Zapraszamy Was do nowego wydania Weekendowej Lektury. W pocie czoła (a jakżeby inaczej przy takich upałach) zgromadziliśmy dla Was kolejną porcję ciekawych linków dotyczących aktualnego krajobrazu zagrożeń. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o botach wykorzystywanych przez firmy w internecie (pkt 3), obszerny materiał o chińskich i rosyjskich szpiegach w Dolinie Krzemowej (pkt 9) oraz opowieść o więźniach z Idaho, którzy znaleźli lukę w tabletach JPay i użyli jej do kradzieży pieniędzy (pkt 14). Z kolei w części technicznej spójrzcie na badania dotyczące dwóch nowych sposobów przeprowadzenia ataku Spectre (pkt 14-15), analizę trojana Kronos, który atakuje klientów polskich banków (pkt 24), a także artykuły o nowym kluczu sprzętowym od Google’a i możliwości jego zhakowania (pkt 33-34). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Powielanie mitów o RODO wywołuje olbrzymie szkody
- W jaki sposób sprzętowe klucze USB chronią przed phishingiem
- Dobre i złe boty w służbie internetowych sprzedawców
- Port lotniczy Moskwa-Domodiedowo na celowniku szantażystów
- Senator USA oskarża rosyjskich hakerów o atak na jej sztab wyborczy
- Co były brytyjski szpieg ujawnił na temat rosyjskich hakerów
- Jak oskarżeni o wpływ na amerykańskie wybory są powiązani z GRU
- Rola WikiLeaks w ujawnianiu dokumentów wykradzionych przez Rosjan
- Czego zagraniczni szpiedzy szukają w Dolinie Krzemowej
- Z centrum medycznego w Singapurze wykradziono dane 1,5 mln osób
- Wyciek adresów e-mail z firmy mającej chronić przed kradzieżą tożsamości
- Zgłębianie tajników darknetowej platformy FreeHacks
- Jeden z banków w USA okradziono dwa razy w ciągu ośmiu miesięcy
- Więźniowie ukradli 225 tys. dolarów, wykorzystując lukę w tabletach
- Szef zhakowanych giełd kryptowalut przyznał się do winy
- Komplikacje w sprawie przeciw badaczowi, który powstrzymał WannaCry
Część bardziej techniczna
- [PL] Szczegółowy opis luki w aplikacji Google Hangouts Chat
- Atak Pass-the-Hash (PtH) na webowe aplikacje używające NTLM
- Zarządzanie rolami na WordPressie – gdzie tkwi zagrożenie
- Podatności w Active Management Technology (AMT) Intela
- Luka pozwalająca przechwytywać dane transmitowane przez Bluetooth
- Szczegóły techniczne trzech luk w Bluetooth na Androidzie
- Podniesienie uprawnień do poziomu jądra w Oracle Solaris
- Aplikacje do współdzielenia pojazdów podatne na ataki
- Luki w kamerach Sony z serii IPELA E
- Hakowanie kamer bezpieczeństwa Swann + opis techniczny
- Panele sterownicze firmy Aveva podatne na atak
- Poważne błędy w urządzeniach sieciowych NPort firmy Moxa
- Hub SmartThings od Samsunga podatny na atak
- NetSpectre umożliwia dostęp do danych za pośrednictwem sieci (PDF)
- Return Stack Buffer wykorzystany w nowym ataku typu Spectre (PDF)
- Zahardkodowane, tajne hasło w urządzeniach Cisco – tak, znowu!
- Cisco WebEx Teams podatny na zdalne wykonanie kodu
- Ataki na systemy ERP tworzone przez Oracle i SAP
- Satori infekuje urządzenia z Androidem przez otwarte porty ADB
- Jak w jeden dzień powstał botnet złożony z 18 tys. routerów
- Dystrybucja szkodników z użyciem skomplikowanego łańcucha dostaw
- Backdoor FelixRoot rozprzestrzenia się przez luki w MS Office
- Grupa OilRig rozprzestrzenia backdoora QuadAgent
- Nowa wersja trojana Kronos atakuje klientów polskich banków
- Jak walczyć z Emotetem, najczęściej występującym trojanem bankowym
- Analiza trojana Calisto atakującego macOS
- Trojan Red Alert 2.0 podszywa się pod klienta VPN na Androida
- Kolejne szczegóły dot. kampanii złośliwego oprogramowania z użyciem MDM
- Grupa Leafminer atakuje krytyczną infrastrukturę na Bliskich Wschodzie
- Bezplikowa kryptokoparka PowerGhost atakuje sieci korporacyjne
- Narzędzie do odzyskiwania plików zaszyfrowanych przez LockCrypt
- Wyciek poufnych dokumentów wielu firm, w tym Forda, Tesli i Toyoty
- Google zaprezentował własny klucz sprzętowy Titan + więcej informacji
- O możliwości zhakowania klucza sprzętowego Google’a
- Automatic Strong Passwords i Password Auditing w systemie iOS 12
- Wyodrębniane danych z kart EMV z technologią NFC
- Kali Linux na Raspberry Pi
- Wyniki analizy 32 mln najpopularniejszych haseł
- Monitorowanie telefonów komórkowych
- Nowy raport kwartalny dotyczący ataków DDoS