Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy dla Was kilkadziesiąt linków, zasilając nimi zarówno część bardziej techniczną, jak i fabularną, zatem każdy znajdzie coś dla siebie. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o irackim szpiegu, który przeniknął w szeregi dżihadystów (pkt 1), kontrowersje wokół praktyk Google’a, który przechowuje dane o lokalizacji urządzeń także po wyłączeniu tej funkcji (pkt 11), a także materiał dotyczący przełamywania przez NSA zabezpieczeń sieci VPN (pkt 14). Z kolei w części technicznej spójrzcie na Foreshadow (inaczej L1TF), czyli kolejną lukę typu Spectre w procesorach Intela (pkt 5-6), atak man-in-the-disk zagrażający licznym aplikacjom na Androida (pkt 9) oraz ciekawe badanie dotyczące możliwości zidentyfikowania programisty na podstawie próbek napisanego przez niego kodu (pkt 37). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- Opowieść o irackim agencie, który przeniknął do ISIS
- Rosyjscy hakerzy w 2016 r. zaatakowali szwedzkie serwisy informacyjne
- Jak rosyjscy separatyści próbują zastraszyć ukraińskich żołnierzy
- Oszuści ulepszyli używany dotąd sposób wypłacania z bankomatów dużych kwot
- Indyjski Cosmos Bank stracił 13,5 mln dolarów w wyniku ataku
- BitConnect, czyli jak działała piramida finansowa oparta na kryptowalucie
- Kryptowalutowy inwestor pozwał AT&T w związku z przejęciem jego kart SIM
- Nastolatek włamał się na serwery Apple’a i wykradł 90 GB danych
- W pierwszej połowie 2018 r. z baz danych wyciekło 2,6 mld rekordów
- Dokumentacja medyczna w opuszczonym budynku należącym do NSW Health
- Google pamięta historię lokalizacji urządzenia nawet po wyłączeniu tej funkcji
- Banki i sprzedawcy śledzą, jak posiadacze urządzeń ich używają
- Były pracownik NSA został szefem pionu bezpieczeństwa Ubera
- Crackowanie sieci w wykonaniu NSA, na celowniku m.in. rosyjskie linie lotnicze
- Internauci używają bezpiecznych komunikatorów, ale nie rozumieją, jak te działają
- Rząd USA chce zmusić Facebooka, by nie szyfrował rozmów w Messengerze
- Moderacja na Facebooku – doświadczenia węgierskie
- Mieszkaniec Toronto pozwał Facebooka w związku z aferą Cambridge Analytica
- Google usunął (a potem przywrócił) dodatek do Chrome omijający cenzurę
- Jak SentinelOne usunął z YouTube’a wideo pokazujące luki w jego produkcie
- O konflikcie między Julianem Assange’em a jego dawnym sojusznikiem
- Zawirowania wokół zarzutów postawionych założycielowi Silk Road
- Oskarżony o włamanie do LinkedIn nie chce współpracować z prawnikami
- Wyroki w sprawie nigeryjskiego przekrętu
Część bardziej techniczna
- [PL][AUDIO] Nowy „Cyber, Cyber…” poświęcony deepfake’om + do poczytania
- [PL] Kilka słów komentarza nt. cyklu „The new month of Burp pr0n”
- [PL] Ataki na sieci energetyczne za pomocą urządzeń IoT z polskim wątkiem
- Materiały z konferencji DEF CON 26
- Foreshadow (L1TF) zagraża procesorom Intela z technologią SGX
- Analiza L1TF przeprowadzona przez Microsoft + komunikat Intela
- Wykrywanie backdoora w zabezpieczeniach procesorów VIA C3
- Podatności w satelitach telekomunikacyjnych zagrażają branży lotniczej (PDF)
- Aplikacje na Androida podatne na atak man-in-the-disk
- Voracle, czyli pozyskiwanie prywatnych danych wysyłanych z użyciem VPN-a
- Stabelaryzowany przegląd luk załatanych przez Microsoft w tym miesiącu
- Microsoft.Workflow.Compiler.exe podatny na zdalne wykonanie kodu
- Luka typu UAF w silniku VBScriptu zagraża użytkownikom IE
- Opis podatności w rozwiązaniu WebAssembly
- Poważne luki w protokole Internet Key Exchange (PDF)
- Podatność w oprogramowaniu Kaspersky VNP na Androida
- Krytyczna luka w routerach przemysłowych NetComm
- Samsung Galaxy S7 podatny na atak Meltdown
- Podatności w oprogramowaniu 25 modeli smartfonów z Androidem
- Błędy w usługach Google’a pozwalające na clickjacking
- Z chmury Amazona wyciekły wewnętrzne dane GoDaddy
- Łańcuch błędów prowadzący do wykonania kodu na platformie Amazona
- Faxploit umożliwia atak na firmową sieć za pośrednictwem faksów
- Pliki SharePoint wykorzystywane w nowej kampanii phishingowej
- Luka w routerach D-Linka używana do kradzieży danych klientów banków
- Nowa sztuczka szantażystów – w mailu podają telefon szantażowanego
- KeyPass – nowy zachłanny ransomware
- Necurs celuje w klientów banków, używając plików PUB + więcej informacji
- Dropper Osiris wykorzystuje techniki process doppelgänging i process hollowing
- Rzut oka na Anubisa – mobilnego szkodnika kradnącego poufne dane
- „Syntetyczne kliknięcie” pozwala ominąć zabezpieczenia systemu macOS
- Znaleziono powiązania między grupą APT10 a chińskimi władzami
- Szpiedzy z Uniwersytet Tsinghua w Pekinie
- Inżynieria wsteczna japońskiej karty SD
- SkimReaper – ciekawe urządzenie do wykrywania skimmerów (PDF)
- Niskopoziomowe hakowanie bankomatów NRC
- Deanonimizacja programistów w oparciu o napisany przez nich kod (PDF)
- Ciekawe badanie dot. ciasteczek śledzących użytkowników (PDF)
- Mozilla usunęła 23 dodatki śledzące użytkowników Firefoksa
- Google rozszerza swój program bug bounty
Komentarze
Dziękuję
Kiedy to wszystko czytać!