwo, jednak trudno go było namierzyć
- Metody działania wietnamskiej grupy przestępczej APT32
- Członek grupy Dark Overlord aresztowany w Serbii
- Cyberprzestępcza grupa ZooPark padła ofiarą pojedynczego hakera
- Policja przejęła serwery MaxiDed hostujące złośliwe oprogramowanie
- Włamanie do firmy, która pomaga organom ścigania lokalizować telefony
- Amerykańscy operatorzy komórkowi sprzedają dostęp do danych o lokalizacji
- Jak pracownik T-Mobile ukradł konto na Instagramie
- Historia oszusta organizującego ekskluzywne wycieczki
- Wzięty z życia przykład wykorzystania fałszywej tożsamości
- Zdjęcia Google z problematyczną autosynchronizacją
- Jak sobie radzić z fałszywymi e-mailami biznesowymi
- Strategia ochrony infrastruktury krytycznej przed zagrożeniami
- Meksykańskie banki okradane na potęgę
Część bardziej techniczna
- [PL] Zdalne wykonanie kodu po stronie klienta DHCP w RedHacie
- DynoRoot – szczegóły dotyczące luki i gotowy exploit + komunikat firmy RedHat
- [PL] EFAIL, czyli atak na OpenPGP i S/MIME + dodatkowe szczegóły
- Analiza podatności w implementacjach OpenPGP i S/MIME (PDF)
- Nowe warianty Spectre mogą ujawnić tajemnice firmware’u
- Eskalacja XSS do RCE w aplikacjach stworzonych przy użyciu frameworka Electron
- Błąd typu XSS w komunikatorze Signal + groźniejsza wersja
- Adobe załatał 47 luk w Acrobacie i Readerze, w tym 24 krytyczne
- Wykorzystanie dwóch luk 0-day w jednym ataku
- Kilka słów o luce w silniku VBSriptu zintegrowanym z IE
- Nowoczesne smartfony podatne na ataki z użyciem binarnych SMS-ów
- Sterowniki SIMATIC firmy Siemens podatne na atak DoS + dodatkowe informacje
- Podatności w oprogramowaniu WebAccess firmy Advantech
- Luka 0-day w routerach DrayTeka wykorzystywana w atakach
- ZipperDown – poważna luka występująca w 10% aplikacji dla iOS-a
- Wadliwe oprogramowanie w alkomatach używanych przez amerykańską policję
- Złośliwa koparka kryptowalut została namierzona w Ubuntu Snap Store
- MEWKit – najnowszy zestaw narzędzi do kradzieży kryptowalut (PDF)
- Analiza szkodnika TeleGrab atakującego użytkowników Telegrama
- Skrypt PowerShell zagrażający klientom brytyjskich banków
- Ransomware SynAck wykorzystuje technikę tworzenia sobowtórów procesów
- StalinLocker daje ofierze 10 minut na uratowanie swoich plików
- RIG Exploit Kit używany do dystrybucji trojana Grobios + dodatkowe informacje
- Przegląd najważniejszych zagrożeń atakujących w I kwartale 2018 r.
- Złośliwe aplikacje na Androida wykorzystują ikony Google’a
- Jak powstał, działał i upadł Scan4You (PDF)
- Przy użyciu Wi-Fi można przejąć kontrolę nad… pociągiem
- Nowa metoda amplifikacji ataków DDoS
- Amplifikowane ataki DDoS w 2018 r.
- Wykrywanie i łagodzenie skutków ataków DoS i DDoS w chmurze
- Przejmowanie domen w wyniku nieprawidłowej konfiguracji gTLD
- Hakowanie serwerów za pośrednictwem iLO
- Przejmowanie subdomen w chmurze AWS CloudFront
- Efektywne hakowanie usług Azure
- Uzyskiwanie dostępu do danych konta Google bez hasła
- Narzędzie deszyfrujące dane przechowywane przez Team Foundation Server
- reCAPTCHA v3 nie będzie męczyć użytkowników interaktywnymi testami
- Wykrywanie sklonowanych kart podarunkowych