Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale może nie macie pomysłów na niedzielny wieczór, więc zachęcamy do przejrzenia zgromadzonych przez nas linków. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej analizę „biznesu” opartego na fałszywych stronach cardingowych (pkt 10), artykuł o aplikacji płatniczej Venmo pomocnej w śledzeniu niewiernych małżonków (pkt 14) oraz rzut oka na wyprawę do najciemniejszych zakątków internetu w ramach walki z pornografią dziecięcą (pkt 23). Z kolei w części technicznej spójrzcie na poszukiwania śladów pewnego skryptu PowerShell, które doprowadziły do poufnych plików wrzuconych do serwisu VirusTotal (pkt 7), przykłady phishingu kierowanego do kibiców piłki nożnej (pkt 23) oraz artykuł pokazujący metody pozyskiwania danych z zaszyfrowanych urządzeń z Androidem (pkt 33). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Nowy numer „Zaworu Bezpieczeństwa” z luźniejszymi komentarzami do bieżących wydarzeń
- [PL] MALLARD – tajny japoński program inwigilacji internetu
- [PL] Czy operator telekomunikacyjny może żądać skanu dowodu osobistego
- [PL] Monitoring poczty elektronicznej pracownika – na co pozwala RODO
- [PL] Monitoring wizyjny w miejscu pracy oraz przestrzeni publicznej
- [PL] Zgoda na przetwarzanie danych wyrażana przez zamknięcie okna
- Dlaczego Dropbox organizuje Trustober i jaki to ma związek z bezpieczeństwem
- Prawnicy wysyłają reklamy na telefony osób w szpitalnych izbach przyjęć
- Skradziono bazę danych klientów Ticketfly
- Rzut oka na fałszywe strony cardingowe
- Wyciek danych klientów dwóch kanadyjskich banków
- Meksykańskie banki mogły stracić równowartość 110 mln dolarów
- Scamerzy okradli konto klienta czekającego na połączenie z infolinią banku
- Aplikacja płatnicza Venmo używana do szpiegowania zdradzających partnerów
- Lokalizowanie i podsłuchiwanie osób za pomocą telefonów komórkowych
- Jak doszło do ujawnienia tajnego urządzenia do namierzania komórek
- Wydobycie bitcoinów wywołało wzrost popytu na energię elektryczną
- Jak redaktorzy Wired stracili bitcoiny warte 100 tys. dolarów
- Próba usunięcia „Despacito” z YouTube’a skończyła się aresztem
- Nowe ustalenia w sprawie komputerów zbudowanych przez więźniów z Ohio
- Haker-najemnik Karim Baratow trafi na 5 lat do więzienia
- Zatrzymano podejrzanych o kradzież paliwa ze stacji Rosniefti i LUKoilu
- Jak ukrócono działalność grupy dystrybuującej pornografię dziecięcą
- Organy ścigania z 28 krajów zamyślają skoordynowane akcje w dark webie
- Australijscy przestępcy symulują porwania chińskich i tajwańskich studentów
- Jak funkcjonują ubezpieczenia od porwania
- Zodiak – seryjny morderca z drygiem do marketingu
Część bardziej techniczna
- [PL] Rozpoczął się nabór prelegentów na konferencję SECURE 2018
- [PL] Analiza trojana Ostap, wykorzystanego do dystrybucji BackSwapa i Nymaima
- Bankowy trojan MnuBot używa systemu MS SQL jako serwera C&C
- Nowy sposób dystrybucji trojana TrickBot
- NavRAT kusi ofiary informacjami o szczycie przywódców USA i Korei Północnej
- Analiza bota napisanego w Perlu
- Od złośliwego skryptu PowerShell do poufnych plików w serwisie VirusTotal
- Dwie groźne podatności w platformie Git
- Załatano 10-letni błąd w kliencie platformy Steam
- Użycie SSRF do pozyskania uprawnień roota na instancjach Shopify
- Naprawiono błąd pozwalający ominąć reCAPTCHA
- Atakujący nadal wykorzystują lukę Drupalgeddon2
- Zdalne wykonanie poleceń (RCE) w systemie QRadar
- Floating License Manager firmy Schneider Electric podatny na atak
- Poważne luki w urządzeniach TELEM-GW6/GWM
- Antropomorficzny robot Pepper łatwy do zhakowania (PDF)
- ForgotDoor daje atakującym dostęp do routerów w Singapurze
- Mimo aresztowania lidera grupa Cobalt wciąż aktywnie działa
- Jak APT28 używała zmodyfikowanej wersji narzędzia LoJack
- Covelitte atakuje operatorów sieci energetycznych na całym świecie
- Grupa Hidden Cobra infekuje systemy trojanem Joanap i robakiem Brambul
- Rig Exploit Kit pomaga w dystrybucji złośliwej koparki Monero
- Phisherzy wykorzystują Mistrzostwa Świata w Piłce Nożnej 2018
- Jak wiele danych o użytkownikach gromadzą smartwatche
- Błędna konfiguracja Google Groups sprzyja wyciekom danych + więcej informacji
- Zmiany w CSS-ie pozwalają zdeanonimizować użytkowników Firefoksa i Chrome’a
- SMiShing z wykorzystaniem punycode’u
- Analiza ataków, które zagrażają aplikacjom tworzonym przy użyciu Electrona
- Atak na Windows 10 z wykorzystaniem DMA
- Ekstrakcja danych z aplikacji WhatsApp Business
- Apple przesyła historię przeglądania z Safari na swoje serwery
- Inżynieria wsteczna starego routera bezprzewodowego
- Pozyskiwanie danych z zaszyfrowanych urządzeń z Androidem
- Szyfrowanie w koprocesorze Secure Enclave firmy Apple
- Oracle zamierza zrezygnować z serializacji w Javie
- Pwned Passwords w praktyce, czyli przykłady blokowania najgorszych haseł
- Warte uwagi mechanizmy bezpieczeństwa w urządzeniach Google Pixel 2
- GeoLogonalyzer – nowe narzędzie od FireEye
- Tryb ograniczonego dostępu USB zmierza na iOS
- Problematyczne działanie serwera DNS 1.1.1.1