Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy dla Was kolejną porcję ciekawych informacji o nowo odkrytych lukach, niedawno przeprowadzonych atakach, krążących w sieci szkodnikach i działaniach osób stojących na straży bezpieczeństwa. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał dotyczący działań szpiegowskich NSA na terenie ośmiu amerykańskich miast (pkt 4), opis mikrobusa naszpikowanego aparaturą szpiegowską, która rzekomo pozwala hakować urządzenia z iOS-em i Androidem (pkt 6), a także szczegóły policyjnej akcji w dark webie, która polegała m.in. na podszyciu się pod specjalistów od prania brudnych pieniędzy (pkt 9). Z kolei w części technicznej spójrzcie na badanie dotyczące możliwości pozyskiwania danych dzięki analizie użycia baterii w smartfonie (pkt 15), artykuł o przyczynach ataku DDoS na ProtonMail (pkt 23) oraz wyniki testu popularnych programów do obsługi VPN (pkt 36). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Jak Francja przeciwdziałała ingerencji Rosjan w wybory prezydenckie
- Próby manipulowania meksykańskimi wyborcami na Facebooku
- Dziwne zdarzenia podczas amerykańskich ćwiczeń wojskowych na Litwie
- NSA szpieguje mieszkańców USA, wykorzystując infrastrukturę firmy AT&T
- Urząd skarbowy w Wielkiej Brytanii zgromadził próbki głosu 5 mln osób
- Zaprezentowano szpiegowski mikrobus hakujący smartfony z odległości 500 m
- Chińczycy pracują nad dronami przypominającymi gołębie
- Eksperci z FireEye zaprzeczają pogłoskom, że zhakowali chińską grupę APT1
- Jak śledczy sprytnie namierzyli dealerów w dark webie + oficjalny komunikat
- Prawnicy El Chapo twierdzą, że to nie on kierował kartelem Sinaloa
- Jak Google i Facebook omijają RODO – raport organizacji konsumenckiej NCC
- Jailbreak dla Nintendo Switcha wyposażono w antypirackie zabezpieczenia
Część bardziej techniczna
- [PL][WIDEO] Kapitalna prezentacja nt. Meltdown i Spectre
- [PL][WIDEO] Podatności w interpreterach gramatyk
- [WIDEO] Techniki omijania sandboxa
- Trzy nowe ataki na warstwę drugą LTE, w tym aLTEr
- Podatności w protokole Diameter wykorzystywanym w sieciach 4G
- RAMpage – nowy wariant ataku Rowhammer na urządzenia z Androidem (PDF)
- Pierwsze szczegóły dotyczące TLBleed, nowego ataku na procesory Intela
- Stan cyberbezpieczeństwa przemysłowego 2018
- Poważne luki w SafeGuard firmy Sophos
- Luka w Cisco ASA aktywnie wykorzystywana w atakach
- Błąd w zabezpieczeniach HPE Integrated Lights-Out
- Podatność w oprogramowaniu VMWare Workstation
- Luka pozwalająca na uwierzytelnione usuwanie plików w WordPressie
- Nowy numer magazynu PoC||GTFO (PDF)
- Pozyskiwanie danych dzięki analizie użycia baterii w smartfonie (PDF)
- Zhakowano repozytoria Gentoo Linux na GitHubie
- Wykradanie poufnych danych od klientów McDonalda
- Wyciek 2 TB danych z firmy marketingowej Exactis
- Aplikacja NameTests ujawniła dane 120 mln użytkowników Facebooka
- W wyniku ataku na FastBooking wyciekły dane klientów setek hoteli
- Kamera firmy Swann wysłała stream do obcej osoby
- Atak na użytkowników freenode przy użyciu pozyskanych gdzie indziej haseł
- Zmasowany atak DDoS na ProtonMail + dodatkowe informacje
- Protokół SSDP może posłużyć do amplifikacji ataku DDoS
- Lokalizatory dla psów umożliwiają śledzenie ich właścicieli
- Ciekawy atak phishingowy na klientów greckich banków
- Bankowy trojan Zeus Panda wziął na celownik zamożnych Włochów
- Grupa Tick celowała w odizolowane systemy, infekując bezpieczne pendrive’y
- MyloBot – nowy wysoce zaawansowany botnet
- Istotne zmiany w działaniu botnetu Necurs
- Grupa Rancor atakuje przy użyciu szkodników DDKong i PlainTee
- Analiza nowej wersji ransomware’u SamSam (PDF)
- Narzędzie do odzyskiwania plików zaszyfrowanych przez ransomware Thanatos
- Analiza złośliwego pliku XPS
- Analiza anonimowości kryptowaluty Zcash
- AV-Test przetestował 12 programów do obsługi połączeń VPN (PDF)
- Badacze znaleźli sposób na żółte kropki zostawiane przez drukarki
- Tajne narzędzie dla informatyków śledczych w usłudze Office 365
- Firefox i 1Password poinformują, czy nasze hasło wyciekło
- CERT Polska udostępnił swoją platformę n6 (Network Security Incident eXchange)
- Electronic Frontier Foundation wystartowała z inicjatywą STARTTLS Everywhere
- Wi-Fi Alliance ruszyła z certyfikacją urządzeń obsługujących WPA3
Komentarze
Te prezentacje z NASK to masakra głośność na maxa by coś słyszeć a potem zapomina się zmniejszyć zakładasz słuchawki i specter voice ała
I coś na deser (po polskiemu): http://csk.tvmax24.pl/artykul/20180629/jak-to-ktos-probowal-wlamac-mi-sie-do-routera.
Ta platforma n6 od CERT Polska, czy ktos wie jak to dokladnie dziala? Czy posiada jakas swoja baze regul, czy poprostu czyta logi i reaguje gdy pojawi sie cos interesujacego?
Bardzo prosze, tylko nie „prania brudnych pieniedzy”.
Tylko i wyłącznie „prania pieniędzy”.
Niby dlaczego nie? https://encyklopedia.pwn.pl/haslo/pranie-brudnych-pieniedzy;3961715.html