Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was dużo ciekawych linków zarówno w części fabularnej, jak i technicznej – każdy ma szansę znaleźć coś dla siebie. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o Wielkim Chińskim Firewallu (pkt 5), dziennikarskie śledztwo zmierzające do ustalenia, kim jest Satoshi Nakamoto (pkt 10) oraz kontrowersje wokół dostępu firm trzecich do Gmaila (pkt 13-14). Z kolei w części technicznej spójrzcie na ransomware Nozelesn, który grasował ostatnio w Polsce (pkt 17), opis nowej metody kradzieży haseł, wykorzystującej ślady termiczne na klawiaturze (pkt 23), oraz ostrzeżenie przed „bombą pobraniową”, która zawiesi większość przeglądarek (pkt 27). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Krótka ściąga, jak dostosować system IT do RODO
- [PL] Nowy numer OUCH! nt. oszustw telefonicznych i scamu (PDF)
- Hamas próbował zainfekować telefony z Androidem izraelskich żołnierzy
- Europejskie służby kontrolują dane na telefonach uchodźców
- Wyrafinowana cenzura internetu w Chinach
- Anomalie dotyczące cenzurowania treści w Egipcie
- Danske Bank zaangażowany w pranie brudnych pieniędzy w Skandynawii
- Trudności w rozwikływaniu afer finansowych
- Brytyjskie banki mają trzy miesiące na opracowanie planów awaryjnych
- Dziennikarskie śledztwo w sprawie tożsamości twórcy bitcoina
- Badacze twierdzą, że odkryli prawdziwą tożsamość słynnego porywacza Boeinga
- Ustawa dot. organizacji szczytu klimatycznego w Katowicach ogranicza prawa obywatelskie + komentarz Panoptykonu
- Twórcy aplikacji i dodatków do Gmaila mogą czytać e-maile użytkowników
- Wyjaśnienia Google’a dot. dostępu firm trzecich do Gmaila
- Kluczowe dokumenty dotyczące Brexitu zostawiono w pociągu
- Zagrożenia czyhające na celebrytów w luksusowych jachtach
- Genetyczna baza danych umożliwiła zatrzymanie podejrzanych o zabójstwa
- Rzut oka na PCC, największą brazylijską organizację przestępczą
Część bardziej techniczna
- [PL] Realne statystyki kampanii spamowej
- [PL][WIDEO] mquery, czyli jak znaleźć malware w morzu próbek
- Złośliwe makro używa skrótów na pulpicie, by dostarczyć backdoora
- Analiza złośliwego PDF-a wykorzystującego dwa exploity 0-day
- Rzut oka na ostatnią aktywność popularnych zestawów exploitów
- Szkodnik ukierunkowany na osoby oszukujące w grze Fortnite
- Analiza nietypowego downloadera Fodevepdf.A (PDF)
- Nowe metody stosowane przez ransomware GandCrab
- Ataki z użyciem VPNFiltera porównywane do działań Moonlight Maze w latach 90.
- Symantec opracował narzędzie do wykrywania VPNFiltera
- Kolejna wersja szkodnika Smoke Loader z nowymi sztuczkami w zanadrzu
- Szczegóły nowej kampanii złośliwego oprogramowania FormBook
- Fałszywe e-maile od Santander Banku rozpowszechniające Trickbota
- Skrócone linki używane do dystrybucji Coinhive + więcej szczegółów
- CoinImp omija filtry dzięki sprytnej konstrukcji adresów URL
- Ransomware Rakhni wzbogacił się o koparkę kryptowaluty
- Nozelesn – kolejny ransomware atakujący Polaków
- Szczegóły ataku na repozytorium Gentoo Linux na GitHubie
- Wnikliwy rzut oka na ataki wymierzone w graczy na Steamie
- Przejmowanie kont kierowców Ubera + oskarżono w tej sprawi 13 osób
- Sczytywanie kart hotelowych za pomocą czytnika kart magnetycznych
- Dwie trzecie kart pamięci z drugiej ręki zawiera dane poprzednich właścicieli
- Thermanator – kradzież haseł dzięki analizie śladów cieplnych na klawiaturze
- Inżynieria wsteczna protokołu Bluetooth w lustrzance cyfrowej Canona
- Write-up jednego z zadań, które rozwiązywali uczestnicy Google CTF 2018
- Odróżnianie ataków od legalnego ruchu na poziomie serwera (PDF)
- „Bomba pobraniowa” zawieszająca popularne przeglądarki
- Popularne rozszerzenie Stylish wykradało historię z przeglądarek
- Sprawdzono 17 260 aplikacji na Androida pod kątem śledzenia użytkowników
- Jak inteligentne telewizory śledzą swoich posiadaczy
- Szereg poważnych luk na stronie oferującej bitcoinowe gry hazardowe
- Zdalne wykonanie kodu z wykorzystaniem pliku web.config
- VMware łata luki w oprogramowaniu ESXi, Workstation i Fusion
- WordPress do pilnego załatania
- Zerodium zapłaci 500 tys. dolarów za exploity 0-day na Linuksa