Zapraszamy do nowego wydania Weekendowej Lektury. Nie ma co się łudzić, że przestępcy zaczęli sezon wakacyjny – w ciągu tygodnia zebraliśmy dla Was sporą kolekcję linków pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej odpowiedź na pytanie, czy bank ponosi odpowiedzialność za phishing (pkt 4), historię zbiegłego policjanta, który rzekomo stoi za wyciekiem z DNC (pkt 11), oraz informacje o nietypowym ataku na stację benzynową (pkt 14). Z kolei w części technicznej spójrzcie na materiał dotyczący kradzieży dokumentacji wojskowych dronów (pkt 6), opis exploita na Safari, który wykorzystano na tegorocznym Pwn2Own (pkt 21), oraz szczegóły poskromienia firmy przechwytującej ruch BGP (pkt 36). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] O ciasteczkach w kontekście RODO
- [PL] Ustawa o krajowym systemie cyberbezpieczeństwa – kluczowe wyzwania
- [PL] Czy prasa może publikować nielegalne nagrania podsłuchanych rozmów?
- [PL] Czy bank ponosi odpowiedzialność za phishing?
- Od maja do końca czerwca Twitter zawiesił ponad 70 mln podejrzanych kont
- Analiza kradzieży tożsamości celebrytów na Facebooku, Instagramie i Twitterze
- Polowanie na wyrafinowaną oszustkę z Hollywood
- Część dowodów przeciwko El Chapo zebrano dzięki programom szpiegującym
- Ukraiński duchowny sądzony w USA za udział w strukturach przestępczych
- Jak Rosjanie wpłynęli na amerykańskich wyborców przy użyciu lokalnych gazet
- Historia zbiegłego policjanta, który rzekomo stoi za wyciekiem z DNC
- Ruszyła rozprawa przeciw twórców ransomware’u Coinvault
- Chińska policja zlikwidowała platformę kryptowalutowych gier hazardowych
- Zhakowali stację benzynową i ukradli 2300 litrów paliwa + więcej informacji
- O człowieku, który prowadzi krucjatę przeciw autonomicznym samochodom
Część bardziej techniczna
- [PL] Techniczne aspekty organizacji zawodów i ćwiczeń CTF
- [PL][AUDIO] Powstał podcast oparty na Weekendowej Lekturze, doceniamy :-)
- Aplikacja fitness ujawnia adresy żołnierzy i agentów specjalnych
- Facebook ujawniał nazwiska osób należących do zamkniętych grup
- Dane 21 mln użytkowników wyciekło z serwisu Timehop
- Domyślne hasło do FTP umożliwiło kradzież dokumentacji wojskowych dronów
- Dostęp RDP do systemu dużego lotniska można kupić za 10 dolarów
- Wyciek danych z firmy Ticketmaster częścią większej operacji + opis techniczny
- Ukraińskie służby zapobiegły atakowi VPNFiltera na infrastrukturę krytyczną
- Za pośrednictwem strony Ammyy Admin rozpowszechniano trojana Kasidet
- Dogłębna analiza kampanii z użyciem keyloggera Hawkeye
- Kampania phishingowa ze szkodnikiem AZORult na pokładzie
- Złośliwe oprogramowanie w repozytorium Arch Linuksa
- Podatność w menedżerze haseł ZOHO
- Przegląd luk załatanych w tym miesiącu przez Microsoft + dodatkowe informacje
- Adobe załatał ponad 100 błędów w swoich produktach
- Lipcowy zestaw łatek dla Androida + oddzielnie dla telefonów Pixel i Nexus
- Spectre 1.1 i Spectre 1.2 umożliwiają uruchomienie złośliwego kodu (PDF)
- Google uodparnia Chrome na (niektóre) ataki Spectre
- Podsumowanie badań dot. błędów ujawnienia pamięci jądra
- Exploit wykorzystujący lukę w JavaScriptCore, pokazany na Pwn2Own 2018
- Banalnie prosty exploit na HP iLO + opis techniczny problemu (PDF)
- Panele sterownicze (HMI) firmy WAGO podatne na atak
- Hasła do urządzeń Dahua zapisane w pamięci podręcznej wyszukiwarki IoT
- Grupa Blacktech wykradła certyfikaty D-Linka i podpisywała nim malware
- Backdoor w jednym z pakietów npm + jak stworzyć robaka, używając npm
- Źle przemyślany backdoor złapany przez jeden z honeypotów
- Luka typu IDOR w usłudze Hangouts Chat
- Przegląd zagrożeń czyhających na klientów bankowości elektronicznej
- Mobilny trojan bankowy Anubis dystrybuowany za pomocą Google Play
- Kampania z użyciem uzłośliwionego rozwiązania MDM
- Analiza aktywności chińskiej grupy TEMP.Periscope
- Ataki ukierunkowane zbierają żniwo na Bliskim Wschodzie
- Aktywność w zakresie operacji APT w drugim kwartale 2018 r.
- Krajobraz aktualnych zagrożeń wg firmy Check Point
- Jak poskromiono firmę przechwytującą ruch BGP + dodatkowe szczegóły
- Techniki odrzucania pakietów w celu złagodzenia ataków DDoS
- Brytyjski operator komórkowy EE nie zabezpieczył swoich systemów
- Nowa sztuczka internetowych szantażystów
- Dlaczego nawet statyczne strony warto wyposażyć w HTTPS
- Antypirackie zabezpieczenia Denuvo znów zostały złamane
- USB Restricted Mode w iOS-ie można obejść za pomocą przejściówki Apple’a
- Wnikliwy rzut oka na USB Restricted Mode
- Kilka słów o nowym jailbreaku na iOS 11.2-11.3.1
- Dostęp do plików odpowiedzialnych za blokadę w systemie macOS
- Nowa metoda kradzieży danych z dotykowych smartfonów
- Jak skonstruować czytnik RFID dalekiego zasięgu
- MacBook Air odizolowany od sieci dla zabawy – cz. 1 i 2
- Usuwanie rzekomo nieusuwalnego hasła do BIOS-u
- Baza „Have I Been Pwned” wzbogaciła się o 111 mln rekordów z listy Pemiblanc
Komentarze
Praktycznie po weekendzie wydaliscie ta weekendowa lekture…
To chyba musisz poczekać do piątkowego wieczoru z czytaniem!
Myślałem, że weekendowa lektura jest do czytania dla użytkowników w weekend kiedy mają wolny czas. Jednak się myliłem i okazuję się, że weekendowa oznacza, że dodajecie w weekend.
Staramy się dodawać wcześniej, żeby faktycznie można było zapoznać się z nią w czasie weekendu, ale nie zawsze się udaje.