Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale przy odrobinie determinacji zdążycie przejrzeć wszystkie linki, które dla Was uzbieraliśmy. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o działaniach japońskich szpiegów (pkt 6), rzut oka na narzędzia do wykrywania spamu na Twitterze (pkt 8) oraz artykuł dotyczący trudności, które towarzyszą wycofywaniu produktów Kaspersky Lab z amerykańskich urzędów (pkt 17). Z kolei w części technicznej spójrzcie na analizę ataku speculative store bypass za pośrednictwem nowej luki z rodziny Spectre (pkt 2), raport z testów bezpieczeństwa kilku modeli BMW (pkt 14) oraz przykład phishingu, którego pomysłodawca chciał w nietypowy sposób wyeliminować konkurencję (pkt 34). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] RODO to wielkie zmiany, które już od dawna znamy
- [PL] Definicje danych osobowych – czy coś się zmieniło
- [PL] Jak fikcyjny ekspert ds. rynku ropy i gazu pozyskał wrażliwe informacje
- Zatrzymano nigeryjskiego lekarza, który hakował konta celebrytów
- Jak zdobywają pieniądze północnokoreańscy hakerzy
- Co wiemy o funkcjonowaniu japońskiej agencji wywiadowczej
- Dane 200 mln Japończyków można kupić w darknecie
- Analiza aktywności botów na Twitterze
- Facebook oskarżony o kolejne nadużycia
- Sfałszowane e-maile biznesowe źródłem coraz większych strat
- Meksykańskie banki tracą miliony przez nieautoryzowane transfery
- Wartość kryptowalut skradzionych w 2017 r. sięga 1,2 mld dolarów
- Aresztowano Rosjanina zarabiającego na mobilnych trojanach bankowych
- Jak przestępcy oszukują pracowników call center
- Krótki poradnik dla potencjalnych badaczy bezpieczeństwa sieci
- Miasta pełne potencjalnie szpiegujących urządzeń
- Zawirowania wokół wycofywania programów Kaspersky Lab z urzędów w USA
- Rzut oka na Kaspersky Lab i jego przepychanki z amerykańskimi szpiegami
Część bardziej techniczna
- Google zapłacił 36 tys. dolarów za znalezienie luki w App Engine
- Analiza nowego wariantu ataku Spectre (V4) + dodatkowe informacje + exploit
- Luka w VBScripcie nadal używana w atakach ukierunkowanych
- Rzut oka na EFAIL, ataki wykorzystujące luki w implementacjach PGP i S/MIME
- Trudności związane z łataniem powyższych luk – na przykładzie Apple Maila
- Backdoor i luki w routerach D-Linka
- BIND, popularny serwer DNS, wymaga pilnego załatania
- Wykorzystanie luk w protokole TR-064 / TR-069
- Przemysłowe switche firmy Phoenix Contact podatne na atak + więcej informacji
- Podatności w kontrolerach przemysłowych PACSystems
- Luka w narzędziu do programowania kontrolerów firmy Schneider Electric
- Wyciek loginów i haseł Apple ID z systemu kontroli rodzicielskiej TeenSafe
- Lokalizatory GPS dla zwierząt umożliwiają śledzenie ich właścicieli
- Szereg luk w samochodach marki BMW (PDF)
- SEVered – nowa metoda ataku na maszyny wirtualne AMD (PDF)
- Atak Z-Shave zagraża 100 mln urządzeń IoT
- VPNFilter zaraził 500 tys. routerów i urządzeń IoT + dodatkowe informacje
- FBI przejęła kontrolę nad botnetem, który tworzył VPNFilter + więcej informacji
- Analiza bankowego konia trojańskiego Emotet
- Rzut oka na typowego bankowego trojana (PDF)
- Złośliwe oprogramowanie rozpowszechniane przy użyciu plików SLK
- Raport nt. zagrożeń dla instytucji finansowych
- Szkodnik preinstalowany na 140 modelach smartfonów z Androidem
- Proste zaciemnianie pomaga twórcom szkodników ukryć je przed antywirusami
- Backdoor dostarczany przy użyciu rozszerzeń do przeglądarek Edge i Chrome
- Roaming Mantis wyposażony w nowe funkcje i przetłumaczony na 27 języków
- Amerykańskie firmy przemysłowe na celowniku twórców Trisis + więcej informacji
- Mythic Leopard szuka celów w Indiach
- Nowe techniki wykorzystywane przez grupę Confucius
- Zmiany w taktyce i metodach stosowanych przez grupę Turla
- Bitcoin Gold poniósł milionowe straty w wyniku ataku
- Strony kopiące kryptowaluty ukrywane przy użyciu skracaczy adresów URL
- Szczegóły włamania do popularnego serwisu randkowego
- Nietypowy phishing z listą oszustów, których należy unikać
- Ciekawy przypadek szyfrowania parametrów w adresie URL
- Kompromitowanie stron za pośrednictwem CDN
- Jak Cloudflare zaciemnia adresy e-mail
- CERT Polska udostępnił kod źródłowy mquery – akceleratora wyszukiwań złośliwego oprogramowania przy użyciu reguł Yara
- Jak działa exploit zdalnego wykonania kodu w GitBucket
- YubiKey rozszerza wsparcie dla systemu iOS
- Google Play Protect korzysta z uczenia maszynowego
- Raport przejrzystości dot. oprogramowania Windows Defender
Komentarz
ad.32. – przydałaby się lista znanych bardziej i mniej skracaczy linków, np. celem ich zablokowania we własnej sieci. Z mojej obserwacji wynika bowiem, iż na w miarę normalnych stronach WWW stosuje się je raczej rzadko, najczęściej właśnie czytam o nich (przynajmniej ostatnio) w info o przekrętach.