Zapraszamy Was do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali w ostatnim tygodniu sierpnia. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o poczynaniach bywalców pewnej pracowni komputerowej na Uniwersytecie Politechnicznym w Bukareszcie (pkt 4), artykuł o zhakowaniu firmy TheTruthSpy, która sprzedaje szpiegujące oprogramowanie na Androida i iOS (pkt 12) oraz śledztwo Briana Krebsa dotyczące sprawcy wymuszeń na tle seksualnym (pkt 15). Z kolei w części technicznej spójrzcie na techniki inżynierii społecznej, które pomagają przestępcom omijać zabezpieczenia pakietu MS Office (pkt 4), badania dotyczące możliwości wykradania danych za pomocą inteligentnego oświetlenia (pkt 11) oraz analizę nietypowego złośliwego oprogramowania przy użyciu inżynierii wstecznej (pkt 17). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Wywiad z Katarzyną Szymielewicz z Panoptykonu nt. podsłuchiwania
- [PL] Ustawa o krajowym systemie cyberbezpieczeństwa weszła w życie
- [PL] Jak polskie serwisy szerzą prorosyjską propagandę
- Historia pentesterów z pracowni ED011 na rumuńskim uniwersytecie
- ABBYY nieopatrznie udostępniła w sieci 200 tys. poufnych dokumentów
- Australijscy urzędnicy używają banalnie prostych haseł typu Password123
- Z T-Mobile wykradziono dane 2 mln użytkowników + więcej informacji
- Wyciek danych 20 tys. klientów linii lotniczej Air Canada
- Z chińskiej sieci hotelowej wyciekły dane 130 mln klientów
- Ponad 85% użytkowników aplikacji mobilnych w Chinach doświadczyło wycieku
- Family Orbit umieściła 281 GB dziecięcych zdjęć na niezabezpieczonym serwerze
- Producent szpiegującego oprogramowania padł ofiarą hakerów
- Chińczycy prowadzą intensywną rekrutację w serwisie LinkedIn
- Bank centralny Hiszpanii uległ atakowi DDoS
- Kto stoi za serią wymuszeń na tle seksualnym
- Przestępcy żądają okupu w zamian za nierozpowszechnianie fałszywych opinii
- Oszust, do którego rzekomo należy 50% Facebooka, zatrzymany w Ekwadorze
- Ryzyko związane z aplikacjami, które mogą przechwytywać zrzuty ekranu
- Zawirowania wokół gry Fortnite na Androida + więcej informacji
- Czym jest grawitacja danych i jaki ma związek z bezpieczeństwem
- Instagram wchodzi w erę dwuskładnikowego uwierzytelniania
Część bardziej techniczna
- Analiza nowo odkrytej luki w windowsowym Harmonogramie zadań
- Chakra, silnik JavaScriptu od Microsoftu, z poważną luką
- Omijanie zabezpieczeń i zdalne wykonanie kodu w SharePoincie
- Techniki inżynierii społecznej służące do omijania zabezpieczeń MS Office
- Uzyskiwanie dostępu do macOS-a za pomocą niestandardowych adresów URL
- Przegląd najważniejszych aktualizacji i ostrzeżeń wydanych przez Oracle
- Podatności w urządzeniach przemysłowych firmy Schneider Electric
- Krytyczna luka w repozytorium pakietów PHP packagist.org
- Ujawnienie wrażliwych danych za pośrednictwem transmisji Wi-Fi na Androidzie
- Telefony z Androidem podatne na ataki z użyciem modemowych komend (PDF)
- Inteligentne oświetlenie można użyć do kradzieży danych (PDF)
- Ucieczka z maszyny wirtualnej Oracle VM VirtualBox
- Uzyskiwanie dostępu do prywatnych zdjęć na Instagramie
- Podatność w Fiserv ujawniła dane klientów wielu małych i średnich banków
- Atak MITM za pośrednictwem źle skonfigurowanej aplikacji Gmail na Androida
- Rocket.Chat podatny na zdalne wykonanie kodu
- Inżynieria wsteczna złośliwego oprogramowania w niestandardowym formacie
- Loki Bot poluje na hasła pracowników korporacji
- AcridRain – nowy szkodnik wykradający hasła
- Zabezpieczone hasłem dokumenty Worda użyte do dystrybucji ransomware’u
- Łączone kampanie złośliwego oprogramowania z Urpage na czele
- Analiza wielomodułowego mobilnego szkodnika BusyGasper
- Aktualny krajobraz zagrożeń mobilnych
- Ewolucja mobilnego trojana bankowego Asacub
- Carbanak/Cobalt/FIN7 atakuje klientów rosyjskich i rumuńskich banków
- Analiza techniczna ataku na indyjski Cosmos Bank
- Rocke – chiński gracz na rynku złośliwych koparek Monero
- APT29 stosuje technikę domain fronting
- Ujarzmianie botnetu atakującego USA, Kanadę i Włochy
- Jak zbudować swój własny fałszywy BTS
- Analiza transakcji Apple Pay
- Machine learning a bezpieczeństwo
- W co drugim projekcie opartym na JavaScripcie występują podatności
- Kiedy dwuskładnikowe uwierzytelnianie da się ominąć
- Tink – wielojęzyczna, wieloplatformowa biblioteka kryptograficzna
- Nowa wersja LKRG (Linux Kernel Runtime Guard)
- Niemieckie ataki kryptoanalityczne na brytyjską maszynę TYPEX
Komentarze
Oko.press wymieniło dziwnym trafem tylko prawicowe portale. Czy chwalą się tak szumnie swoim finansowaniem?
za niezależną.pl: „Finansowanie portalu oparto na wpłatach od czytelników oraz na grantach od dwóch sponsorów.
Pierwszy z nich to Fundacja im. Stefana Batorego, założona i dotowana przez słynnego spekulanta finansowego George’a Sorosa. Drugim grantodawcą została brytyjska fundacja Sigrid Rausing Trust, hojnie wspierająca na całym świecie najróżniejsze lewackie przedsięwzięcia, w tym organizacje promujące homoseksualizm i aborcję.”
Nie wiem co gorsze, powielanie „rosyjskiej” propagandy czy zakrzywianie rzeczywistości do granic absurdu ;)
A jakie Ty mógłbyś wskazać lewicowe portale szerzące prorosyjską propagandę?