Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla Was najciekawsze informacje na temat nowych luk, szkodników, różnych grup przestępczych i realizowanych przez nie ataków. Życzymy udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej kolejny artykuł Bloomberga o chińskich backdoorach znalezionych rzekomo na sprzęcie także w jednej z firm telekomunikacyjnych (pkt 3), opowieść o amatorskim zespole hip-hopowym, który dysponował zaawansowanym sprzętem do śledzenia (pkt 7) oraz informację o wycieku danych kart płatniczych z Pentagonu (pkt 9). Z kolei w części technicznej spójrzcie na analizę zagrożeń czyhających na UEFI i BIOS ze strony systemu operacyjnego (pkt 14), badanie dotyczące różnic pomiędzy rosyjskim a chińskim środowiskiem cyberprzestępczym (pkt 29) oraz raport Departamentu Obrony Stanów Zjednoczonych nt. kiepskiego zabezpieczenia różnych systemów obronnych (pkt 33). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Nowy „Cyber, Cyber…” o ingerencji w procesy wyborcze
- [PL] Typosquatting – zdaniem sądu – to czyn nieuczciwej konkurencji
- Kolejne ustalenia Bloomberga dot. sprzętowych backdoorów + komentarz
- Bezpieczeństwo łańcucha dostaw okiem eksperta
- Czeski kontrwywiad na tropie Hezbollahu
- Dziwna historia skradzionego konta PSN (PlayStation Network)
- O amatorskim zespole hip-hopowym, który śledził Amerykanów
- Jak kanadyjski uniwersytet stracił 12 mln dolarów
- Wyciek danych kart płatniczych z Pentagonu
- Administrator Silk Road przyznał sie do winy, grozi mu 20 lat za kratami
- Mozilla opóźnia cofnięcie zaufania dla certyfikatów Symanteca
Część bardziej techniczna
- Materiały wideo z konferencji Derbycon 2018
- Przegląd luk usuniętych w październiku przez Microsoft
- Luka 0-day w sterowniku Win32 wykorzystywana w atakach
- Zdalne wykonanie kodu w Microsoft Edge
- Ochronę przed ransomware’em w Windowsie 10 można obejść
- Wyniki audytu mechanizmu aktualizacji Firefoksa
- Świeże łatki od Adobe, o dziwo! żadna nie dotyczy Flasha
- Poważna luka w komunikatorze WhatsApp + szczegóły techniczne
- Kolejne podatności w routerach firmy MikroTik
- Przejmowanie routerów MikroTika w celu ich załatania
- Problemy z bezpieczeństwem w urządzeniach Xiongmai
- Podatności w urządzeniach przemysłowych Siemensa załatane
- Cisco Prime Infrastructure (CPI) podatna na atak + więcej informacji
- Zagrożenia dla UEFI (i BIOS-u) ze strony systemu operacyjnego
- Jak omiąć białe listy aplikacji i PowerShell Constrained Language Mode
- Zaawansowane ataki na Microsoft Active Directory
- Luka Drupalgeddon 2 nadal wykorzystywana w atakach
- Skala ataku na użytkowników Facebooka mniejsza niż spekulowano
- API Google+ umożliwiało nieautoryzowany dostęp do danych + więcej informacji
- Kolejna opaska fitness ujawniła dane użytkowników
- Ciekawa kampania phishingowa z Ursnifem na pokładzie
- Największa kampania phishingowa wymierzona w Islandczyków
- Magecart znów w akcji – atak na Shopper Approved
- GPlayed atakuje użytkowników Androida
- Fałszywa aktualizacja Flasha instaluje koparkę Monero
- Analiza kryptokoparki o zaciemnionym kodzie
- Różne oblicza spamerskiego botnetu Necurs
- Odkryto powiązania między BlackEnergy, Industoyerem i NotPetyą
- Czym się różnią rosyjskie i chińskie środowisko hakerów
- Organizacje wojskowe i rządowe ponownie na celowniku APT28
- Cobalt 2.0 korzysta z doświadczenia APT28 i MuddyWater
- Raport dot. grupy Andariel, wchodzącej w skład grupy Lazarus (PDF)
- Niepokojące wyniki testów bezpieczeństwa systemów obronnych (PDF)
- Hakowanie automatu do sprzedaży samoobsługowej
- W jaki sposób STACKLEAK poprawia bezpieczeństwo jądra Linuksa
- Rzut oka na Control Flow Integrity (CFI) w jądrze Androida
- Lepsza ochrona kopii zapasowych użytkowników Androida
Komentarz
To rce w MSedge to jest hm, bywają lepsze :)